Эта страница переведена автоматически. Прочитайте оригинальную версию на английском здесь.
Whitepaper по Passkey для Enterprise. Практические рекомендации, шаблоны внедрения и KPI для программ passkeys.
Южноафриканские организации сталкиваются с быстрорастущей эпидемией утечек данных. Только за первый квартал 2024 года было скомпрометировано более 34,5 миллиона локальных учетных записей, что делает Южную Африку второй страной на континенте по количеству киберинцидентов. За последние два года число сообщений об утечках данных увеличилось втрое: в 2023 году было зарегистрировано более 1700 инцидентов по сравнению с примерно 500 в 2022 году.
В настоящее время Информационный регулятор страны получает более 150 уведомлений об утечках ежемесячно, что свидетельствует о резком росте по сравнению со всего лишь 56 уведомлениями в месяц годом ранее. За этими инцидентами скрывается тревожная закономерность: 95 % утечек вызваны человеческим фактором, часто в результате фишинга, социальной инженерии, использования слабых или повторно используемых паролей, а также других ошибок, которых можно было избежать.
В финансовом отношении ущерб очень велик. В 2024 году средняя стоимость одной утечки достигла 53 млн рэндов, а самые серьезные инциденты обошлись в сумму до 360 млн рэндов. В масштабах страны Совет по научным и промышленным исследованиям оценивает ежегодный ущерб от утечек данных в 2,2 млрд рэндов.
Несмотря на эти растущие риски, многие организации остаются неподготовленными. Лишь 29 % планируют значительно увеличить бюджеты на кибербезопасность на 2025 год, оставляя серьезные бреши в защите.
В этой статье мы подробно рассмотрим 10 крупнейших и наиболее разрушительных утечек данных в Южной Африке, причины, сделавшие их возможными, и закономерности, знание которых может помочь предотвратить следующую волну инцидентов.
Растущая роль Южной Африки как цифрового и экономического лидера на континенте также делает ее приоритетной целью для кибератак. Росту числа утечек данных и тяжести их последствий способствуют несколько национальных особенностей. Ниже приведены четыре ключевых фактора, определяющих эту тенденцию:
Передовая цифровая инфраструктура Южной Африки делает ее главной мишенью как для финансово мотивированных киберпреступников, так и для злоумышленников, спонсируемых государствами. От финансовых услуг и телекоммуникаций до электронной коммерции и государственного сектора — многие отрасли в Южной Африке в значительной степени полагаются на цифровые платформы, что расширяет поверхность атаки для злоумышленников, стремящихся к сбоям, шпионажу или финансовой выгоде.
Организации как государственного, так и частного секторов собирают и обрабатывают обширные персональные данные, часто сверх того, что строго необходимо. Этот избыточный сбор, в сочетании с широким обменом данными с третьими лицами и сложными механизмами отказа (opt-out), увеличивает риск утечки. Одно действие пользователя может привести к тому, что его данные будут переданы в несколько систем, создавая множество потенциальных точек компрометации.
Человеческий фактор остается доминирующей причиной утечек данных в Южной Африке: до 95 % инцидентов связаны с ошибками, которых можно было избежать. К ним относятся случайные утечки данных, слабые пароли и успешные попытки фишинга. Во многих компаниях по-прежнему отсутствуют надлежащее обучение кибербезопасности, протоколы реагирования на инциденты и базовая осведомленность среди сотрудников и руководителей, что делает их уязвимыми даже для атак, не требующих особых усилий.
Хотя в Южной Африке приняты такие ключевые законы о защите данных, как POPIA (Закон о защите персональной информации) и Закон о киберпреступлениях (Cybercrimes Act), их правоприменение остается непоследовательным. Ограниченность ресурсов, фрагментированность обязанностей и медлительность институциональных реакций создали пробелы в подотчетности.
Подпишитесь на наш Passkeys Substack, чтобы получать новости.
