New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Вернуться к обзору

10 крупнейших утечек данных в Индии [2026]

Узнайте о крупнейших утечках данных в Индии, почему она является привлекательной целью для кибератак и как можно было предотвратить эти инциденты.

alexander petrovski
Alex

Создано: 15 мая 2025 г.

Обновлено: 22 мая 2026 г.

10 крупнейших утечек данных в Индии [2026]

Эта страница переведена автоматически. Прочитайте оригинальную версию на английском здесь.

WhitepaperEnterprise Icon

Whitepaper по Passkey для Enterprise. Практические рекомендации, шаблоны внедрения и KPI для программ passkeys.

Получить whitepaper
Ключевые факты
  • Крупнейшие утечки данных в Индии включают утечку Aadhaar в 2018 году, затронувшую 1,1 миллиарда жителей, и утечку ICMR в 2023 году, раскрывшую 815 миллионов записей. Обе они произошли из-за эксплуатации уязвимостей API.
  • Индия заняла пятое место в мире по количеству скомпрометированных учетных записей в 2023 году, а число инцидентов, зарегистрированных CERT-In, выросло с 53 117 в 2017 году до 1,32 миллиона в период с января по октябрь 2023 года.
  • Средняя стоимость утечки данных в Индии достигла 2,18 млн долларов США в 2023 году, при этом фишинг стал причиной 22 % инцидентов, а скомпрометированные учетные данные — 16 %.
  • Большинство утечек в Индии происходит из-за недостаточной безопасности API, слабого шифрования и недостаточных инвестиций в инфраструктуру кибербезопасности, а не из-за сложных эксплойтов.

1. Введение: Почему утечки данных представляют риск для организаций в Индии?#

Утечки данных стали критическим риском для организаций по всей Индии, подчеркивая уязвимости в системах кибербезопасности. Только в 2023 году Индия заняла пятое место в мире по наибольшему количеству скомпрометированных учетных записей — 5,3 миллиона аккаунтов подверглись взлому, что подчеркивает масштаб и постоянство киберугроз.

Количество инцидентов, о которых сообщила Индийская группа реагирования на компьютерные чрезвычайные ситуации (CERT-In), отражает эту реальность: их число колоссально возросло с 53 117 инцидентов в 2017 году до ошеломляющих 1,32 миллиона в период с января по октябрь 2023 года.

Финансовые последствия этих утечек существенны: средняя стоимость утечки данных в Индии в 2023 году достигла 2,18 млн долларов США. Помимо финансовых потерь, утечки серьезно подрывают доверие потребителей, наносят ущерб репутации бренда и могут причинить долгосрочный вред авторитету организации.

Фишинг остается наиболее распространенным вектором кибератак в Индии, на его долю пришлось 22 % инцидентов в 2023 году. За ним с небольшим отрывом следуют атаки с использованием скомпрометированных учетных данных (16 %). Кроме того, несанкционированное сканирование сетей, зондирование и использование уязвимых сервисов в совокупности составляют более 80 % инцидентов кибербезопасности в стране.

К отраслям, особенно уязвимым к киберугрозам, относятся автомобилестроение, телекоммуникации, государственный сектор и энергетика. Автомобильный сектор, заметно пострадавший из-за растущей зависимости от API интеллектуальной мобильности и инфраструктуры зарядки электромобилей, оказался особенно уязвимым.

В этой статье мы рассмотрим десять крупнейших и наиболее значимых утечек данных в новейшей истории Индии, изучим механизмы этих инцидентов, их последствия и основные уроки, которые организации должны усвоить для укрепления своей защиты от будущих киберугроз.

