New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Вернуться к обзору

10 крупнейших утечек данных в финансовом секторе [2026]

Узнайте о крупнейших утечках данных в финансовом секторе, почему эта сфера привлекает кибератаки и как можно было предотвратить эти инциденты.

alexander petrovski
Alex

Создано: 10 июня 2025 г.

Обновлено: 22 мая 2026 г.

10 крупнейших утечек данных в финансовом секторе [2026]

Эта страница переведена автоматически. Прочитайте оригинальную версию на английском здесь.

WhitepaperBanking Icon

Отчет по Passkeys для банков. Практические рекомендации, шаблоны внедрения и KPI для программ passkeys.

Получить отчет
Ключевые факты
  • Большинство утечек в финансовом секторе происходит из-за непропатченных систем, внутренних угроз, слабого мониторинга и медленного реагирования на инциденты, а не из-за сложных хакерских методов.
  • В 2023 году на финансовые учреждения пришлось 27 % всех глобальных утечек, что сделало эту отрасль самой атакуемой в мире, обогнав здравоохранение.
  • Средний ущерб от одной утечки в финансовом секторе в 2024 году достиг 6,08 млн долларов США, что на 22 % выше среднемирового показателя по всем отраслям.
  • Утечка данных First American Financial затронула 885 млн записей из-за неправильного контроля доступа на основе URL-адресов, позволявшего просматривать конфиденциальные документы без аутентификации.
  • Компания Equifax выплатила 1,38 млрд долларов США в рамках урегулирования после того, как более двух месяцев не устанавливала патч для известной уязвимости Apache Struts, несмотря на наличие исправления.

1. Введение: Почему утечки данных представляют критическую угрозу для финансового сектора?#

Финансовый сектор все чаще становится главной мишенью для кибератак, привлекая злоумышленников обещанием немедленной финансовой выгоды и ценными персональными данными. В 2023 году на финансовые учреждения пришлось 27 % всех утечек в мире, превзойдя даже здравоохранение как наиболее часто атакуемую отрасль.

Финансовые потери от таких инцидентов огромны: к 2024 году средний ущерб от одной утечки в финансовом секторе достиг 6,08 млн долларов США (что на 22 % выше среднемирового показателя по всем отраслям). Вредоносные атаки, в частности фишинг и программы-вымогатели, остаются доминирующими методами, используемыми киберпреступниками, которые эксплуатируют уязвимости в сторонних интеграциях, устаревших системах и человеческий фактор.

В этой статье мы рассмотрим десять крупнейших мировых утечек данных, произошедших в финансовом секторе, подчеркнув, как они произошли, их критические уязвимости и основные стратегии предотвращения, которые должны применять организации.

2. Почему утечки данных так распространены в финансовом секторе?#

Кибератаки часто нацелены на банки, страховые компании и платежные сервисы, поскольку эти учреждения находятся в центре цифровой экономики. Успешная атака может обеспечить как средства, так и конфиденциальные данные клиентов одним ударом, предлагая преступникам веские мотивы для ее осуществления. Быстро меняющиеся онлайн-услуги, сложные технологии и высокие ожидания общественности в отношении круглосуточной доступности делают финансовую индустрию сложной для защиты сферой. Вот несколько причин, по которым злоумышленники часто выбирают финансовый сектор в качестве мишени:

2.1 Прямые денежные стимулы#

Злоумышленники концентрируются на банках и платежных компаниях, потому что они могут очень быстро превратить взлом в наличные. Во-первых, получив доступ, они могут снимать деньги прямо со счетов клиентов или организовывать массовое обналичивание через банкоматы, что приносит живые деньги в течение нескольких часов (часто снимаются лишь небольшие суммы с большого количества счетов, чтобы не вызывать подозрений). Во-вторых, номера карт и личные данные, хранящиеся в банках, высоко ценятся на подпольных рынках, поэтому каждая украденная запись также приносит гарантированный доход. В-третьих, зашифровав критически важные системы с помощью программ-вымогателей, преступники могут оказывать давление на банки, которые стремятся восстановить обслуживание и избежать штрафов, вынуждая их платить многомиллионные выкупы.