В этой главе мы подробно рассмотрим наиболее значительные утечки данных, произошедшие в Южной Африке на сегодняшний день. Каждый из этих инцидентов привел к раскрытию больших объемов конфиденциальных данных, нанес длительный репутационный или финансовый ущерб и выявил критические слабые места в системе безопасности, из которых другие организации могут извлечь уроки. Утечки представлены в порядке убывания степени их воздействия, с указанием ключевых фактов, кратким описанием произошедшего и практическими выводами о том, как можно было предотвратить каждый инцидент.
| Детали | Информация |
|---|---|
| Дата | Октябрь 2017 г. (раскрыто в октябре 2017 г.) |
| Затронутые лица | Более 60 миллионов |
| Скомпрометированные данные | - Полные имена |
| - Номера южноафриканских удостоверений личности | |
| - Данные о владении недвижимостью и ипотеке | |
| - Данные о доходах и занятости | |
| - Физические адреса | |
| Метод атаки | Неправильно настроенный публичный веб-сервер |
| Сектор | Недвижимость / Услуги в сфере недвижимости |
В октябре 2017 года исследователь кибербезопасности обнаружил огромный массив личных записей на незащищенном веб-сервере, принадлежащем южноафриканской компании по работе с данными о недвижимости, которая позже была связана с Jigsaw Holdings, материнской компанией Master Deeds. Эта утечка считается крупнейшей в истории Южной Африки: в открытом доступе оказалось более 60 миллионов личных записей (включая данные об умерших лицах, несовершеннолетних и известных общественных деятелях).
Открытая база данных содержала такую подробную информацию, как номера удостоверений личности, история трудоустройства, оценки доходов, сведения о владении жильем и оценки стоимости недвижимости. Вызывает тревогу тот факт, что сервер не имел парольной защиты и был доступен любому, у кого была прямая URL-ссылка. Данные хранились в виде обычного текста и индексировались поисковыми системами, а это означает, что они могли быть в открытом доступе несколько месяцев до их обнаружения.
Хотя после сообщения об утечке база данных была быстро отключена, ущерб уже был нанесен. Эксперты по безопасности выразили обеспокоенность тем, что этот набор данных может использоваться для кражи личных данных, финансового мошенничества и целенаправленных фишинговых атак долгие годы. Этот инцидент вызвал общественное возмущение и оказал давление на органы власти, вынудив их ускорить внедрение южноафриканского закона о защите данных POPIA, который в то время еще не вступил в силу.
Методы предотвращения:
Внедрение строгого контроля доступа и парольной защиты на всех внешних серверах.
Регулярный аудит инфраструктуры на предмет неправильных конфигураций и рисков публичного доступа.
Шифрование конфиденциальных данных в состоянии покоя для снижения ущерба даже в случае взлома.
| Детали | Информация |
|---|---|
| Дата | Август 2020 г. (раскрыто в августе 2020 г.) |
| Затронутые лица | ~24 миллиона южноафриканцев; 793 749 предприятий |
| Скомпрометированные данные | - Имена |
| - Номера удостоверений личности | |
| - Номера телефонов и адреса электронной почты | |
| - Регистрационные данные предприятий | |
| Метод атаки | Социальная инженерия / Выдача себя за другое лицо |
| Сектор | Кредитное бюро / Финансовые услуги |
В августе 2020 года глобальное кредитное бюро Experian сообщило о крупной утечке данных, в результате которой была раскрыта личная и деловая информация примерно 24 миллионов южноафриканских граждан и почти 800 000 местных предприятий. Злоумышленник выдал себя за законного клиента и смог обманом заставить Experian передать массовые данные о потребителях и коммерческих организациях.
Утечка информации включала имена, номера удостоверений личности и контактные данные, хотя компания Experian заявила, что никакие финансовые или кредитные данные скомпрометированы не были. Тем не менее, раскрытые данные представляли высокую ценность для мошенников, поскольку их можно было использовать для фишинга, кражи личных данных и схем выдачи себя за представителя бизнеса.
Впоследствии злоумышленник был установлен, и, по сообщениям, данные были защищены до того, как они получили широкое распространение, однако этот инцидент все же вызвал обеспокоенность по поводу того, как легко можно извлечь конфиденциальные данные нетехническими способами. Утечка привела к более тщательному изучению процессов проверки клиентов в финансовом секторе и призывам к ужесточению контроля доступа к массивам данных потребителей.