2. Почему Индия является привлекательной целью для утечек данных?#

Являясь одной из самых быстрорастущих цифровых экономик мира, Индия представляет собой привлекательную среду для киберпреступников, стремящихся использовать уязвимости. Несколько ключевых факторов способствуют подверженности Индии крупным утечкам данных:

2.1 Быстрое цифровое расширение опережает безопасность#

Поразительное ускорение внедрения цифровых технологий в Индии (охватывающее цифровые платежи, облачные вычисления и обширные электронные услуги государственного сектора) значительно изменило бизнес-операции и повседневную жизнь. Однако этот стремительный цифровой рост часто превышает темпы внедрения мер кибербезопасности, что приводит к критическим пробелам в защите. Многие индийские организации, особенно малые и средние предприятия (МСП), изо всех сил пытались адаптировать свои протоколы безопасности к развивающимся киберугрозам, создавая обширные уязвимости из-за устаревших или недостаточных практик кибербезопасности. Следовательно, быстрое расширение цифровой инфраструктуры непреднамеренно увеличило возможности для киберпреступников, сделав Индию привлекательной целью для утечек данных.

2.2 Процветающая теневая экономика данных#

В Индии наблюдается возникновение значительной теневой экономики, где активно торгуют конфиденциальной личной и финансовой информацией, которую иногда можно легко найти с помощью простых поисковых запросов в интернете. Исторически слабые законы о защите данных и непоследовательное правоприменение еще больше усугубили эту ситуацию, обеспечивая минимальное сдерживание как инсайдеров, так и внешних киберпреступников. Такая среда снижает предполагаемый риск судебного преследования, поощряя злоумышленников свободно торговать украденными данными или злоупотреблять ими, что повышает уязвимость Индии к широкомасштабным утечкам данных.

2.3 Фрагментарность и недофинансирование кибербезопасности в критически важных секторах#

Критически важные сектора Индии, включая здравоохранение, финансы, телекоммуникации и государственный сектор, хранят обширные массивы крайне конфиденциальных данных, однако часто страдают от недостаточных инвестиций в кибербезопасность и зависимости от устаревших унаследованных ИТ-систем. Эти системные слабости делают такие сектора особенно привлекательными целями для киберпреступников, предлагая ценную информацию при сравнительно низких барьерах для взлома. Фрагментированный и недостаточно финансируемый ландшафт кибербезопасности в этих важнейших отраслях остается существенным фактором, обуславливающим подверженность Индии утечкам данных.

2.4 Устаревшие системы и риски третьих сторон#

Значительная часть индийских учреждений продолжает в значительной степени полагаться на устаревшую ИТ-инфраструктуру, оставляя их уязвимыми перед хорошо задокументированными и легко эксплуатируемыми недостатками кибербезопасности. Усугубляет эту проблему широкая зависимость от сторонних поставщиков и программного обеспечения внешней разработки, которые часто внедряются без процессов проверки или эффективного надзора. Взаимодействие устаревших технологий и недостаточного управления отношениями со сторонними организациями обеспечивает хорошую базу для киберпреступников, увеличивая как частоту, так и серьезность утечек данных по всей Индии.

Substack Icon

Подпишитесь на наш Passkeys Substack, чтобы получать новости.

Подписаться

3. Крупнейшие утечки данных в Индии#

Ниже вы найдете список крупнейших утечек данных в Индии. Утечки данных отсортированы по количеству затронутых учетных записей в порядке убывания.

3.1 Утечка данных Aadhaar (2018)#

ДеталиИнформация
ДатаНачало 2018 года (раскрыто в январе 2018 года)
Количество затронутых клиентовПримерно 1,1 миллиарда жителей Индии
Скомпрометированные данные- Имена
- Номера Aadhaar
- Реквизиты банковских счетов
- Биометрические данные (отпечатки пальцев, сканы радужной оболочки глаза)
- Номера мобильных телефонов
- Адреса

В начале 2018 года база данных Aadhaar в Индии, управляемая Управлением по уникальной идентификации Индии (UIDAI), подверглась одной из крупнейших утечек данных в мире, затронувшей примерно 1,1 миллиарда жителей. Несанкционированный доступ привел к раскрытию обширной личной и биометрической информации, включая имена, номера Aadhaar, реквизиты банковских счетов, номера мобильных телефонов, адреса и биометрические данные, такие как отпечатки пальцев и сканы радужной оболочки глаза. Утечка была обнаружена, когда журналисты выяснили, что доступ к базе данных открыто продается в интернете всего за 500 рупий (около 7 долларов США), что подчеркнуло серьезные упущения в безопасности конечных точек в правительственных и сторонних системах. Расследования показали наличие уязвимостей в плохо защищенных API и недостаточный контроль доступа, что привело к широкой критике ненадлежащего надзора и систем безопасности внутри UIDAI и аффилированных организаций.