2.2 Ценные данные#

Финансовые учреждения являются главной мишенью для кибератак в первую очередь из-за огромного объема и конфиденциальности хранящихся у них данных клиентов. В наше время почти у каждого есть банковский счет для внесения, снятия и перевода средств, поэтому банки и связанные с ними организации ведут обширные записи, включая имена, адреса, даты рождения, номера социального страхования, подробную финансовую историю, сведения о трудоустройстве и даже налоговую информацию о большинстве граждан. Такое богатство данных позволяет злоумышленникам быстро монетизировать утечки, немедленно беря под контроль счета клиентов, проводя мошеннические транзакции или опустошая счета. Кроме того, украденная информация высоко ценится на маркетплейсах даркнета, где полные наборы идентификационных данных (известные как «fullz») или учетные данные для доступа к отдельным банковским счетам продаются за значительные суммы. Усугубляя этот риск, строгие нормативные требования, такие как законы «Знай своего клиента» (KYC) и правила по борьбе с отмыванием денег (AML), требуют от финансовых учреждений надежного хранения данных клиентов в течение многих лет, что значительно увеличивает период уязвимости. В совокупности эти факторы создают среду, в которой каждый успешный взлом приносит не только немедленную прибыль, но и долгосрочные возможности для изощренного мошенничества с личными данными и финансами, делая финансовые учреждения особенно привлекательными и регулярно атакуемыми киберпреступниками.

2.3 Легкий доступ через устаревшие ИТ-системы#

Большинство основных банковских программ работает на платформах, которые поставщики перестают поддерживать спустя годы, поэтому известные недостатки безопасности остаются открытыми задолго до того, как для новых платформ появятся исправления. Десятилетия установки дополнительных заплат, такие как мейнфреймы, связанные с веб-порталами, кастомное промежуточное ПО и ситуативные скрипты, могут создать запутанную паутину, где разрыв одного слабого звена может поставить под угрозу все, от балансов клиентов до платежных систем. Поскольку эти устаревшие системы часто не поддерживают новые функции безопасности, такие как многофакторный вход в систему или агенты постоянного мониторинга, службы безопасности вынуждены искать обходные пути, которые злоумышленники учатся обходить. Строгая политика контроля изменений увеличивает риск: на тестирование исправлений перед их внедрением могут уйти недели, а то и месяцы, что дает злоумышленникам значительное окно возможностей для их эксплуатации.

2.4 Человеческие ошибки и внутренние угрозы#

Несмотря на передовые инструменты безопасности, человеческое поведение остается критической уязвимостью в финансовом секторе. Финансовые учреждения — это крупные организации с тысячами сотрудников, подрядчиков и партнеров, любой из которых может случайно или преднамеренно открыть дверь злоумышленникам. Фишинг, повторное использование учетных данных и социальная инженерия остаются главными векторами атак. Кроме того, инсайдеры с привилегированным доступом, например ИТ-администраторы или недовольные сотрудники, могут обойти многие стандартные средства контроля безопасности, что делает внутренние угрозы особенно трудными для обнаружения и предотвращения.

Substack Icon

Подпишитесь на наш Passkeys Substack, чтобы получать новости.

Подписаться

3. Крупнейшие утечки данных в финансовом секторе#

Ниже приведен глобальный список крупнейших утечек данных в финансовом секторе. Утечки данных отсортированы по количеству затронутых аккаунтов в порядке убывания.

3.1 Утечка данных First American Financial Corporation (2019)#

ДеталиИнформация
ДатаМай 2019 года
Количество пострадавших клиентовПриблизительно 885 миллионов записей
Утекшие данные- Имена
- Адреса
- Номера социального страхования (SSN)
- Номера банковских счетов
- Ипотечные и финансовые документы
- Налоговые записи

В мае 2019 года компания First American Financial Corporation, один из крупнейших поставщиков услуг титульного страхования и расчетных услуг в США, допустила утечку примерно 885 миллионов конфиденциальных записей через уязвимость веб-сайта. Из-за неправильного контроля доступа любой, у кого была действительная URL-ссылка на документ, мог просматривать другие несвязанные документы, просто изменив цифры в URL-адресе, без аутентификации.

Утекшие документы включали критически важную финансовую и личную информацию, такую как номера социального страхования, данные банковских счетов, ипотечные записи и налоговые документы, что подвергало клиентов значительному риску мошенничества и кражи личных данных. Утечка была особенно тревожной, учитывая крайне конфиденциальный характер записей о сделках с недвижимостью, и она подчеркнула серьезные пробелы в практике безопасности веб-приложений в финансовом секторе.

Методы предотвращения:

  • Внедрение надежного контроля доступа и проверок аутентификации для хранилищ документов.

  • Проведение тщательного тестирования безопасности (например, тестов на проникновение) перед публичным развертыванием приложений.