Методы предотвращения:
Внедрение строгих процедур проверки личности перед передачей конфиденциальных данных клиентам.
Проведение регулярного обучения сотрудников распознаванию попыток социальной инженерии и реагированию на них.
Ограничение объема данных, которые могут быть переданы или экспортированы в рамках одной транзакции.
| Детали | Информация |
|---|---|
| Дата | Февраль 2024 г. (раскрыто в марте 2024 г.) |
| Затронутые лица | 7,7 миллиона клиентов |
| Скомпрометированные данные | - Полные имена |
| - Номера южноафриканских удостоверений личности | |
| - Банковские и финансовые реквизиты | |
| - Контактная информация | |
| - Метаданные SIM-карт и сети | |
| Объем данных | ~2 терабайта |
| Метод атаки | Несанкционированный внешний доступ / вторжение в сеть |
| Сектор | Телекоммуникации |
В начале 2024 года южноафриканский оператор мобильной связи Cell C пострадал от утечки данных, в результате которой хакеры похитили около 2 терабайт конфиденциальных данных, связанных с его клиентской базой, насчитывающей 7,7 миллиона пользователей. Украденные данные включали опасную комбинацию личной, контактной и финансовой информации, такой как номера удостоверений личности, банковские реквизиты и метаданные SIM-карт.
Получив несанкционированный доступ к внутренним системам, злоумышленники опубликовали часть данных в сети, что быстро привлекло внимание общественности и регулирующих органов. Об полном масштабе утечки было объявлено несколько недель спустя, и расследование показало, что при атаке, скорее всего, использовались уязвимости во внутренней сетевой безопасности Cell C и недостаточная сегментация конфиденциальных данных.
Утечка создала серьезные риски кражи личных данных, подмены SIM-карт и банковского мошенничества, особенно учитывая объем и характер утекшей информации. Компания Cell C столкнулась с критикой из-за задержки публичного раскрытия информации, что возобновило дискуссии о законах об уведомлении об утечках и ответственности за кибербезопасность в телекоммуникационном секторе.
Методы предотвращения:
Сегментация внутренних систем и ограничение доступа к конфиденциальным финансовым и идентификационным данным.
Развертывание инструментов обнаружения вторжений и мониторинга кражи данных во всей базовой инфраструктуре.
Шифрование всех клиентских данных высокого риска в состоянии покоя и при передаче для минимизации ущерба в случае утечки.
| Детали | Информация |
|---|---|
| Дата | Май 2022 г. (раскрыто в мае 2022 г.) |
| Затронутые лица | 3,6 миллиона клиентов |
| Скомпрометированные данные | - Полные имена |
| - Адреса электронной почты | |
| - Номера телефонов | |
| Метод атаки | Несанкционированный доступ через стороннего поставщика услуг |
| Сектор | Розничная торговля / Здравоохранение / Аптеки |
В мае 2022 года Dis-Chem, вторая по величине аптечная сеть в Южной Африке, сообщила об утечке данных, которая затронула 3,6 миллиона клиентов. Утечка произошла через стороннего поставщика услуг, отвечавшего за взаимодействие с клиентами от имени Dis-Chem.
Неуполномоченная сторона получила доступ к базе данных, содержащей имена клиентов, адреса электронной почты и номера телефонов. Хотя по сообщениям медицинские записи или финансовые данные не были затронуты, характер скомпрометированной информации по-прежнему делал клиентов уязвимыми для фишинга, мошенничества и кражи личных данных.
Инцидент высветил риски использования услуг внешних поставщиков без строгого контроля, а также важность защиты всех данных клиентов. Компания Dis-Chem сообщила об инциденте Информационному регулятору и инициировала внутренние и внешние расследования для оценки полного масштаба утечки.
Методы предотвращения:
Проведение регулярных проверок безопасности сторонних поставщиков, имеющих доступ к данным клиентов.
Обеспечение выполнения договорных требований по защите данных и мониторинг соблюдения их поставщиками.
