Крупный российский мобильный оператор «Билайн» подтвердил, что в его сетях произошла утечка личной информации сотрудников компании. При этом, как подчеркнул представитель оператора, этот инцидент кибербезопасности никак не затронул личную информацию клиентов.
Во время общения с российскими журналистами представители «Билайна» уточнили, что все персональные данные абонентов оператора связи находятся в полной безопасности. Они также подтвердили информацию о попадании в свободный доступ данных из корпоративного справочника, который доступен всем без исключения сотрудникам «Билайна». Компания уже начала серьезное расследование этого инцидента информационной безопасности.
В соответствии с заявлением специалистов сервиса по поиску утечка мониторинг даркнета DLBI, 1 декабря текущего года в свободный доступ была выложена личная информация сотрудников компании Билайн — злоумышленник, который опубликовал файлы, заявил, что ему удалось получить прямой доступ к службе каталогов мобильного оператора, после чего была осуществлена выгрузка информации внутренних пользователей (как раз сотрудников, а не клиентов).
Эксперты сервиса DLBI объяснили, что неизвестным хакером, чтобы подтвердить свои слова, были представлены четыре LDIF-файла, которые содержат выгрузки, разбитые на четыре региона: центральный, уральский, южный, московский.
В представленных файлах приведены следующие слитые данные, относящиеся к сотрудникам «Билайна»:
- пользовательские логины на домене vimpelcom.ru (около 198 тыс. уникальных);
- email-адреса на домене beeline.ru (около 67,5 тыс. уникальных);
- телефонные номера сотрудников (около 89,5 тыс.);
- домашние телефоны (почти 11 тыс. уникальных номеров);
- полное имя, сведения о подразделении, в котором трудоустроен сотрудник, а также ряд других служебных сведений.
Эксперты сервис DLBI уточнили во время общения с журналистами, что представленные данные в дальнейшем могут применяться злоумышленниками для подготовки крупномасштабных кибератак на мобильного оператора с использованием методик социальной инженерии с последующим развитием и иных векторов мошеннических атак, а также для осуществления фишинговых таргетированных рассылок.
Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: VK | Twitter | Telegram | Дзен | YouTube | Rutube | Пульс.