Конфиденциальные данные о 198 миллионах избирателей США выставлены в Интернете

В течение как минимум двух недель база данных, содержащая информацию о 198 миллионах потенциальных избирателей США, что составляет более половины американского населения, была выставлена в Интернете, доступная всем желающим.

Чьи это данные и кто их выложил в интернет?

В целом, с 1 по 14 июня было обнародовано около 25 терабайт данных, из них 1,1 терабайт был доступен для скачивания.

База данных принадлежит Deep Root Analytics — компании, которая работает на Республиканский Национальный Комитет и специализируется на анализе данных. В базе содержится имя и адрес избирателя, дата рождения, а также смоделированные на компьютере данные относительно возможной позиции избирателя по 48 различным политическим вопросам.

Согласно заявлению компании The Hill, данные о вероятной позиции избирателя по разным вопросам являются результатом анализа, проведенного компанией, и используются для принятия решений при покупке рекламы на местном телевидении. «Доступ к данным не был открыт или использован каким-либо конкретным клиентом», — сказали представители компании.

«Мы принимаем на себя полную ответственность за сложившуюся ситуацию», — добавили представители компании, и сказали, что заключили контракт с компанией Stroz Friedberg, чтобы выяснить, как произошла утечка данных.

Обнаружение

Исследователь вопросов безопасности из компании UpGuard, Крис Викери, был тем, кто обнаружил эту базу данных в незащищенном, общедоступном хранилище Amazon Web Services S3 и сообщил об этом соответствующим регулирующим органам.

Его коллега Дэн О’Салливан также просмотрел обнаруженные файлы, пытаясь найти там свое имя. Найдя его, он сказал, что компания довольно хорошо догадалась о его предпочтениях по многим политическим вопросам.

«Это свидетельствует не только о талантах аналитиков, но и о реальной опасности утечки подобной информации, поскольку результаты проведенного анализа были поразительно точными», — отметил он.

В настоящее время нет информации о том, были ли эти файлы доступны кому-либо еще.

«Компании Deep Root Analytics, TargetPoint и Data Trust были среди нанятых республиканцами для анализа данных во время предвыборной компании Трампа в 2016 году с целью повлиять на потенциальных избирателей и точно спрогнозировать их поведение. Репозиторий данных RNC в конечном итоге будет содержать около 9,5 миллиардов значений данных в отношении трех из пяти американцев, ранжируя 198 миллионов потенциальных избирателей в соответствии с их вероятными политическими предпочтениями, используя передовое алгоритмическое моделирование по сорока восьми различным категориям», — отметил UpGuard.

Последствия

Ранее Викери уже обнаруживал незащищенную конфиденциальную информацию – данные о 93 миллионах мексиканских избирателей, а год назад он же нашел в сети еще одну базу данных, которая содержала информацию о 154 миллионах избирателей США.

«Утечка данных поднимает серьезный вопрос о том, какого уровня конфиденциальности и безопасности могут ожидать американцы в отношении своих самых важных данных. То, что такая огромная национальная база данных может быть создана и размещена в Интернете, не имея самой простейшей защиты, вызывает тревогу», — отметил О’Салливан.

«Способность собирать такую информацию и хранить ее незащищенной, еще больше ставит под сомнение обязанности частных корпораций и политических кампаний перед теми гражданами, на которых нацелены мощные аналитические операции с данными».

Sensitive data on 198 million US voters exposed online

Что нужно, чтобы стать аналитиком вредоносных программ

Распространение программ-вымогателей и других зловредов увеличило спрос на экспертов, которые могут проанализировать, как работает программное обеспечение, и разработать ответные меры.

Увеличение числа попыток вымогательства показывает, что вредоносное ПО по-прежнему является очень важной проблемой для кибербезопасности организаций. Наиболее подходящим решением этой проблемы является включение аналитиков вредоносных программ в состав команды по обеспечению безопасности.

«Число инцидентов продолжает расти, чего только стоят недавние случаи вымогательства, включая всемирную атаку WannaCry. Потребность в опытных экспертах по вредоносным программам опережает имеющиеся возможности», — говорит Домини Кларк, директор компании Blackmere Consulting.

«Мы видим на рынке все больше вакансий под названием «аналитик вредоносных программ». Тем не менее, другие должности также имеют отношение к этой работе, включая консультанта по безопасности, специалиста по обратному инжинирингу и исследователя угроз», — говорит Кларк.

Кларк говорит, что большинство из этих должностей можно обнаружить в консалтинговых фирмах по вопросам безопасности; компаниях, выпускающих продукты для обеспечения безопасности, и у государственных подрядчиков. Однако есть и исключения. «На самом деле, многим корпорациям просто не хватает ресурсов, чтобы идти в ногу с динамическими угрозами, кроме того, они не могут оправдывать расходы на содержание команды, осуществляющей анализ вредоносных программ», — говорит он. «Вместо этого они всецело полагаются на поставщиков».

