Эта страница переведена автоматически. Прочитайте оригинальную версию на английском здесь.
Whitepaper по Passkey для Enterprise. Практические рекомендации, шаблоны внедрения и KPI для программ passkeys.
Утечки данных в Канаде происходят все чаще, затрагивая множество секторов и вызывая растущую озабоченность как среди граждан, так и среди организаций: канадцы все больше беспокоятся о безопасности данных — 85 % выражают обеспокоенность, а 66 % сообщают о повышенной тревоге по сравнению с ситуацией три года назад. Это беспокойство усиливается громкими утечками и новыми угрозами, такими как кибератаки при поддержке государств и программы-вымогатели.
Получите бесплатную оценку passkey за 15 минут.
В 2024 году средняя стоимость утечки данных в Канаде составила 4,66 млн долларов США, что немного ниже среднего мирового показателя в 4,88 млн долларов США. В этом блоге мы подробно рассмотрим крупнейшие утечки данных в Канаде и проанализируем, как и почему они произошли.
Последние статьи
♟️
Тестирование реализаций ключей доступа (Руководство по ключам доступа для предприятий, часть 5)
🔑
11 крупнейших утечек данных в Канаде [2026]
🔑
10 крупнейших утечек данных в Южной Африке [2026]
🔑
10 крупнейших утечек данных в финансовом секторе [2026]
🔑
Обновление требований к MFA в системе управления рисками Центрального банка Малайзии
Канада — привлекательная цель для утечек данных, что обусловлено комбинацией факторов, повышающих уязвимость ее критически важных секторов, организаций и отдельных лиц перед киберпреступной деятельностью:
Ценные данные в различных отраслях: Канадские секторы здравоохранения, финансовых услуг, розничной торговли и энергетики управляют огромными объемами конфиденциальной информации, такой как личные медицинские карты, финансовые транзакции и данные платежей. Точно так же, как организации должны стратегически защищать критически важные активы, обеспечение сильного руководства с помощью целенаправленного подбора генерального директора может укрепить управление и готовность к кризисам. Такая информация чрезвычайно ценится на черном рынке, что делает эти отрасли главными целями для киберпреступников. Данные настолько ценны, потому что они могут быть использованы для кражи личных данных, мошенничества со страхованием или для получения доступа к банковским счетам и снятия средств.
Геополитическое значение: Роль Канады в глобальных альянсах, таких как G7 и разведывательное партнерство "Пять глаз" (Five Eyes), ставит ее под прицел киберопераций, спонсируемых государствами. Различные страны занимаются передовым кибершпионажем, нацеленным на канадские правительственные системы, стремясь собрать разведданные и похитить интеллектуальную собственность. Кроме того, Канада подвергается киберугрозам со стороны враждебных государств из-за ее политических связей.
Подпишитесь на наш Passkeys Substack, чтобы получать новости.
Ниже приведен список крупнейших утечек данных в Канаде. Утечки отсортированы по количеству затронутых учетных записей клиентов в порядке убывания.
| Детали | Информация |
|---|---|
| Дата | Октябрь 2019 г. (раскрыто в декабре 2019 г.) |
| Количество пострадавших клиентов | Примерно 15 миллионов человек |
| Утекшие данные | - Имена - Адреса - Адреса электронной почты - Номера медицинских карт - Результаты лабораторных анализов - Учетные данные для входа |
В октябре 2019 года компания LifeLabs стала жертвой крупной атаки программы-вымогателя, в результате которой были скомпрометированы личные медицинские данные почти 15 миллионов человек, что сделало эту утечку крупнейшей в истории Канады по объему. Злоумышленники получили несанкционированный доступ к системам LifeLabs и вывели конфиденциальную информацию, после чего потребовали выкуп. Компания подтвердила, что заплатила выкуп, пытаясь обезопасить украденные данные, хотя не могла проверить, сделали ли злоумышленники копии. Утечка вызвала общественное беспокойство не только из-за конфиденциальности затронутых данных, но и из-за того, что LifeLabs отложила уведомление общественности до декабря.