  • Мониторинг и аудит паттернов доступа к приложениям для раннего обнаружения аномального поведения.

3.2 Утечка данных Equifax (2017)#

ДеталиИнформация
ДатаМай–июль 2017 года (обнародовано в сентябре 2017 года)
Количество пострадавших клиентов~148 млн (147,9 млн в США, 15,2 млн в Великобритании, 19 тыс. в Канаде)
Утекшие данные- Имена
- Номера социального страхования
- Даты рождения
- Адреса
- Номера водительских прав
- Номера кредитных карт (209 000 счетов)
- Конфиденциальные документы по спорам (182 000 счетов)

Утечка данных Equifax, публично обнародованная в сентябре 2017 года, остается одним из самых серьезных инцидентов кибербезопасности в финансовой истории. Злоумышленники воспользовались известной уязвимостью (CVE-2017-5638) в Apache Struts, фреймворке веб-приложений с открытым исходным кодом. Несмотря на выход патча безопасности в марте 2017 года, Equifax не обновила свой онлайн-портал споров в США, оставив системы уязвимыми более чем на два месяца.

Злоумышленники провели обширную разведку, отправив более 9000 запросов к 48 несвязанным базам данных и успешно извлекая конфиденциальную личную информацию 265 раз. Ситуация усугублялась тем, что срок действия сертификата безопасности истек, что отключило критически важные инструменты мониторинга и значительно задержало обнаружение утечки.

Последствия были существенными: Equifax столкнулась с судебными исками, проверками регулирующих органов и в конечном итоге выплатила 1,38 млрд долларов США в рамках урегулирования, охватывающего компенсацию потребителям и улучшение кибербезопасности. Утечка спровоцировала изменения в законодательстве США, позволив потребителям бесплатно замораживать кредитные отчеты. В феврале 2020 года США предъявили обвинения четырем китайским военным оперативникам в осуществлении взлома, хотя Китай отрицал свою причастность.

Методы предотвращения:

  • Своевременное применение патчей безопасности и обновлений для программного обеспечения и фреймворков.

  • Поддержание активных инструментов мониторинга и регулярный аудит сертификатов безопасности.

  • Внедрение комплексного шифрования и надежного контроля доступа к конфиденциальным данным.

  • Проведение постоянных оценок безопасности и принятие проактивных мер по обнаружению угроз.

3.3 Утечка данных Heartland Payment Systems (2008–2009)#

ДеталиИнформация
ДатаКонец 2007–2008 годов (обнаружено в январе 2009 года)
Количество пострадавших клиентовОколо 130 миллионов кредитных и дебетовых карт
Утекшие данные- Номера кредитных и дебетовых карт
- Имена владельцев карт
- Сроки действия
- Коды безопасности
- Номера социального страхования
- Банковская информация

Утечка Heartland Payment Systems, раскрытая в январе 2009 года, входит в число крупнейших когда-либо зафиксированных утечек данных карт. Злоумышленники первоначально получили доступ через уязвимость SQL-инъекции на корпоративном веб-сайте Heartland в конце 2007 года. Впоследствии они внедрили вредоносное ПО в сеть обработки платежей компании, перехватывая конфиденциальную информацию о картах, включая номера карт, имена, сроки действия и коды безопасности, по мере совершения транзакций.

Вредоносное ПО оставалось незамеченным в течение нескольких месяцев, скомпрометировав около 130 миллионов карт. Подозрительные транзакции, отслеженные Visa и MasterCard, привели к обнаружению утечки, и Heartland публично раскрыла информацию об инциденте, активно сотрудничая с правоохранительными органами. Утечка обошлась Heartland в сумму от 170 до 200 млн долларов США, включая штрафы, мировые соглашения и потерю деловой репутации. Альберт Гонсалес, киберпреступник, стоявший за атакой, был приговорен к 20 годам тюремного заключения, что на тот момент было самым длительным сроком за киберпреступление.

Методы предотвращения:

  • Регулярное проведение сканирования уязвимостей и тестирования на проникновение для обнаружения и устранения критических уязвимостей, таких как SQL-инъекции.

  • Внедрение сквозного шифрования конфиденциальных данных транзакций, чтобы гарантировать защиту данных как в состоянии покоя, так и при передаче.

  • Создание проактивных систем непрерывного мониторинга и расширенного обнаружения угроз для быстрого выявления вредоносного ПО или несанкционированного доступа к сети.

