В даркнете обнаружено более 200 000 учетных данных новозеландских государственных органов, учреждений здравоохранения и банков

0
В даркнете обнаружено более 200 000 учетных данных новозеландских государственных органов, учреждений здравоохранения и банков

Утечка из даркнета раскрыла более 200 000 учетных данных, связанных с правительством, здравоохранением и банковским сектором Новой Зеландии, что выявило системные недостатки кибербезопасности и вызвало серьезную обеспокоенность по поводу рисков для третьих лиц и защиты национальной инфраструктуры.

По данным исследования компании nWebbed Intelligence, занимающейся кибербезопасностью, в даркнете обнаружилось более 200 000 скомпрометированных учётных данных, связанных с новозеландскими государственными учреждениями, поставщиками медицинских услуг и финансовыми организациями. Это открытие вызвало тревогу в критически важных секторах, от которых зависят миллионы новозеландцев, и выявило давние уязвимости в системе кибербезопасности как государственных, так и частных организаций страны.

Государственный сектор, здравоохранение и банковский сектор пострадали от утечек из даркнета

Утечка затронула реальные учётные данные из нескольких секторов высокого риска. Среди украденных учётных данных — комбинации адресов электронной почты и паролей, связанных с:

  • Более 18 000 сотрудников в государственных ведомствах Новой Зеландии
  • Около 3200 сотрудников местных банков и финансовых учреждений
  • Почти 2000 сотрудников организаций здравоохранения

Эти учётные записи предоставляют доступ к важным внутренним системам, конфиденциальным персональным данным и критически важным бизнес-операциям. Джулиан Вендт, основатель nWebbed Intelligence, подчеркнул серьёзность ситуации:

«Это надежные организации, с которыми новозеландцы взаимодействуют каждый день, и это настоящие электронные адреса и пароли, которые можно найти в открытом доступе».

Результаты основаны на комплексном анализе рынков киберпреступности и хранилищ утечек данных в даркнете. Учётные данные во многих случаях остаются активными и пригодными для использования, если организации не выполнили сброс настроек или принудительную многофакторную повторную аутентификацию.

Уязвимые цели подпитывают международные трубопроводы угроз

В отчёте nWebbed рисуется мрачная картина поведения злоумышленников: новозеландские организации, часто имеющие скромные бюджеты на кибербезопасность, считаются лёгкой добычей. Взломы этих «лёгких целей» могут стать плацдармом для проникновения в более крупные международные системы. Как только учётные данные появляются в интернете:

  • Злоумышленники могут действовать в течение нескольких минут, автоматизируя попытки доступа.
  • Учетные данные часто сохраняются в течение длительного времени после первоначального взлома.
  • Злоумышленники используют эти учетные данные для повышения привилегий или перехода в партнерские сети.

Такая тактика имеет серьезные последствия как для национальной безопасности, так и для целостности международной цепочки поставок.

Недостаточная защита данных третьих лиц подрывает кибербезопасность здравоохранения

Практика обмена данными на внутренних серверах в секторе здравоохранения была выявлена за несколько месяцев до утечки. Ранее в 2025 году Комиссия по государственной службе завершила обличительное расследование практики обеспечения безопасности данных в Министерстве здравоохранения Новой Зеландии и национальной службе здравоохранения Te Whatu Ora. Расследование было сосредоточено на обработке данных третьими лицами и выявило:

  • Отсутствие систематического обеспечения соблюдения обязательств Соглашения об обмене данными (DSA)
  • Небезопасные внутренние системы, используемые внешними поставщиками услуг
  • Неадекватные механизмы надзора за соблюдением договорных требований кибербезопасности

Отсутствие контроля создавало «слепые зоны» в цепочке поставок данных, что потенциально приводило к утечке конфиденциальной медицинской информации при передаче данных сторонним сервисам или из них. В отчёте не было однозначной связи этих уязвимостей с утечкой данных через даркнет, но были отмечены давние структурные проблемы кибербезопасности в секторе здравоохранения, которые остаются нерешёнными.

Недавние нарушения подчеркивают более широкую картину риска

Недавно обнаруженная утечка учетных данных стала следствием серии инцидентов безопасности:

  1. Утечка данных персонала Те Вату Ора (октябрь 2024 г.):

Министерство здравоохранения Новой Зеландии подтвердило, что злоумышленник получил доступ к конфиденциальной информации и скачал её, включая медицинские заключения и внутреннюю медицинскую переписку сотрудников нижней части Северного острова. Хотя Министерство здравоохранения Новой Зеландии заявило об отсутствии «доказательств», данные были переданы в другие страны. Ведётся расследование, и ожидается предъявление уголовных обвинений.

  1. Атака на цепочку поставок Mercury IT (декабрь 2022 г.):

В результате атаки вируса-вымогателя, направленной против ИТ-провайдера Mercury IT, были скомпрометированы 14 500 коронарных файлов, 4000 отчетов о вскрытии и конфиденциальная информация из реестров по умершим и сердечно-сосудистым заболеваниям. Атака нарушила работу Te Whatu Ora, Министерства юстиции и других ведомств, доверивших Mercury IT доступ к конфиденциальным данным. Эти инциденты указывают на хроническую и системную уязвимость новозеландских организаций, как государственных, так и частных, в управлении учетными данными, обмене данными и управлении рисками третьих лиц.

Количество инцидентов и сбор учетных данных продолжают расти

Фишинг и кража учётных данных лидируют в растущих цифровых угрозах. Национальный центр кибербезопасности (NCSC) зарегистрировал 1369 инцидентов кибербезопасности в первом квартале 2025 года. Примечательно, что количество случаев фишинга и кражи учётных данных выросло на 15% по сравнению с предыдущим кварталом. Эти тактики особенно опасны, учитывая лёгкость, с которой украденные учётные данные можно монетизировать или использовать для взлома других систем. Организации могут удалить учётную запись или сменить пароль после взлома, но не осознают, что скомпрометированная информация может храниться в даркнете неограниченное время, представляя собой удобный способ злонамеренного использования в будущих атаках.

Ключевые выводы для руководителей служб безопасности

Раскрытие более 200 000 конфиденциальных учетных данных по всей Новой Зеландии поднимает важные вопросы об ответственности, управлении рисками и цифровых мерах безопасности в государственном секторе, здравоохранении и финансовом секторе. Директорам по информационной безопасности и ИТ-руководителям в Новой Зеландии и по всему миру следует предпринять следующие действия:

  • Аудит гигиены учетных данных: проводите сброс открытых паролей по всей организации, обеспечьте соблюдение требований по сложности паролей и обязательное использование многофакторной аутентификации (MFA) там, где она еще не развернута.
  • Мониторинг «темного интернета»: используйте платформы анализа угроз для упреждающего отслеживания утечки учетных данных, связанных с корпоративными доменами.
  • Укрепить управление DSA: Для агентств, обрабатывающих государственные или медицинские данные, ввести формализованный аудит и обеспечение соблюдения соглашений об обмене данными со сторонними поставщиками.
  • Переоцените безопасность цепочки поставок: применяйте принципы нулевого доверия к доступу третьих лиц и проводите тестирование на проникновение или учения по налаживанию связей для выявления уязвимостей цепочки поставок.

Это нарушение может стать тревожным сигналом, но его уроки применимы далеко за пределами Новой Зеландии. Когда на кону доверие и критически важная инфраструктура, своевременные меры по восстановлению и структурные реформы — это не просто тактические меры, а национальные императивы.

About The Author

Добавить комментарий