Расследование показало, что утечка могла произойти из-за устаревшего программного обеспечения, отсутствия сквозного шифрования и слабого мониторинга уязвимостей системы. Инцидент выявил существенные недостатки в системе кибербезопасности LifeLabs, особенно учитывая критический характер медицинских данных.
Методы предотвращения:
| Детали | Информация |
|---|---|
| Дата | Июнь 2019 г. (публично раскрыто) |
| Количество пострадавших клиентов | Примерно 9,7 миллиона человек |
| Утекшие данные | - Полные имена - Адреса - Даты рождения - Номера социального страхования - Адреса электронной почты - История транзакций |
Desjardins Group, один из крупнейших финансовых кооперативов Канады, пострадал от масштабной утечки данных по вине инсайдера, в результате которой были раскрыты личные и финансовые данные почти 9,7 миллиона человек. Утечка была обнаружена после внутреннего расследования, которое показало, что ныне бывший сотрудник собирал и сливал данные в течение как минимум 26 месяцев. Информация передавалась за пределы организации и не обнаруживалась системами мониторинга Desjardins до тех пор, пока не вмешался федеральный Комиссар по вопросам конфиденциальности.
Природа этой утечки, основанная на злоупотреблении легитимным внутренним доступом, высветила системные слабости во внутреннем контроле Desjardins, особенно в части мониторинга активности пользователей, прав доступа и оповещений об эксфильтрации данных. Этот инцидент остается одним из самых значительных примеров инсайдерской угрозы в корпоративной истории Канады, особенно из-за продолжительности утечки и конфиденциальности скомпрометированных данных.
Методы предотвращения:
| Детали | Информация |
|---|---|
| Дата | Сентябрь 2019 г. |
| Количество пострадавших клиентов | Примерно 2,5 миллиона человек |
| Утекшие данные | - Полные имена - Даты рождения - Номера телефонов - Адреса электронной почты - Почтовые индексы - Внутренние данные магазинов и формулы продуктов |
В 2019 году французский косметический бренд Yves Rocher столкнулся с крупной утечкой данных канадских клиентов, когда исследователи обнаружили незащищенную базу данных Elasticsearch, размещенную у стороннего поставщика услуг. Открытая система содержала записи о примерно 2,5 миллионах человек, включая как личные данные, так и внутреннюю корпоративную информацию. Еще большую тревогу вызывало то, что конфигурация базы данных разрешала доступ на чтение/запись, что означало, что посторонние лица могли по своему желанию добавлять, изменять или удалять информацию.
Причина утечки была связана с неправильными разрешениями на доступ и отсутствием аутентификации на облачной платформе, используемой для управления клиентами и операционными данными. Это продемонстрировало, как ошибки безопасности в цепочке поставок и у сторонних поставщиков могут напрямую скомпрометировать даже известные бренды. Утекшие данные включали не только персональные данные (PII) клиентов, но и конфиденциальную деловую информацию, такую как показатели эффективности магазинов и данные о составе продуктов.
Методы предотвращения:
| Детали | Информация |
|---|---|
| Дата | Декабрь 2017 г. |
| Количество пострадавших клиентов | Более 1 миллиона человек |
| Утекшие данные | - Полные имена - Адреса - Данные об автомобиле (модель, VIN, дата производства) - Банковская информация |
В декабре 2017 года компания Nissan Canada Finance (NCF) сообщила об утечке данных, в результате которой была раскрыта личная информация более миллиона текущих и бывших клиентов, арендовавших или финансировавших покупку автомобилей через компанию. Утечка была связана с несанкционированным доступом к системам, содержащим конфиденциальные данные клиентов, включая финансовую и специфическую для транспортных средств информацию. Компания признала факт утечки после обнаружения необычной активности и начала полномасштабное расследование совместно с правоохранительными органами и органами по надзору за конфиденциальностью.