  • Обеспечение того, чтобы стандарты соответствия дополняли, а не заменяли комплексные методы и протоколы кибербезопасности.

3.4 Утечка данных Capital One (2019)#

ДеталиИнформация
ДатаМарт 2019 года (обнаружено в июле 2019 года)
Количество пострадавших клиентовБолее 106 млн (100 млн в США, 6 млн в Канаде)
Утекшие данные- Имена, адреса, номера телефонов, электронная почта, даты рождения
- Кредитные рейтинги, лимиты, балансы, история платежей
- Номера социального страхования (140 000 в США)
- Связанные номера банковских счетов (80 000 в США)
- Номера социального страхования (1 миллион в Канаде)

Утечка данных Capital One, произошедшая в марте 2019 года и обнаруженная четыре месяца спустя, стала результатом неправильно настроенного брандмауэра веб-приложений в облачной среде Amazon Web Services (AWS) банка. Пейдж Адель Томпсон, бывшая сотрудница AWS, использовала свои инсайдерские знания для доступа и скачивания почти 30 ГБ конфиденциальной информации о клиентах.

Утекшие данные включали личные идентификаторы, подробные кредитные истории, номера социального страхования и информацию о банковских счетах, что затронуло более 106 миллионов человек в США и Канаде. Capital One столкнулась с серьезными регуляторными и правовыми последствиями, в конечном итоге выплатив более 300 млн долларов США в виде штрафов, урегулирований и усилий по устранению последствий, включая штраф в размере 80 млн долларов США за ненадлежащее управление рисками своей облачной инфраструктуры.

Утечка нанесла значительный ущерб репутации Capital One, что побудило к существенным инвестициям в улучшение кибербезопасности, в частности, в улучшение конфигурации облака и надежный контроль доступа.

Методы предотвращения:

  • Регулярный аудит облачных сред и конфигураций для предотвращения неправильных настроек, которые могут привести к несанкционированному доступу.

  • Внедрение строгих мер контроля доступа, в частности мониторинга деятельности персонала с инсайдерскими знаниями или административными привилегиями.

  • Постоянный мониторинг безопасности для быстрого обнаружения уязвимостей и утечек.

  • Предоставление комплексного обучения по кибербезопасности с упором на методы безопасности облака для всего ИТ-персонала.

3.5 Утечки данных Experian (2012–2020)#

ДеталиИнформация
ДатаМножественные инциденты: 2012–2013, 2015, 2020
Количество пострадавших клиентовБолее 40 млн во всех инцидентах (15 млн в США T-Mobile, 24 млн в Южной Африке, миллионы через Court Ventures)
Утекшие данные- Имена и адреса
- Номера социального страхования
- Даты рождения
- Документы, удостоверяющие личность (водительские права, паспорта)
- Деловые записи (утечка в Южной Африке)

Experian, мировой гигант кредитной отчетности, перенес несколько крупных утечек данных, затронувших десятки миллионов людей по всему миру.

  • Утечка Court Ventures 2012–2013 годов: После приобретения Experian компании Court Ventures хакер, выдававший себя за частного детектива, незаконно получил доступ к конфиденциальным личным данным и продал их в интернете, от чего пострадали миллионы людей.

  • Утечка T-Mobile 2015 года: Хакеры получили доступ к серверу Experian, на котором хранились кредитные заявки от клиентов T-Mobile, скомпрометировав личные данные примерно 15 миллионов человек. Несмотря на шифрование, злоумышленники, как сообщается, обошли защиту, получив конфиденциальную идентификационную информацию.

  • Утечка в Южной Африке 2020 года: Мошенник обманом заставил Experian раскрыть данные примерно о 24 миллионах граждан и почти 800 000 предприятий, что вызвало серьезные опасения по поводу кражи личных данных.

Эти инциденты серьезно подорвали доверие к Experian, привлекли пристальное внимание регулирующих органов и продемонстрировали риск кражи личных данных и финансового мошенничества для потребителей. В ответ Experian усилила меры безопасности, сотрудничала с властями и предоставила пострадавшим услуги кредитного мониторинга.

Методы предотвращения:

  • Усиление протоколов проверки личности и внутренних проверок для предотвращения социальной инженерии и попыток мошеннического доступа.

  • Применение стандартов шифрования в сочетании с регулярными аудитами безопасности, чтобы гарантировать защиту данных даже в случае получения к ним доступа.

  • Проведение тщательной проверки кибербезопасности (due diligence) при слияниях и поглощениях, поддержание постоянного мониторинга после приобретения.