Методы предотвращения:

  • Обеспечить строгий контроль доступа и протоколы безопасности конечных точек, гарантируя безопасное управление API и регулярные проверки.

  • Внедрить комплексное шифрование и токенизацию данных для конфиденциальной биометрической и личной информации, хранящейся в крупномасштабных базах данных.

  • Установить строгие руководящие принципы кибербезопасности и постоянный мониторинг для всех сторонних организаций, обрабатывающих данные Aadhaar, включая обязательные периодические оценки и аудиты.

3.2 Утечка данных о COVID-19 Индийского совета медицинских исследований (ICMR) (2023)#

ДеталиИнформация
ДатаНачало 2023 года (раскрыто в июне 2023 года)
Количество затронутых клиентовПримерно 815 миллионов человек
Скомпрометированные данные- Имена
- Номера Aadhaar
- Паспортные данные
- Номера телефонов
- Адреса
- Результаты тестов на COVID-19

В начале 2023 года масштабный инцидент кибербезопасности затронул Индийский совет медицинских исследований (ICMR), в результате чего были украдены конфиденциальные данные, принадлежащие примерно 815 миллионам граждан Индии. Утечка включала важные личные данные, такие как имена, номера Aadhaar, паспортные данные, номера телефонов, адреса проживания и результаты тестов на COVID-19. Сообщается, что киберпреступники проникли в обширное хранилище данных тестирования на COVID-19 ICMR и впоследствии выставили украденные данные на продажу на известных форумах даркнета, что подчеркнуло уязвимости в защите конфиденциальной информации здравоохранения. Инцидент выявил серьезные недостатки в управлении данными, практике хранения и протоколах безопасности в учреждениях здравоохранения и государственных органах, что привело к пристальному вниманию общественности и призывам к более жесткому регулированию.

Методы предотвращения:

  • Внедрить надежные стандарты шифрования и безопасные решения для хранения специально для чувствительных баз данных, связанных со здоровьем.

  • Регулярно проверять и контролировать медицинские информационные системы на предмет несанкционированного доступа, аномальной активности и потенциальных уязвимостей.

  • Ввести строгие методы обработки данных и кибербезопасности, включая многофакторную аутентификацию, для всех сотрудников, имеющих доступ к конфиденциальным базам данных.

3.3 Утечка данных BigBasket (2020)#

ДеталиИнформация
ДатаОктябрь 2020 года (раскрыто в ноябре 2020 года)
Количество затронутых клиентовПримерно 20 миллионов пользователей
Скомпрометированные данные- Адреса электронной почты
- Хеши паролей
- PIN-коды
- Номера телефонов
- Физические адреса
- Даты рождения
- Детали заказов

В октябре 2020 года BigBasket, известная служба онлайн-доставки продуктов в Индии, пострадала от утечки данных, затронувшей около 20 миллионов пользователей. Злоумышленники получили несанкционированный доступ к конфиденциальной информации клиентов, включая адреса электронной почты, хеши паролей, PIN-коды, номера телефонов, физические адреса, даты рождения и подробные истории покупок. Позже украденные данные всплыли на рынках даркнета и открыто продавались киберпреступникам. Утечка произошла из-за уязвимости в инфраструктуре BigBasket, что подчеркнуло пробелы в безопасности баз данных, практике шифрования и общей готовности к обеспечению кибербезопасности. Этот инцидент вызвал обеспокоенность по поводу безопасности данных потребителей на быстро расширяющихся платформах электронной коммерции в Индии и спровоцировал повсеместные призывы к улучшению стандартов безопасности в этом секторе.

Методы предотвращения:

  • Усилить стандарты шифрования и хеширования баз данных для обеспечения надежной защиты паролей и конфиденциальных учетных данных пользователей.