Хотя NCF не стала публично раскрывать технические детали атаки, тип данных, к которым был получен доступ, говорит о том, что утечка, вероятно, стала результатом компрометации внутренних систем — возможно, из-за кражи учетных данных, плохой сегментации сети или недостаточных протоколов шифрования. Чтобы смягчить последствия, NCF предложила пострадавшим клиентам 12 месяцев бесплатного кредитного мониторинга и защиты от кражи личных данных.
Методы предотвращения:
| Детали | Информация |
|---|---|
| Дата | Ноябрь–декабрь 2017 г. |
| Количество пострадавших клиентов | Примерно 1,6 миллиона человек |
| Утекшие данные | - Имена - Адреса - Информация о счетах для выставления счетов - Данные платежных карт - Учетные данные для входа |
Канадская компания по обработке платежей TIO Networks, принадлежащая PayPal, пострадала от утечки данных в конце 2017 года после того, как в ее системах были обнаружены уязвимости, позволившие получить несанкционированный доступ к записям клиентов. После обнаружения необычной активности PayPal приостановила работу TIO и начала официальное расследование, которое показало, что хакеры проникли в несколько участков сети, где хранились конфиденциальные данные. Скомпрометированная информация включала личные данные и реквизиты финансовых счетов примерно 1,6 миллиона пользователей.
Утечка указала на структурные недостатки в инфраструктуре TIO, включая устаревшие протоколы безопасности и неадекватную сегментацию сети. Поскольку системы TIO были отделены от базовой архитектуры PayPal, утечка не затронула пользователей PayPal напрямую, но она вызвала серьезные опасения по поводу должной осмотрительности в вопросах кибербезопасности при слияниях и поглощениях.
Методы предотвращения:
| Детали | Информация |
|---|---|
| Дата | Май 2017 г. и январь 2018 г. |
| Количество пострадавших клиентов | Примерно 2 миллиона в совокупности |
| Утекшие данные | - Адреса электронной почты - Имена и номера телефонов (ограниченная часть) - Информация, связанная с учетными записями |
Компания Bell Canada пережила две отдельные утечки данных в течение восьми месяцев, начиная с мая 2017 года, когда злоумышленники получили доступ и слили в сеть примерно 1,9 миллиона адресов электронной почты и 1700 имен клиентов с номерами телефонов. Вторая утечка в январе 2018 года скомпрометировала дополнительные данные клиентов, затронув до 100 000 человек. В обоих случаях Bell заявляла, что доступ к финансовым данным или паролям не был получен, хотя детали свидетельствовали о неспособности предотвратить несанкционированное проникновение во внутренние системы.
Злоумышленники как минимум в одной из утечек публично опубликовали данные и заявили, что мотивом было заставить Bell сотрудничать с ними, что подразумевало некую форму вымогательства. Bell подверглась критике за позднее раскрытие информации в обоих случаях, поскольку о первоначальной утечке клиентам не было сообщено сразу. Эти события выявили серьезные проблемы в управлении данными Bell, возможностях обнаружения утечек и практике информирования клиентов.
Методы предотвращения:
| Детали | Информация |
|---|---|
| Дата | Август 2020 г. |
| Количество пострадавших клиентов | Более 11 000 подтвержденных учетных записей (возможно, больше) |
| Утекшие данные | - Номера социального страхования (SIN) - Записи налогоплательщиков - Информация о прямых переводах - Учетные данные для входа (за счет повторно используемых паролей) |
В августе 2020 года Канадское налоговое агентство (CRA) стало жертвой двух отдельных кибератак, которые в совокупности привели к компрометации более 11 000 индивидуальных онлайн-аккаунтов. В атаках использовалась технология подстановки учетных данных (credential stuffing), когда хакеры использовали ранее украденные логины и пароли из несвязанных утечек для получения доступа к учетным записям CRA. Оказавшись внутри, злоумышленники могли просматривать конфиденциальную информацию налогоплательщиков, изменять реквизиты для прямых переводов и, в некоторых случаях, подавать заявления на получение правительственных пособий, связанных с пандемией.