  • Регулярное обновление и улучшение программ повышения осведомленности сотрудников о кибербезопасности.

3.6 Утечка данных JPMorgan Chase (2014)#

ДеталиИнформация
ДатаОбнародовано в июле 2014 года
Количество пострадавших клиентовПриблизительно 83 миллиона счетов
Утекшие данные- Имена
- Адреса электронной почты
- Номера телефонов
- Физические адреса
- Внутренние метаданные клиентов

В 2014 году JPMorgan Chase раскрыл информацию об одной из самых масштабных утечек, когда-либо случавшихся в финансовом секторе США, которая затронула около 76 миллионов домохозяйств и 7 миллионов малых предприятий. Злоумышленники получили доступ через скомпрометированную учетную запись сотрудника, воспользовавшись слабыми местами в сетевой инфраструктуре банка. Хотя никакая финансовая информация, такая как номера счетов, пароли или номера социального страхования, не была украдена, злоумышленники получили имена, адреса, адреса электронной почты и номера телефонов.

Утечка привлекла большое внимание из-за критической роли банка в экономике США и вызвала тревогу во всей индустрии финансовых услуг относительно готовности к киберугрозам. Это привело к усилению контроля со стороны регулирующих органов и побудило многие финансовые учреждения переоценить свои структуры кибербезопасности, особенно в отношении защиты учетных записей сотрудников и сегментации сети.

Методы предотвращения:

  • Внедрение многофакторной аутентификации (MFA) для всех внутренних и внешних учетных записей.

  • Осуществление надежной сегментации сети для ограничения бокового перемещения в случае компрометации.

  • Регулярное тестирование и обновление протоколов безопасности для управления доступом сотрудников.

3.7 Утечка данных Block, Inc. (Cash App Investing) (2021)#

ДеталиИнформация
ДатаДекабрь 2021 года (обнародовано в апреле 2022 года)
Количество пострадавших клиентовПриблизительно 8,2 млн клиентов в США
Утекшие данные- Полные имена
- Номера брокерских счетов
- Стоимость портфелей, активы и активность по торговле акциями (для части клиентов)

В декабре 2021 года в Block, Inc. (ранее Square) произошла утечка данных, затронувшая около 8,2 миллиона клиентов продукта Cash App Investing. В утечке был замешан бывший сотрудник, который сохранил несанкционированный доступ после увольнения, что выявило серьезные недостатки в процессах увольнения и управления доступом в Block.

Бывший сотрудник скачал отчеты, содержащие конфиденциальные брокерские данные, такие как имена, номера счетов, а для некоторых клиентов — подробную информацию о портфеле и торговой активности. Конфиденциальные финансовые идентификаторы, такие как номера социального страхования и платежная информация, не были скомпрометированы.

Block публично раскрыла информацию об утечке четыре месяца спустя, в апреле 2022 года, что вызвало критику и коллективные иски из-за задержки уведомления и неадекватных мер безопасности. Инцидент заставил Block усилить внутренний административный контроль, улучшить меры по предотвращению потери данных и тесно сотрудничать с правоохранительными органами и регуляторами.

Методы предотвращения:

  • Немедленный отзыв доступа к системам и учетных данных увольняющихся сотрудников для минимизации внутренних угроз.

  • Внедрение надежных систем контроля доступа, обеспечивающих соблюдение принципа минимальных привилегий.

  • Регулярное проведение аудитов и применение строгих политик предотвращения потери данных (DLP) для быстрого обнаружения несанкционированного доступа к данным или их кражи.

  • Обеспечение своевременного раскрытия информации и прозрачности в процессах уведомления об утечках для поддержания доверия клиентов и соблюдения нормативных требований.

StateOfPasskeys Icon

Посмотрите, сколько людей действительно используют passkeys.

Посмотреть данные внедрения

3.8 Утечка данных Desjardins Group (2016–2019)#

ДеталиИнформация
ДатаОктябрь 2016 – май 2019 года (обнародовано в июне 2019 года)
Количество пострадавших клиентовПриблизительно 9,7 миллиона человек, 173 000 предприятий
Утекшие данные- Имена
- Адреса
- Даты рождения
- Номера социального страхования (SIN)
- Номера телефонов
- Адреса электронной почты
- История транзакций
- Информация об используемых продуктах и услугах

Desjardins Group, один из крупнейших финансовых кооперативов Канады, пострадал от масштабной утечки данных, вызванной инсайдером, в результате которой были раскрыты личные и финансовые данные почти 9,7 миллиона человек. Утечка была обнаружена после того, как внутреннее расследование показало, что ныне бывший сотрудник собирал и сливал данные в течение как минимум 26 месяцев. Информация передавалась за пределы организации и не была обнаружена системами мониторинга Desjardins, пока не вмешался федеральный комиссар по вопросам конфиденциальности.