Применение шифрования и контроля доступа даже для полей данных, на первый взгляд имеющих низкий уровень риска.
| Детали | Информация |
|---|---|
| Дата | Сентябрь 2018 г. (раскрыто в октябре 2018 г.) |
| Затронутые лица | ~934 000 водителей |
| Скомпрометированные данные | - Полные имена |
| - Адреса электронной почты | |
| - Номера телефонов | |
| - Зашифрованные пароли | |
| Метод атаки | Незакрытый сервер резервного копирования (ошибка конфигурации) |
| Сектор | Транспорт / Государственные услуги |
В конце 2018 года исследователи обнаружили, что платформа ViewFines, используемая южноафриканскими водителями для отслеживания штрафов за нарушение правил дорожного движения в режиме онлайн, оставила незащищенный сервер резервного копирования в открытом доступе, раскрывая записи почти одного миллиона пользователей. Сервер содержал конфиденциальную информацию, такую как имена, контактные данные и хешированные пароли.
В открытой базе данных отсутствовали аутентификация или шифрование, что позволяло любому пользователю, знающему IP-адрес сервера, загрузить эту информацию. Несмотря на то, что пароли были зашифрованы, эксперты по безопасности предупреждали, что их все равно можно взломать с помощью обычных методов, особенно в случае использования слабых паролей.
Утечка вызвала обеспокоенность по поводу безопасности служб, связанных с государственным сектором, обрабатывающих данные граждан, особенно учитывая растущую зависимость от цифровых порталов для задач, связанных с государством. Впоследствии компания защитила сервер и обязалась улучшить методы защиты данных.
Методы предотвращения:
Защита серверов резервного копирования с помощью строгой аутентификации и ограничение открытого доступа из интернета.
Регулярный аудит и мониторинг облачной и локальной инфраструктуры на предмет рисков публичного доступа.
Обеспечение соблюдения строгих стандартов хеширования паролей (например, bcrypt) и стимулирование использования надежных учетных данных.
Посмотрите, сколько людей действительно используют passkeys.
| Детали | Информация |
|---|---|
| Дата | Сентябрь 2021 г. (раскрыто в сентябре 2021 г.) |
| Затронутые записи | Более 1200 конфиденциальных файлов (оценочно) |
| Скомпрометированные данные | - Личные идентификационные данные |
| - Финансовая и банковская информация | |
| - Судебные и процессуальные записи | |
| Метод атаки | Атака программы-вымогателя |
| Сектор | Правительство / Юридические услуги |
В сентябре 2021 года Министерство юстиции и конституционного развития Южной Африки подверглось атаке программы-вымогателя, которая серьезно нарушила ключевые государственные операции. В результате атаки были зашифрованы внутренние системы, на несколько недель парализовав работу таких служб, как электронная почта, системы подачи документов в суд и обработка платежей.
Хотя полный масштаб утечки данных так и не был официально подтвержден, следователи отметили, что мог быть получен доступ к более чем 1200 конфиденциальным файлам, многие из которых содержали конфиденциальные личные и финансовые данные, а также информацию, связанную с текущими судебными разбирательствами.
Инцидент высветил уязвимости в критической государственной инфраструктуре, включая недостаточную защиту конечных точек и отсутствие автономного резервирования систем. Судебные разбирательства и социальные выплаты были отложены в результате атаки, что вызвало национальную обеспокоенность по поводу устойчивости цифровых государственных служб Южной Африки.
Методы предотвращения:
Внедрение безопасных систем автономного резервного копирования и аварийного восстановления для критически важной инфраструктуры.
Развертывание средств защиты конечных точек корпоративного уровня и антивирусного программного обеспечения против вымогателей на всех устройствах.
Проведение регулярного тестирования на проникновение и повышение защищенности систем в средах государственного сектора с высоким уровнем риска.
| Детали | Информация |
|---|---|
| Дата | Январь 2017 г. (раскрыто в марте 2017 г.) |
| Затронутые лица | До 7 миллионов клиентов |
| Скомпрометированные данные | - Полные имена |
| - Адреса электронной почты | |
| - Пароли в виде обычного текста | |
| - Имена пользователей и учетные данные для входа | |
| Метод атаки | Небезопасное веб-приложение / открытый API |
| Сектор | Индустрия развлечений / Кино / Розничная торговля |
В начале 2017 года серьезная уязвимость на онлайн-платформе сети кинотеатров Ster-Kinekor привела к утечке персональных данных до 7 миллионов клиентов, включая пароли в виде обычного текста. Недостаток был обнаружен в небезопасной конечной точке API, которая позволяла неаутентифицированный доступ к записям пользователей из системы бронирования сети.