  • Развернуть передовые системы обнаружения угроз для быстрого выявления несанкционированного доступа и подозрительной активности в инфраструктуре.

  • Регулярно проводить комплексные аудиты безопасности, оценку уязвимостей и тестирование на проникновение на платформах электронной коммерции для упреждающего устранения потенциальных эксплойтов.

3.4 Утечка данных SBI (2019)#

ДеталиИнформация
ДатаНачало 2019 года (раскрыто в январе 2019 года)
Количество затронутых клиентовМиллионы клиентов SBI
Скомпрометированные данные- Номера мобильных телефонов
- Частичные номера банковских счетов
- Балансы счетов
- История транзакций

В начале 2019 года Государственный банк Индии (SBI), крупнейший банк государственного сектора в Индии, столкнулся со значительной утечкой данных, в результате которой была раскрыта конфиденциальная информация клиентов. Выяснилось, что незащищенный сервер, размещенный банком, был открыто доступен в интернете и допускал утечку таких данных, как номера мобильных телефонов клиентов, частичные номера банковских счетов, остатки на счетах и подробная история транзакций. Сервер не имел надлежащей защиты паролем и шифрования, что позволяло любому желающему свободно просматривать и потенциально использовать информацию о клиентах. Этот сбой в системе безопасности выявил критические слабые места в управлении данными SBI, управлении конечными точками и безопасности инфраструктуры. Утечка вызвала широкую обеспокоенность по поводу стандартов кибербезопасности в банковском секторе Индии, подчеркнув настоятельную необходимость улучшения практики защиты данных и нормативного надзора.

Методы предотвращения:

  • Обеспечить соблюдение комплексных стандартов безопасности для серверов и баз данных, включая обязательное шифрование, строгий контроль доступа и регулярные проверки.

  • Внедрить системы мониторинга и обнаружения аномалий в режиме реального времени для оперативного выявления открытых или незащищенных конечных точек.

  • Установить строгую политику управления данными, обеспечивающую регулярную оценку уязвимостей и строгое соблюдение передовых методов кибербезопасности во всей банковской инфраструктуре.

3.5 Утечка данных Justdial (2019)#

ДеталиИнформация
ДатаАпрель 2019 года (раскрыто в апреле 2019 года)
Количество затронутых клиентовОколо 100 миллионов пользователей
Скомпрометированные данные- Имена
- Номера мобильных телефонов
- Адреса электронной почты
- Физические адреса
- Данные профиля пользователя

В апреле 2019 года Justdial, одна из ведущих местных поисковых систем Индии, допустила сбой в системе безопасности из-за незащищенной конечной точки API. Эта уязвимость привела к раскрытию конфиденциальной информации, принадлежащей почти 100 миллионам пользователей, включая имена, номера мобильных телефонов, адреса электронной почты, физические адреса и дополнительные сведения о профилях пользователей. Утечка была обнаружена, когда независимые исследователи в области безопасности выявили и сообщили об API с открытым доступом, что подчеркнуло серьезные недостатки в управлении API Justdial, безопасности конечных точек и общих методах кибербезопасности. Инцидент выявил риски, связанные с ненадлежащим образом защищенными API, и вызвал широкую критику халатного отношения цифровых платформ к фундаментальным мерам защиты данных.

Методы предотвращения:

  • Внедрить методы безопасного управления API, включая строгие протоколы аутентификации, ограничение скорости запросов и постоянный мониторинг конечных точек API.

  • Регулярно проверять и тестировать конечные точки API для упреждающего обнаружения уязвимостей и точек несанкционированного доступа.

  • Обеспечить внедрение строгих структур кибербезопасности и программ обучения сотрудников для обеспечения осведомленности и соблюдения передовых методов защиты данных клиентов.