Характер этой утечки, коренящейся в злоупотреблении законным внутренним доступом, высветил системные слабости во внутреннем контроле Desjardins, особенно в отношении мониторинга активности пользователей, прав доступа и предупреждений об извлечении данных. Это остается одним из самых значительных примеров внутренней угрозы в корпоративной истории Канады, особенно из-за продолжительности утечки и конфиденциальности скомпрометированных данных.

Методы предотвращения:

  • Внедрение строгого контроля доступа и политик минимальных привилегий.

  • Регулярный мониторинг и аудит доступа сотрудников к данным.

  • Использование поведенческой аналитики для обнаружения необычной активности.

3.9 Утечки данных Westpac Banking Corporation (2019–2024)#

ДеталиИнформация
ДатаМножественные инциденты: февраль 2019 года, май 2019 года, октябрь 2024 года
Количество пострадавших клиентовОколо 98 000 клиентов (утечка PayID); дополнительные клиенты пострадали из-за сбоев сторонних поставщиков и сервисов
Утекшие данные- Имена и номера мобильных телефонов (PayID)
- Данные об оценке недвижимости и контактная информация (LandMark White)
- Перебои в обслуживании; кража данных не подтверждена (сбой 2024 года)

Westpac, крупный австралийский банк, в период с 2019 по 2024 год столкнулся с несколькими инцидентами, связанными с данными, в частности с платформой PayID.

  • В начале 2019 года утечка через третью сторону с участием LandMark White, компании по оценке недвижимости, работающей с Westpac, привела к раскрытию данных об оценке недвижимости и контактной информации клиентов. Westpac оперативно приостановил работу с поставщиком и уведомил пострадавших лиц.

  • В мае 2019 года злоумышленники использовали методы перечисления (enumeration) для извлечения примерно 98 000 имен клиентов и связанных с ними номеров мобильных телефонов через службу PayID Westpac. Хотя учетные данные банкинга или номера счетов не были скомпрометированы, раскрытые данные создали риск масштабного мошенничества и кражи личных данных.

  • В октябре 2024 года Westpac столкнулся со значительными перебоями в работе онлайн- и мобильного банкинга, длившимися несколько дней, что изначально вызвало опасения по поводу потенциальных кибератак. Хотя сбои были похожи на атаки типа «отказ в обслуживании» (DoS), Westpac подтвердил, что данные клиентов не были скомпрометированы.

В совокупности эти инциденты подчеркнули важность надежной защиты данных, управления рисками третьих сторон и проактивных стратегий реагирования на инциденты.

Методы предотвращения:

  • Усиление защиты от атак перечисления посредством улучшенного ограничения скорости, обнаружения аномалий и многоуровневых мер аутентификации.

  • Внедрение комплексных протоколов управления рисками третьих сторон, включая непрерывный мониторинг и регулярные оценки кибербезопасности поставщиков.

  • Поддержание надежных структур киберустойчивости, способных быстро реагировать на атаки типа «отказ в обслуживании» и смягчать их последствия для обеспечения непрерывности обслуживания.

  • Повышение прозрачности для клиентов и улучшение коммуникации в отношении рисков кибербезопасности и реагирования на инциденты.

3.10 Утечки данных Flagstar Bank (2021–2023)#

ДеталиИнформация
ДатаМножественные инциденты: начало 2021 года, декабрь 2021 года, май 2023 года
Количество пострадавших клиентовПриблизительно 3,8 миллиона во всех инцидентах
Утекшие данные- Имена и номера социального страхования
- Адреса и номера телефонов
- Налоговые записи и личные данные

Flagstar Bank, видное финансовое учреждение США, перенес несколько серьезных утечек в период с 2021 по 2023 год, от которых пострадали миллионы клиентов:

  • Утечка в декабре 2021 года: Злоумышленники получили прямой доступ к сети Flagstar, скомпрометировав личные данные, включая имена и номера социального страхования примерно 1,5 миллиона клиентов. Регулирующие органы оштрафовали Flagstar на 3,5 млн долларов США за недостаточное раскрытие информации и вводящие в заблуждение сообщения об утечке.