Исследователи безопасности сообщили, что база данных содержала не только адреса электронной почты и имена пользователей, но и пароли, хранящиеся в незашифрованном текстовом формате. Хотя компания Ster-Kinekor быстро отключила уязвимую систему, инцидент показал, как игнорируются базовые методы обеспечения безопасности, особенно в отношении обработки паролей и защиты API.
Эта утечка стала одним из самых ранних тревожных сигналов в Южной Африке для внедрения лучших методов обработки данных в ориентированных на потребителя приложениях, особенно в сфере розничной торговли и развлечений.
Методы предотвращения:
Хранение всех паролей с использованием надежных алгоритмов хеширования, таких как bcrypt или Argon2.
Регулярное тестирование API и веб-приложений на наличие уязвимостей аутентификации и авторизации.
Внедрение строгой проверки входных данных, ограничения скорости запросов (rate limiting) и контроля доступа для всех пользовательских конечных точек.
| Детали | Информация |
|---|---|
| Дата | Январь 2020 г. (раскрыто в феврале 2020 г.) |
| Объем скомпрометированных данных | Неизвестен (потенциальная утечка) |
| Скомпрометированные данные | - Данные сотрудников |
| - Данные учетных записей клиентов | |
| - Внутренние документы и оперативные данные | |
| Метод атаки | Заражение вредоносным ПО / подозреваемая внутренняя утечка |
| Сектор | Энергетика / Коммунальные услуги |
В начале 2020 года Eskom, национальный поставщик электроэнергии Южной Африки, подтвердил факт заражения вредоносным ПО своих ИТ-систем, что привело к сбоям в работе и вызвало опасения по поводу крупной утечки данных. Несмотря на то, что компания Eskom изначально сообщала о локализации инцидента, исследователи кибербезопасности позже обнаружили в интернете открытые папки, предположительно связанные с Eskom, в которых находились конфиденциальные внутренние документы, записи о сотрудниках и информация о клиентах.
Утечка привлекла внимание общественности из-за роли Eskom как оператора критической инфраструктуры, что вызвало обеспокоенность по поводу стабильности национального энергоснабжения и потенциального неправомерного использования утекших данных. Компания не подтвердила полный масштаб утечки, но сочетание вредоносного ПО и плохой внутренней практики обработки данных свидетельствовало о слабости защиты конечных точек и управления доступом.
Инцидент подчеркнул растущий риск кибератак на коммунальные предприятия, особенно при наличии устаревших систем и недостаточного финансирования программ кибербезопасности.
Методы предотвращения:
Внедрение надежных инструментов обнаружения и реагирования на конечных точках (EDR) во всех корпоративных системах.
Ограничение внутреннего раскрытия данных с помощью контроля доступа на основе ролей и регулярных аудитов разрешений.
Защита и мониторинг сервисов обмена файлами для предотвращения несанкционированной публикации данных извне.
| Детали | Информация |
|---|---|
| Дата | Октябрь 2016 г. (раскрыто в ноябре 2016 г.) |
| Затронутые лица | ~100 000 владельцев муниципальных счетов |
| Скомпрометированные данные | - Номера южноафриканских удостоверений личности |
| - Физические адреса | |
| - Полные имена | |
| - Номера телефонов и адреса электронной почты | |
| Метод атаки | Уязвимость веб-сайта / небезопасные прямые ссылки на объекты (IDOR) |
| Сектор | Правительство / Муниципальные услуги |
В конце 2016 года из-за бреши в системе безопасности онлайн-биллинга муниципалитета Этеквини были раскрыты личные данные почти 100 000 владельцев счетов. Уязвимость, обнаруженная местным исследователем, позволяла любому желающему манипулировать URL-адресом и получать доступ к данным муниципальных счетов других пользователей без аутентификации.