Утечка выявила существенные недостатки как в практике пользователей (например, повторное использование паролей), так и в средствах контроля безопасности на системном уровне в CRA. Отсутствие широкомасштабной многофакторной аутентификации и обнаружения подозрительной активности в реальном времени позволило злоумышленникам использовать этот распространенный вектор в больших масштабах, несмотря на то, что это хорошо известный метод атаки.
Методы предотвращения:
| Детали | Информация |
|---|---|
| Дата | Март 2015 г., 2018 г. и 2020 г. |
| Количество пострадавших клиентов | Примерно 58 000 (2018 г.); в остальных случаях масштабы неясны |
| Утекшие данные | - Адреса электронной почты - Контактная информация компаний - Внутренние электронные письма - Информация об учетных записях клиентов |
В течение пяти лет компания Rogers Communications пережила несколько утечек данных, связанных как с внутренними учетными записями сотрудников, так и с внешними записями клиентов. Наиболее резонансный инцидент произошел в 2015 году, когда хакерская группа под названием TeamHans опубликовала внутренние данные и журналы электронной почты Rogers после неудачной попытки вымогательства. Более поздние утечки в 2018 и 2020 годах, по сообщениям, были связаны с несанкционированным доступом к учетным записям клиентов, однако подробная информация не разглашалась. По крайней мере в одном случае утекшие данные, по-видимому, исходили из скомпрометированной учетной записи сотрудника, у которого был доступ к множеству записей бизнес-клиентов.
Эти повторяющиеся утечки отражают как внешние угрозы, так и сбои во внутреннем контроле, особенно в части безопасности электронной почты, прав доступа и своевременного обнаружения аномалий. Хотя количество пострадавших людей было относительно небольшим по сравнению с более крупными инцидентами, частота и заметность атак вызвали серьезные опасения по поводу общего состояния кибербезопасности Rogers.
Методы предотвращения:
| Детали | Информация |
|---|---|
| Дата | Ноябрь 2020 г. |
| Количество пострадавших клиентов | Точное количество не раскрыто (описано как «небольшое») |
| Утекшие данные | - Имена - Адреса электронной почты - Номера заказов - Последние четыре цифры платежных карт |
В ноябре 2020 года в Home Depot Canada произошел инцидент с данными, вызванный внутренней системной ошибкой, а не кибератакой. Эта проблема привела к тому, что клиенты получили десятки, а в некоторых случаях и сотни ошибочных писем с подтверждениями заказов, предназначенных для других людей. Эти письма содержали частичную информацию о платежах и личные контактные данные. Хотя Home Depot заявила, что пострадало лишь небольшое число клиентов, характер раскрытия информации создал потенциальный вектор для фишинга или мошенничества.
Эта утечка стала ярким примером того, как сбои в автоматизированных системах могут привести к серьезным проблемам с конфиденциальностью. Это также проиллюстрировало риски неправильной проверки исходящих сообщений или недостаточного разделения пользовательских данных в системах, генерирующих сообщения для клиентов.
Методы предотвращения:
| Детали | Информация |
|---|---|
| Дата | Раскрыто в октябре 2019 г. |
| Количество пострадавших клиентов | Примерно 37 000 человек |
| Утекшие данные | - Имена - Даты рождения - Информация о кредитах и займах - Адреса (текущие и бывшие) - Возможно, номера социального страхования |
В 2019 году TransUnion Canada сообщила, что к личным данным около 37 000 канадцев получил доступ третья сторона с помощью скомпрометированных учетных данных одного из бизнес-клиентов TransUnion. Злоумышленники не взламывали системы TransUnion напрямую, а вместо этого использовали легитимную учетную запись пользователя для доступа к крайне конфиденциальной кредитной информации. Утечка продолжалась около двух месяцев, прежде чем ее обнаружили.