3.6 Утечка данных провайдера Hathway (2024)#

ДеталиИнформация
ДатаМарт 2024 года (раскрыто в апреле 2024 года)
Количество затронутых клиентовОколо 41,5 миллионов клиентов
Скомпрометированные данные- Имена
- Адреса электронной почты
- Номера телефонов
- Адреса
- Учетные данные
- Детали подписки и счетов

В марте 2024 года Hathway, ведущий индийский интернет-провайдер (ISP) и оператор кабельного телевидения, подвергся серьезной утечке данных, в результате которой была скомпрометирована личная информация более 41,5 миллионов клиентов. Утечка произошла в результате эксплуатации критической уязвимости в системе управления контентом (CMS) Hathway, что позволило злоумышленникам получить доступ и впоследствии слить около 200 ГБ конфиденциальных пользовательских данных. Скомпрометированная информация включала имена клиентов, адреса электронной почты, номера телефонов, адреса проживания, учетные данные, а также полные сведения о подписках и счетах. Этот инцидент высветил недостатки в цифровой безопасности Hathway, особенно в отношении практики безопасности веб-приложений и обслуживания CMS, что вызвало широкую обеспокоенность среди клиентов и усилило призывы к более строгому соблюдению требований безопасности в телекоммуникационном секторе Индии.

Методы предотвращения:

  • Проводить регулярные проверки безопасности и оценку уязвимостей веб-приложений и систем управления контентом для упреждающего обнаружения и устранения недостатков безопасности.

  • Принять надежные стандарты шифрования и применять строгие меры контроля доступа для защиты конфиденциальных данных клиентов, хранящихся в цифровой инфраструктуре.

  • Внедрить решения для непрерывного мониторинга и обнаружения угроз, чтобы быстро выявлять и предотвращать несанкционированные вторжения или необычные схемы доступа к данным.

3.7 Утечка данных BSNL (2024)#

ДеталиИнформация
ДатаИюль 2024 года (раскрыто в августе 2024 года)
Количество затронутых клиентовМиллионы клиентов BSNL
Скомпрометированные данные- Номера IMSI
- Детали SIM-карты
- Снимки серверов
- Информация об учетной записи клиента
- Сведения о сетевой инфраструктуре

В июле 2024 года Bharat Sanchar Nigam Limited (BSNL), один из крупнейших государственных поставщиков телекоммуникационных услуг в Индии, пострадал от утечки данных, скомпрометировавшей конфиденциальные данные миллионов пользователей. Злоумышленники проникли во внутренние системы BSNL и получили доступ к конфиденциальной информации, включая номера IMSI (международный идентификатор мобильного абонента), данные SIM-карт, подробные снимки серверов и обширную информацию об учетных записях клиентов. Вскоре после взлома эти украденные данные всплыли на продажу на различных рынках даркнета, что усилило опасения по поводу потенциального неправомерного использования, такого как подмена SIM-карты и целевые фишинговые атаки. Утечка подчеркнула критические уязвимости в инфраструктуре кибербезопасности BSNL, особенно в отношении безопасного хранения данных, защиты конечных точек и возможностей реагирования на инциденты, что вызвало призывы к повышению стандартов и практик кибербезопасности в телекоммуникационной отрасли Индии.

Методы предотвращения:

  • Усилить защиту данных путем внедрения строгого шифрования и безопасных решений для хранения информации о клиентах, особенно конфиденциальных идентификаторов, таких как номера IMSI и данные SIM-карт.

  • Внедрить комплексный мониторинг в реальном времени, системы обнаружения вторжений и протоколы быстрого реагирования для оперативного выявления и смягчения потенциальных угроз.

  • Регулярно проводить аудиты кибербезопасности и тесты на проникновение в телекоммуникационную инфраструктуру для упреждающего выявления и устранения уязвимостей.

3.8 Утечка данных boAt (2024)#

ДеталиИнформация
ДатаФевраль 2024 года (раскрыто в марте 2024 года)
Количество затронутых клиентовПримерно 7,5 миллионов пользователей
Скомпрометированные данные- Имена
- Адреса
- Номера телефонов
- Адреса электронной почты
- История покупок

В феврале 2024 года boAt, известный индийский бренд потребительской электроники и товаров для жизни, столкнулся с инцидентом кибербезопасности, приведшим к раскрытию конфиденциальных персональных данных более 7,5 миллионов клиентов. Злоумышленники взломали базу данных компании, получив несанкционированный доступ к информации о пользователях, включая имена клиентов, адреса проживания, номера телефонов, адреса электронной почты и истории покупок. Эта утечка подчеркнула существенные недостатки в методах защиты данных boAt, особенно в отношении шифрования баз данных, безопасной обработки данных клиентов и возможностей обнаружения инцидентов. Утечка информации повысила уязвимость клиентов к краже личных данных, фишингу и целевому мошенничеству, что вызвало широкую обеспокоенность по поводу защиты данных потребителей на быстро развивающемся рынке потребительской электроники в Индии.