Утекшая информация включала имена, номера удостоверений личности, физические адреса и контактные данные, что вызвало обеспокоенность по поводу конфиденциальности, особенно с учетом того, что платформа была общедоступна в течение нескольких месяцев до устранения проблемы. Утечка была признана особенно серьезной, поскольку она затронула официальные правительственные записи и продемонстрировала отсутствие базовой гигиены безопасности в системе, ориентированной на граждан.
Муниципалитет отключил затронутую систему и позже внедрил исправления, но этот случай высветил риски слабого контроля доступа и недостаточного тестирования на уязвимости в государственных цифровых платформах.
Методы предотвращения:
Проведение регулярного сканирования на наличие уязвимостей и тестирования на проникновение всех общедоступных приложений.
Внедрение методов безопасного кодирования и обеспечение аутентификации на чувствительных конечных точках.
Использование механизмов проверки входных данных и контроля доступа для предотвращения атак с использованием прямых ссылок на объекты (IDOR).
| Детали | Информация |
|---|---|
| Дата | Апрель 2025 г. (раскрыто в апреле 2025 г.) |
| Затронутые лица | Не разглашается (включая состоятельных частных лиц) |
| Скомпрометированные данные | - Полные имена |
| - Контактные данные | |
| - Данные о владении недвижимостью и ее оценке | |
| - Коммерческие связи и клиентские записи | |
| Метод атаки | Несанкционированный доступ к клиентской базе данных |
| Сектор | Недвижимость / Услуги в сфере элитной недвижимости |
В апреле 2025 года компания Pam Golding Properties, одна из ведущих южноафриканских фирмы в сфере элитной недвижимости, пострадала от утечки данных, связанной с несанкционированным доступом к ее клиентской базе данных. Хотя точное количество пострадавших не было обнародовано, утечка привлекла внимание всей страны из-за конфиденциального характера клиентуры, в которую входят видные руководители бизнеса, политические деятели и международные инвесторы.
Скомпрометированные данные включали контактную информацию, личные идентификаторы, историю сделок с недвижимостью и потенциально конфиденциальную деловую информацию, связанную с портфелями недвижимости клиентов. Утечка вызвала серьезные опасения по поводу целенаправленного мошенничества, махинаций с недвижимостью и репутационных рисков, особенно в секторе, где обрабатываются крупные транзакции и данные о частном капитале.
Компания Pam Golding подтвердила факт утечки и заявила о начале расследования, проинформировав регулирующие органы и начав уведомлять пострадавших клиентов. Однако этот инцидент показал, что платформы недвижимости (особенно те, которые работают с состоятельными клиентами) могут стать прибыльной мишенью для киберпреступников при отсутствии надлежащего контроля доступа и защиты баз данных.
Методы предотвращения:
Шифрование всех данных клиентов, в первую очередь имущественных и финансовых записей, как в состоянии покоя, так и при передаче.
Обеспечение многофакторной аутентификации для всех сотрудников, получающих доступ к конфиденциальным базам данных.
Проведение регулярных аудитов доступа и обнаружения аномалий для раннего выявления несанкционированного доступа к данным.
Попробуйте passkeys в live demo.
Анализ крупнейших утечек данных в Южной Африке выявляет четкие закономерности в том, как и почему происходят эти инциденты. Хотя каждый случай имеет свою техническую специфику, у многих из них есть общие первопричины, что указывает на более широкие структурные проблемы во всех секторах. Ниже приведены три повторяющиеся темы, на которые организациям следует обратить особое внимание:
Общим знаменателем многих утечек является отсутствие базовой гигиены безопасности в основополагающих ИТ-системах. Неправильно настроенные серверы, открытые API и устаревшие механизмы аутентификации часто открывают двери для злоумышленников. Во многих случаях конфиденциальные данные хранились без шифрования или были защищены учетными данными по умолчанию, что делало их эксплуатацию тривиальной после обнаружения. Эти недостатки свидетельствуют о том, что многие организации до сих пор относятся к безопасности как к дополнению, а не как к базовому принципу проектирования.