Этот инцидент высветил значительный риск, который деловые партнеры и клиенты могут представлять для безопасности данных, особенно когда им предоставляется широкий доступ к потребительским данным. Это также подчеркнуло важность проверки того, что корпоративные клиенты придерживаются стандартов безопасности, соответствующих уровню конфиденциальности данных, к которым им разрешен доступ.
Методы предотвращения:
| Детали | Информация |
|---|---|
| Дата | Март 2025 г. (обнаружено 25 апреля) |
| Количество пострадавших клиентов | Примерно 280 000 человек |
| Утекшие данные | - Полные имена - Даты рождения - Адреса электронной почты и номера телефонов - Почтовые адреса и адреса предоставления услуг - Номера водительских удостоверений (у некоторых) - Номера социального страхования (у ~140 000 клиентов) - Реквизиты банковских счетов для предварительно авторизованных платежей - История счетов и кредитов - Данные об энергопотреблении и заявки на обслуживание |
В марте 2025 года Nova Scotia Power подверглась атаке программы-вымогателя, в результате которой была раскрыта конфиденциальная личная и финансовая информация почти 280 000 клиентов, что составляет почти половину клиентской базы компании. Утечка оставалась незамеченной более месяца, прежде чем была выявлена в конце апреля, когда украденные данные уже были опубликованы в сети. В отличие от других случаев, коммунальное предприятие отказалось платить выкуп, ссылаясь на юридические ограничения и рекомендации правоохранительных органов.
Атака привлекла пристальное внимание из-за масштаба и чувствительности собранных данных, в частности, из-за наличия номеров социального страхования (SIN) и банковских реквизитов для предварительно авторизованных платежей. Эксперты усомнились в необходимости хранения таких чувствительных идентификаторов, учитывая долгосрочные риски кражи личных данных. Некоторые из пострадавших клиентов уже получили предупреждения о том, что их данные циркулируют в даркнете. Хотя Nova Scotia Power предложила два года бесплатного кредитного мониторинга через TransUnion, критики утверждают, что такой защиты недостаточно для постоянных данных, таких как SIN. Общественный резонанс побудил федерального Комиссара по вопросам конфиденциальности начать расследование, и ожидается, что руководство даст показания перед законодателями в начале июня. Было начато расследование в соответствии с Законом о защите личной информации и электронных документах (PIPEDA).
Методы предотвращения:
Попробуйте passkeys в live demo.
Изучив крупнейшие утечки данных, произошедшие в Канаде до 2025 года, можно отметить несколько наблюдений, которые повторяются во всех этих инцидентах:
Вопреки драматичному образу хакеров, пробивающих брандмауэры, многие из наиболее разрушительных утечек в Канаде были вызваны инсайдерами или внутренними ошибками конфигурации систем. Подобные угрозы особенно трудно обнаружить, поскольку они исходят из доверенных источников внутри организации. В некоторых случаях, как, например, в Desjardins, утечка продолжалась более двух лет, прежде чем была обнаружена. Это подчеркивает критический пробел в том, как компании управляют доступом и контролируют внутреннюю деятельность. Внедрение строгих процессов верификации UBO (конечных бенефициарных владельцев) может помочь организациям лучше выявлять инсайдерские риски и управлять ими.
Не все утечки данных являются результатом передовой кибервойны. Фактически, некоторые из самых масштабных инцидентов сводились к базовым, легко устранимым проблемам, таким как незащищенные базы данных, неправильно настроенные системы, необнаруженные скрытые шпионские приложения или забытые настройки безопасности. Эти уязвимости часто остаются незамеченными до тех пор, пока не становится слишком поздно, и в то же время их легче всего предотвратить с помощью регулярных проверок.
То, что когда-то казалось нишевым киберпреступлением, теперь стало ведущей причиной утечек данных и остановок работы. Атаки программ-вымогателей, когда злоумышленники шифруют критически важные системы и требуют плату за восстановление доступа, поражают компании всех размеров, в отраслях от здравоохранения до производства. Помимо финансовых потерь, эти атаки могут остановить повседневные операции, подорвать доверие клиентов и нанести долгосрочный репутационный ущерб.