Методы предотвращения:

  • Принять строгие протоколы шифрования для баз данных клиентов, гарантируя, что конфиденциальная личная и транзакционная информация останется защищенной даже в случае взлома.

  • Внедрить комплексные системы обнаружения угроз и мониторинга в реальном времени для быстрого выявления и реагирования на попытки несанкционированного доступа.

  • Регулярно проводить аудиты кибербезопасности, оценку уязвимостей и тестирование на проникновение, повышая готовность и устойчивость к киберугрозам.

StateOfPasskeys Icon

Посмотрите, сколько людей действительно используют passkeys.

Посмотреть данные внедрения

3.9 Утечка данных Unacademy (2020)#

ДеталиИнформация
ДатаЯнварь 2020 года (раскрыто в мае 2020 года)
Количество затронутых клиентовОколо 11 миллионов пользователей
Скомпрометированные данные- Адреса электронной почты
- Имена пользователей
- Хешированные пароли
- Даты регистрации учетных записей
- Журналы активности пользователей

В январе 2020 года Unacademy, одна из крупнейших платформ онлайн-обучения в Индии, столкнулась с нарушением кибербезопасности, затронувшим более 11 миллионов пользователей. Киберзлоумышленники получили несанкционированный доступ к конфиденциальным пользовательским данным, включая адреса электронной почты, имена пользователей, хешированные пароли, даты регистрации учетных записей и подробные журналы активности пользователей. Скомпрометированные данные впоследствии были обнаружены в даркнете, где они активно продавались злоумышленникам. Расследования выявили уязвимости в протоколах безопасности Unacademy, в частности, в отношении методов хеширования паролей, защиты баз данных и процессов обнаружения инцидентов. Этот инцидент вызвал серьезные опасения по поводу конфиденциальности данных и методов обеспечения безопасности в развивающемся секторе образовательных технологий в Индии, подчеркнув настоятельную необходимость усиления мер кибербезопасности.

Методы предотвращения:

  • Использовать надежные алгоритмы хеширования в сочетании с методами "соли" для защиты паролей пользователей и защиты от атак методом полного перебора и подстановки учетных данных (credential stuffing).

  • Установить передовые системы обнаружения угроз и мониторинга в реальном времени для быстрого выявления подозрительных действий или несанкционированного доступа к базам данных.

  • Проводить регулярные оценки безопасности, тестирование на проникновение и обучение сотрудников для постоянного улучшения состояния кибербезопасности и готовности организации.

3.10 Утечка данных в приложении полиции Теланганы Hawk Eye (2024)#

ДеталиИнформация
ДатаИюнь 2024 года (раскрыто в июле 2024 года)
Количество затронутых клиентовОколо 200 000 граждан
Скомпрометированные данные- Номера телефонов
- Адреса проживания
- Имена
- Детали сообщений об инцидентах
- Жалобы, поданные пользователями

В июне 2024 года мобильное приложение Hawk Eye полиции штата Телангана, предназначенное для того, чтобы граждане могли сообщать об инцидентах и преступлениях, столкнулось с серьезной утечкой кибербезопасности, скомпрометировавшей личные данные примерно 200 000 пользователей. Злоумышленник использовал уязвимости в серверной инфраструктуре приложения, получив несанкционированный доступ к конфиденциальной информации пользователей, такой как имена, номера телефонов, адреса проживания, а также к подробным отчетам об инцидентах и жалобам пользователей. В результате расследования, проведенного командами кибербезопасности и правоохранительными органами, преступник был успешно задержан. Этот инцидент выявил критические пробелы в безопасности мобильных приложений, подчеркнув необходимость строгих стандартов защиты данных и безопасности, особенно в цифровых услугах, предоставляемых государством.