  • Утечка MOVEit Transfer в мае 2023 года: Сторонний поставщик Fiserv, обслуживающий Flagstar, подвергся взлому через уязвимость MOVEit Transfer, что затронуло примерно 837 390 клиентов Flagstar. Утечка раскрыла обширные личные данные, включая адреса, номера телефонов и, возможно, номера социального страхования и налоговые записи.

  • Утечка Accellion в начале 2021 года: Flagstar был среди нескольких учреждений, пострадавших от уязвимостей в устаревшем File Transfer Appliance от Accellion, что привело к компрометации конфиденциальных данных почти 1,5 миллиона клиентов, таких как номера социального страхования и налоговые документы.

Эти инциденты привели к нормативным штрафами, существенным усилиям по устранению последствий и обязательствам Flagstar значительно усилить меры кибербезопасности.

Методы предотвращения:

  • Усиление внутренних практик кибербезопасности с упором на быстрое обнаружение, устранение последствий и четкие процедуры раскрытия информации.

  • Регулярное проведение оценок кибербезопасности третьих сторон и соблюдение строгих протоколов управления поставщиками.

  • Оперативная замена устаревших систем и применение критических исправлений безопасности сразу же после их появления.

  • Проведение постоянного обучения персонала по вопросам кибербезопасности и внедрение комплексных решений для предотвращения потери данных (DLP) и мониторинга угроз.

Demo Icon

Попробуйте passkeys в live demo.

Попробовать passkeys

4. Общие закономерности в утечках данных в финансовом секторе#

Анализ этих значительных утечек данных в финансовом секторе выявляет ряд повторяющихся уязвимостей и слабостей в кибербезопасности. Финансовые учреждения должны осознавать и активно устранять эти общие закономерности, чтобы лучше защищать конфиденциальную информацию и доверие клиентов:

4.1 Эксплуатация известных уязвимостей и непропатченных систем#

Многие крупные утечки, такие как в Equifax и Flagstar Bank, произошли из-за того, что доступные программные исправления не применялись своевременно. Equifax в течение нескольких месяцев игнорировала установку патча для хорошо задокументированной уязвимости Apache Struts, что привело к катастрофической утечке, затронувшей почти 148 миллионов человек. Аналогичным образом, утечки в Flagstar Bank через уязвимости MOVEit Transfer и Accellion FTA иллюстрируют дорогостоящие последствия задержки с установкой патчей. Финансовые организации должны внедрить строгие процедуры управления исправлениями, включая непрерывное сканирование уязвимостей, быстрое обновление программного обеспечения и тщательное тестирование перед развертыванием, чтобы закрыть бреши в безопасности до того, как злоумышленники воспользуются ими.

4.2 Слабости в управлении доступом и внутренних угрозах#

Недостаточный внутренний контроль доступа неоднократно позволял внутренним угрозам наносить значительный ущерб, как это было видно на примерах утечек в Desjardins Group и Block (Cash App Investing). В Desjardins неадекватный надзор позволил сотруднику систематически сливать данные клиентов в течение двух лет. Аналогично, Block не смогла своевременно отозвать доступ бывшего сотрудника, что привело к несанкционированному извлечению данных, затронувшему миллионы пользователей. Эти утечки подчеркивают необходимость строгого соблюдения управления доступом, оперативного отзыва учетных данных после увольнения сотрудников, тщательного мониторинга доступа к внутренним данным и регулярного обучения персонала распознаванию и смягчению внутренних рисков.

4.3 Недостаточный мониторинг и задержка обнаружения#

Задержка обнаружения значительно усугубила ущерб при утечках в Heartland Payment Systems, Desjardins Group и Equifax. Злоумышленники в Heartland оставались незамеченными в течение нескольких месяцев, беспрепятственно перехватывая данные карт. В Desjardins утечка данных продолжалась два года до ее обнаружения. Инцидент в Equifax выявил недосмотр, когда сертификаты с истекшим сроком действия отключили системы мониторинга на 19 месяцев. Чтобы смягчить такие риски, финансовые учреждения должны внедрить надежный мониторинг в реальном времени, постоянно обновляемые сертификаты безопасности и передовые инструменты обнаружения аномалий для быстрого распознавания угроз и реагирования на них.