Кибератаки больше не ограничиваются корпоративным миром. Мы видим, как утечки затрагивают больницы, государственные учреждения, правоохранительные органы и коммунальные предприятия. Когда работа этих систем нарушается, последствия не просто цифровые — они влияют на реальные жизни людей.
Растущий список утечек данных в Канаде раскрывает четкую и острую истину: от крупных поставщиков медицинских услуг и финансовых учреждений до правительственных агентств и гигантов розничной торговли, злоумышленники используют широкий спектр уязвимостей. Технические пробелы, инсайдерские угрозы и даже простые ошибки конфигурации являются частью крупных утечек данных. Последствия носят не только финансовый, но и глубоко личный характер, затрагивая миллионы канадцев, чьи данные были раскрыты или украдены.
Что особенно выделяется, так это то, сколько из этих утечек можно было бы предотвратить с помощью базовых мер кибербезопасности: строгого контроля доступа, обучения сотрудников, регулярного аудита систем и безопасных конфигураций. В то же время растущая сложность программ-вымогателей и атак с использованием подстановки учетных данных (credential stuffing) показывает, что базовой защиты недостаточно. Организации должны постоянно развивать свои стратегии безопасности, внедряя модели "нулевого доверия" (zero-trust), передовой мониторинг и планы реагирования на инциденты.
Corbado — это Passkey Intelligence Platform для CIAM-команд, обеспечивающих аутентификацию пользователей в крупных масштабах. Мы показываем то, что не видят логи IDP и общие инструменты аналитики: какие устройства, версии ОС, браузеры и менеджеры учётных данных поддерживают passkey, почему регистрации не превращаются в логины, где сбоит WebAuthn-поток и когда обновление ОС или браузера тихо ломает вход — всё это без замены Okta, Auth0, Ping, Cognito или вашего собственного IDP. Два продукта: Corbado Observe добавляет наблюдаемость для passkey и любых других способов входа. Corbado Connect даёт managed passkey со встроенной аналитикой (рядом с вашим IDP). VicRoads использует passkey для более чем 5 млн пользователей с Corbado (+80 % активации passkey). Поговорить с экспертом по passkey →
Злоумышленники использовали подстановку учетных данных (credential stuffing), вводя ранее украденные пары логин-пароль на портале входа CRA. Из-за повторного использования паролей пользователями и отсутствия широкомасштабной многофакторной аутентификации в CRA было скомпрометировано более 11 000 учетных записей, что позволило злоумышленникам изменить реквизиты для прямого перевода средств и подать заявки на получение правительственных пособий в связи с пандемией.
Злонамеренный инсайдер собирал и сливал данные в течение как минимум 26 месяцев, не вызывая срабатывания систем мониторинга Desjardins. Эксфильтрация была обнаружена только после вмешательства федерального Комиссара по вопросам конфиденциальности, в результате чего были раскрыты личные и финансовые данные 9,7 миллиона человек, что сделало это одним из самых значительных случаев инсайдерской угрозы в корпоративной истории Канады.
В результате атаки были раскрыты номера социального страхования (SIN) примерно 140 000 клиентов и реквизиты банковских счетов для предварительно авторизованных платежей, что затронуло почти половину клиентской базы коммунальной компании. Украденные данные были опубликованы в сети еще до обнаружения взлома, и критики утверждают, что предложенные два года бесплатного кредитного мониторинга недостаточны для защиты постоянных идентификаторов, таких как SIN.
Исследователи обнаружили незащищенную базу данных Elasticsearch, размещенную у стороннего провайдера, в которой находились записи примерно о 2,5 миллионах человек с правом чтения и записи без необходимости аутентификации. Этот инцидент показывает, что недостатки в безопасности поставщиков и цепочек поставок могут привести к прямому раскрытию данных клиентов, включая конфиденциальную коммерческую информацию, такую как формулы продуктов и показатели эффективности магазинов.
Похожие статьи
Содержание