Методы предотвращения:

  • Внедрить строгие методы безопасности приложений, включая комплексный анализ кода, безопасное проектирование API и регулярное тестирование на проникновение для упреждающего выявления уязвимостей.

  • Обеспечить соблюдение строгого контроля доступа и протоколов шифрования для гарантии защиты конфиденциальных данных граждан в приложениях, управляемых государством.

  • Развернуть механизмы мониторинга и обнаружения угроз в режиме реального времени, позволяющие быстро обнаруживать, локализовывать и реагировать на инциденты кибербезопасности.

Demo Icon

Попробуйте passkeys в live demo.

Попробовать passkeys

4. Общие закономерности утечек данных в Индии#

После анализа крупнейших утечек данных, произошедших в Индии вплоть до 2026 года, мы отмечаем несколько наблюдений, которые повторяются в этих инцидентах:

4.1 Неадекватная безопасность API и конечных точек#

Многие утечки, в частности инциденты с Aadhaar, Justdial и приложением Hawk Eye, произошли из-за плохо защищенных API и уязвимых конечных точек. В API часто отсутствовали надлежащие механизмы аутентификации, авторизации и ограничения скорости, что позволяло неавторизованным пользователям легко получать доступ к конфиденциальным данным. Безопасность конечных точек, на которую часто не обращают внимания при быстром внедрении цифровых технологий, создавала пути для злоумышленников для получения широкого доступа к информации клиентов и граждан. Организации должны уделять приоритетное внимание безопасности API с помощью строгих мер аутентификации, регулярного тестирования на уязвимости и методов защиты конечных точек для снижения этих рисков.

4.2 Недостаточные инвестиции в инфраструктуру кибербезопасности#

Критически важные сектора, такие как банковское дело (утечка SBI), телекоммуникации (утечки BSNL и Hathway) и здравоохранение (утечка ICMR), постоянно сталкивались с раскрытием данных из-за устаревших систем и хронически недофинансируемой инфраструктуры кибербезопасности. Эти старые системы часто содержали широко известные уязвимости, которые активно использовались злоумышленниками. Недостаточные инвестиции в современные инструменты кибербезопасности, решения для проактивного мониторинга и регулярные оценки уязвимостей привели к тому, что злоумышленники не встречали серьезного сопротивления. Увеличение бюджетов на кибербезопасность и модернизация устаревших систем имеют важное значение для эффективной защиты конфиденциальных данных.

4.3 Слабое управление данными и методы шифрования#

Ряд значительных утечек, в том числе связанных с BigBasket, boAt и Unacademy, усугубились неадекватным шифрованием данных и плохим управлением учетными данными пользователей. Хранение паролей со слабыми алгоритмами хеширования или неспособность зашифровать конфиденциальные данные клиентов позволяли злоумышленникам легко использовать украденную информацию. Кроме того, хранение конфиденциальных данных в виде открытого текста или в недостаточно защищенных базах данных еще больше увеличивало риск их раскрытия. Принятие надежных методов шифрования, строгих методов хеширования паролей (с использованием "соли") и внедрение строгих политик управления данными могут значительно снизить такие риски.

4.4 Уязвимости третьих сторон и поставщиков#

Несколько утечек, особенно в SBI и Hathway, высветили значительные уязвимости, возникающие из-за плохого управления и неадекватного контроля безопасности сторонних поставщиков. Зависимость от внешних организаций без тщательной проверки и строгих соглашений о безопасности позволяла злоумышленникам использовать более слабые методы защиты сторонних организаций для проникновения в более крупные компании. Стороннее программное обеспечение и инфраструктура часто вносили скрытые уязвимости, которые организации не могли выявить из-за недостаточной должной осмотрительности. Обеспечение надежной оценки рисков поставщиков, непрерывный мониторинг состояния безопасности третьих сторон и четкие договорные обязательства в области кибербезопасности имеют решающее значение для предотвращения будущих утечек.