4.4 Медленное или неэффективное реагирование на инциденты и раскрытие информации#

Плохое реагирование на инциденты и несвоевременное раскрытие информации серьезно усугубили последствия утечек с участием Block, Equifax и Flagstar Bank. Block подверглась критике за четырехмесячную задержку с раскрытием информации, в то время как медленная реакция Equifax спровоцировала проверки со стороны регулирующих органов и массовые выплаты по искам. Неадекватное раскрытие информации Flagstar Bank привело к существенным штрафам со стороны регулирующих органов. Эффективное управление инцидентами требует четко определенных и отработанных протоколов реагирования, прозрачного и своевременного общения с регуляторами и клиентами, а также решительной внутренней координации для ограничения репутационного ущерба и последствий со стороны регулирующих органов.

5. Заключение#

Анализ крупнейших утечек данных в мировом финансовом секторе выявляет четкие закономерности: большинство утечек были вызваны не сложными хакерскими методами, а фундаментальными недосмотрами в сфере кибербезопасности, такими как несвоевременная установка патчей, неадекватный внутренний контроль, недостаточный мониторинг и неэффективное реагирование на инциденты. Эти повторяющиеся уязвимости преподносят важный урок: финансовые учреждения должны выйти за рамки базового соблюдения требований и проактивно внедрять кибербезопасность в свою операционную культуру. Приоритетное внимание управлению исправлениями, усиление предотвращения внутренних угроз, внедрение мониторинга в реальном времени и подготовка четких планов реагирования на инциденты — это не просто передовые методы. Они необходимы для поддержания доверия клиентов и обеспечения долгосрочной устойчивости финансовых организаций.

Corbado

О Corbado

Corbado — это Passkey Intelligence Platform для CIAM-команд, обеспечивающих аутентификацию пользователей в крупных масштабах. Мы показываем то, что не видят логи IDP и общие инструменты аналитики: какие устройства, версии ОС, браузеры и менеджеры учётных данных поддерживают passkey, почему регистрации не превращаются в логины, где сбоит WebAuthn-поток и когда обновление ОС или браузера тихо ломает вход — всё это без замены Okta, Auth0, Ping, Cognito или вашего собственного IDP. Два продукта: Corbado Observe добавляет наблюдаемость для passkey и любых других способов входа. Corbado Connect даёт managed passkey со встроенной аналитикой (рядом с вашим IDP). VicRoads использует passkey для более чем 5 млн пользователей с Corbado (+80 % активации passkey). Поговорить с экспертом по passkey

Часто задаваемые вопросы#

Какая утечка данных в финансовом секторе была самой крупной по количеству раскрытых записей?#

Утечка данных First American Financial Corporation в мае 2019 года раскрыла около 885 миллионов конфиденциальных записей, включая номера социального страхования, данные банковских счетов и ипотечные документы. Раскрытие произошло из-за того, что любой желающий мог получить доступ к конфиденциальным файлам, просто изменив цифры в URL-адресе, не требуя никакой аутентификации.

Как произошла утечка в Equifax и во сколько она обошлась компании?#

Equifax более двух месяцев не устанавливала патч для уязвимости Apache Struts (CVE-2017-5638) после его выхода в марте 2017 года. Злоумышленники отправили более 9000 запросов к 48 базам данных, извлекая данные 265 раз. В конечном итоге Equifax выплатила 1,38 млрд долларов США в рамках урегулирования, покрывающего компенсацию потребителям и улучшение кибербезопасности.

Как внутренние угрозы приводят к утечкам данных в финансовых учреждениях?#

Внутренние угрозы стали причиной двух крупных финансовых утечек из-за использования законного внутреннего доступа. В Desjardins сотрудник незаметно сливал данные более 26 месяцев, скомпрометировав информацию о 9,7 миллиона человек. В Block (Cash App Investing) бывший сотрудник сохранил доступ к системе после увольнения и скачал брокерские данные, затронув 8,2 миллиона клиентов.

Каковы четыре наиболее распространенные закономерности, лежащие в основе утечек данных в финансовом секторе?#

Большинство утечек в финансовом секторе обусловлены четырьмя повторяющимися закономерностями: неспособность своевременно устранять известные уязвимости, слабый контроль доступа, который создает условия для внутренних угроз, недостаточный мониторинг в реальном времени, вызывающий задержку обнаружения, а также медленное или непрозрачное реагирование на инциденты. Инструменты мониторинга Equifax были отключены на 19 месяцев из-за истекшего сертификата, что значительно задержало обнаружение утечки.

Узнайте, что на самом деле происходит при внедрении passkeys.

Открыть Console

Поделиться статьей


LinkedInTwitterFacebook