По словам Кларка, как и в случае с другими специалистами в области информационной безопасности, существует значительная нехватка аналитиков вредоносных программ. Данные поиска на портале Careerbuilder на предмет наличия спроса и предложений, показывают, что по запросу «аналитик вредоносных программ» можно найти 1726 вакансий и только 52 «активных» кандидата.

Те, кто обладает этими навыками, включая Брайана Рогальски, аналитика вредоносных программ в электронной компании Raytheon, безусловно, продолжают изучать последние атаки с использованием вредоносных программ. Рогальски говорит, что всегда любил компьютеры, и создал свой первый тест на наличие ошибок еще во время учебы в средней школе. «Кажется, я знал, что это всегда будет пользоваться спросом», — говорит он.

Сфокусировавшись на своей первой работе на аппаратных, программных и сетевых аспектах ИТ, Рогальски начал рассматривать безопасность как возможное направление своей дальнейшей профессиональной деятельности. «Для меня это было естественным продолжением, — говорит он. «Я думаю, что мой интерес к фильмам про шпионов подсознательно пробудил во мне интерес к безопасности. Я всегда был очарован Джеймсом Бондом и другими героями шпионских фильмов. Я чувствовал, что хочу быть частью этого мира».

В фильмах шпионская деятельность всегда осуществлялась с использованием современных технологий. «Естественное любопытство в отношении того, как все работает, привело меня к заинтересованности в технологии», — говорит он.

В самом начале своей карьеры Рогальски работал аналитиком рисков в компании Fidelity Investments и разработчиком архитектуры сети в компании Boston Electronics. Но только перейдя в компанию DST Technologies в 2006 году, он по-настоящему ощутил вкус аналитики вредоносных программ.

Рогальски начал свою работу в составе небольшой группы по обеспечению информационной безопасности. Одна из его обязанностей заключалась в оценке угроз для финансовой индустрии. «Одной из угроз был троянец Zeus banking, — говорит он. «В то время, хотя я и знал о последствиях этой угрозы, мне было любопытно узнать, как именно действует зловред».

Именно тогда начал складываться его интерес к анализу вредоносных программ. «В то время я не понимал, какой важный вклад в безопасность сообщества и мира может внести анализ вредоносного ПО или процесс обратного проектирования», — говорит Рогальски.

После сотрудничества с копание DST он работал аналитиком вредоносных программ в ряде других компаний. В 2014 году Брайан присоединился к компании Raytheon. Кроме того, он предоставляет частные аналитические и консультационные услуги.
«Это все ради того, чтобы остановить хакеров и помочь защитить других людей», — говорит он. «Я знаю, что технология продолжает развиваться и начинает преобладать во всех аспектах нашей жизни. По мере роста нашей зависимости от технологий и компьютеров, растет и потенциал их злоупотребления. Мое стремление всегда идти в ногу со временем и не отставать от развития технологий создает для меня новые возможности для развития и продвижения».

В дополнение к профессиональному успеху, навыки Рогальски имели для него и личную пользу. «Анализ вредоносных программ дал мне возможность исследовать мир», — говорит Брайан. «Существует настолько огромная потребность в аналитиках, что если вы можете выполнять эту работу, то велика вероятность того, что компаниям, работающим в сфере безопасности и находящимся в любой точке мира, может понадобиться ваша помощь».

За свою карьеру Рогальски жил и работал в Бостоне, Вашингтоне, США, Объединенных Арабских Эмиратах и Соединенном Королевстве. «Моя мотивация всегда заключалась в том, чтобы делать что-то хорошее, при этом занимаясь любимым делом», — говорит он. «Для меня это путешествие, знакомство с новой культурой, приобретение нового жизненного опыта».

Рогалски не учился в колледже, потому что ни у него, ни у его семьи не было денег, необходимых для оплаты за обучение. «Сначала я не видел пользы в обучении. Теперь я вижу, насколько это важно, и занимаюсь своим образованием», — говорит Рогальски. В настоящее время он изучает курс в Western Governors University, аккредитованном онлайн-колледже, чтобы получить степень бакалавра в области компьютерных наук с фокусом на кибербезопасности. Его цель — получить степень магистра и, в конечном счете, защитить кандидатскую диссертацию.

Тем временем, спрос на аналитиков вредоносных программ, вероятно, будет продолжать расти, равно как и зарплата подобных специалистов. «Как и во всех остальных случаях, высокий спрос и низкое предложение повышают цену», — говорит Кларк. «Разумеется, это также приводит к тому, что все большее число экспертов превращается в независимых консультантов, что только способствует росту зарплат, в соответствии с ростом тарифов на консалтинговые услуги».

Однако, чтобы стать аналитиком вредоносного ПО требуется четкое понимание безопасности. «Если вы хотите стать аналитиком, то должны подойти к этому вопросу, обладая широким спектром знаний в нескольких областях», — говорит Кларк. Это включает в себя исследование программного обеспечения, системный анализ, моделирование угроз, анализ сетевого трафика, обнаружение вторжений, язык ассемблера, обзор кода, шифрование, знание инструментов динамического и статического анализа, а также навыки программирования и написания сценариев.

What it takes to be a malware analyst