5. Заключение#

Анализ наиболее значимых утечек данных в Индии дает четкий и критически важный сигнал: многие киберинциденты можно предотвратить путем фундаментального улучшения практик кибербезопасности. Вместо сложных эксплойтов большинство утечек происходило из-за базовых недосмотров, таких как неадекватная безопасность API и конечных точек, недостаточные инвестиции в инфраструктуру кибербезопасности, плохие стандарты шифрования, запоздалое обнаружение инцидентов и недостаточное управление сторонними поставщиками. Эти системные уязвимости не только ставят под угрозу конфиденциальные личные данные, но и подрывают доверие потребителей и репутацию организации.

Поскольку в Индии продолжается быстрая цифровая трансформация, организации во всех секторах должны уделять приоритетное внимание инвестициям в кибербезопасность, внедрять надежные политики защиты данных и повышать осведомленность с помощью комплексного обучения. Укрепление кибербезопасности больше не является чисто технической задачей — это важнейшая обязанность организаций, стремящихся сохранить доверие потребителей и обеспечить свой будущий рост.

Corbado

О Corbado

Corbado — это Passkey Intelligence Platform для CIAM-команд, обеспечивающих аутентификацию пользователей в крупных масштабах. Мы показываем то, что не видят логи IDP и общие инструменты аналитики: какие устройства, версии ОС, браузеры и менеджеры учётных данных поддерживают passkey, почему регистрации не превращаются в логины, где сбоит WebAuthn-поток и когда обновление ОС или браузера тихо ломает вход — всё это без замены Okta, Auth0, Ping, Cognito или вашего собственного IDP. Два продукта: Corbado Observe добавляет наблюдаемость для passkey и любых других способов входа. Corbado Connect даёт managed passkey со встроенной аналитикой (рядом с вашим IDP). VicRoads использует passkey для более чем 5 млн пользователей с Corbado (+80 % активации passkey). Поговорить с экспертом по passkey

Часто задаваемые вопросы#

Как утечка данных Aadhaar в 2018 году раскрыла информацию более миллиарда жителей?#

Утечка Aadhaar стала результатом уязвимостей в плохо защищенных API и недостаточного контроля доступа в правительственных и сторонних системах. Несанкционированный доступ к базе данных открыто продавался в интернете всего за 500 рупий (около 7 долларов США), раскрывая имена, номера Aadhaar, банковские реквизиты, биометрические данные и адреса примерно 1,1 миллиарда жителей.

Что привело к утечке 200 ГБ данных клиентов провайдера Hathway в 2024 году?#

В ходе утечки данных Hathway в марте 2024 года была использована критическая уязвимость в системе управления контентом компании, позволившая злоумышленникам получить доступ примерно к 200 ГБ конфиденциальных записей. Имена, номера телефонов, адреса, учетные данные и платежная информация более 41,5 миллионов клиентов были скомпрометированы и впоследствии слиты в сеть.

Какие конкретные риски создает утечка данных BSNL для затронутых абонентов мобильной связи?#

Утечка данных BSNL в июле 2024 года раскрыла номера IMSI, данные SIM-карт, снимки серверов и информацию об учетных записях миллионов пользователей. Украденные данные создают прямые риски, включая атаки с подменой SIM-карты и целевые фишинговые кампании, и были выставлены на продажу на рынках даркнета вскоре после инцидента.

Какие общие слабости в безопасности имеют крупнейшие утечки данных в Индии?#

Крупнейшие утечки в Индии объединяют четыре повторяющихся сбоя: неадекватная безопасность API и конечных точек, недостаточное инвестирование в инфраструктуру кибербезопасности, слабая практика шифрования данных и хеширования паролей, а также недостаточное управление сторонними поставщиками. Эти системные слабости, очевидные в инцидентах с Aadhaar, ICMR, SBI и Hathway, представляют собой базовые недосмотры, а не результат сложных атак.

Узнайте, что на самом деле происходит при внедрении passkeys.

Открыть Console

Поделиться статьей


LinkedInTwitterFacebook