Южноафриканские организации часто собирают и хранят гораздо больше персональной информации, чем необходимо (часто храня имена, номера удостоверений личности, контактные данные и финансовые отчеты в центральных системах). Этот избыточный сбор, в сочетании с плохой политикой минимизации данных, значительно увеличивает поверхность атаки. Даже когда компрометируются только частичные записи, раскрытых данных часто бывает достаточно для мошенничества или подмены личности. Без введения более строгих ограничений на то, какие данные собираются и как долго они хранятся, риски утечки будут оставаться высокими.
Многие инциденты показывают, что кибербезопасность в Южной Африке по-прежнему в значительной степени реактивна. В организациях часто отсутствуют официальные планы реагирования на инциденты, мониторинг в реальном времени и регулярное тестирование безопасности. Утечки часто обнаруживаются сторонними лицами, такими как исследователи безопасности или журналисты, а не внутренними системами. Такая реактивная позиция замедляет локализацию угрозы и увеличивает ущерб. Создание зрелой культуры безопасности требует не только технического контроля, но и осведомленности руководства, непрерывной оценки рисков и регулярного обучения всех отделов.
Получите бесплатную оценку passkey за 15 минут.
Масштабы утечек данных в Южной Африке растут не только в количественном отношении, но и по степени тяжести, изощренности и финансовым последствиям. Ни один сектор, от недвижимости и телекоммуникаций до государственного управления и розничной торговли, не застрахован от этого. Утечки, рассмотренные в этой статье, показывают, что многих из этих инцидентов можно было бы избежать при лучшей цифровой гигиене, более строгих правилах обработки данных и более проактивном подходе к безопасности.
Поскольку киберугрозы продолжают эволюционировать, южноафриканские организации должны понимать, что одного лишь соблюдения нормативных требований недостаточно. Настоящая устойчивость достигается за счет отношения к безопасности как к непрерывному процессу, который внедряется в системы, людей и политики с самых азов.
Corbado — это Passkey Intelligence Platform для CIAM-команд, обеспечивающих аутентификацию пользователей в крупных масштабах. Мы показываем то, что не видят логи IDP и общие инструменты аналитики: какие устройства, версии ОС, браузеры и менеджеры учётных данных поддерживают passkey, почему регистрации не превращаются в логины, где сбоит WebAuthn-поток и когда обновление ОС или браузера тихо ломает вход — всё это без замены Okta, Auth0, Ping, Cognito или вашего собственного IDP. Два продукта: Corbado Observe добавляет наблюдаемость для passkey и любых других способов входа. Corbado Connect даёт managed passkey со встроенной аналитикой (рядом с вашим IDP). VicRoads использует passkey для более чем 5 млн пользователей с Corbado (+80 % активации passkey). Поговорить с экспертом по passkey →
В результате взлома Cell C в 2024 году было похищено около 2 терабайт данных 7,7 миллиона клиентов, включая номера удостоверений личности, банковские реквизиты и метаданные SIM-карт. Сочетание финансовых и телекоммуникационных данных создало прямые риски для подмены SIM-карт и банковского мошенничества, а компания Cell C столкнулась с дополнительной критикой из-за задержки публичного раскрытия информации.
Злоумышленник выдал себя за законного клиента и убедил Experian передать массовые данные о потребителях, охватывающие около 24 миллионов южноафриканцев и 793 749 предприятий. Никакие системы не были технически скомпрометированы; утечка произошла из-за слабых процессов проверки личности клиента на этапе выдачи данных.
В крупных утечках данных в Южной Африке преобладают три закономерности: неправильно настроенные серверы и открытые API, которые оставляют данные в открытом доступе, избыточный сбор персональных данных, создающий крупные централизованные цели, и реактивная культура безопасности, при которой утечки обнаруживаются внешними исследователями, а не внутренним мониторингом. Только 29 % организаций планируют значительное увеличение бюджета на кибербезопасность на 2025 год.
Атака программы-вымогателя зашифровала внутренние системы и парализовала подачу документов в суд, электронную почту и обработку платежей на несколько недель; при этом потенциально был получен доступ к более чем 1200 конфиденциальным файлам. Этот сбой показал, что критически важные государственные службы не имеют систем автономного резервного копирования и адекватной защиты конечных точек от программ-вымогателей.
Похожие статьи
Содержание