Британская полиция делает фиксацию в связи со взламыванием VTech

фиксация

Британские сотрудники правоохранительных органов арестовывают 21-летнего человека в связи с нападением на игрушечного производителя VTech, который подверг риску 6 миллионов родителей и детей.Только спустя три недели после первого общедоступного раскрытия о крупной утечке данных в игрушечном поставщике VTech, фиксация, связанная с инцидентом, была сделана.Сотрудники правоохранительных органов от Юго-восточного Регионального Модуля Организованной преступности Соединенного Королевства (Serocu) публично объявили о фиксации этим утром 21-летнего штекера в Брэкнелле, в 32 милях к западу от Лондона.

Serocu публично не раскрывает имя частного лица в это время.Фиксируемое частное лицо арестовали по подозрению, что он подключен к взлому VTech.

Два расходов против 21-летнего включают подозрения в несанкционированном доступе к компьютеру для упрощения комиссии нарушения, которое противоречит разделу 2 Компьютерного закона 1990 о Неправильном использовании Великобритании. Второй сбор является подозрением в том, чтобы заставлять компьютер выполнить функцию для обеспечения несанкционированного доступа к программе/данным, которая идет вразрез с разделом 1 Компьютерного закона 1990 о Неправильном использовании Великобритании.

Как часть фиксации, Кибер Преступление Сероку eForensics Модуль захватило многократные электронные позиции от подозреваемого.«Мы все еще на ранних стадиях расследования и существует все еще много работы, которая будет сделана», Крэйг Джонс, глава Кибер Модуля Преступления в SEROCU, заявленном. «Мы будем продолжать работать в тесном сотрудничестве с нашими партнерами для идентификации тех, кто фиксирует нарушения и держит их для учета».VTech не узнавал нарушение до 24 ноября, хотя нарушение произошло 14 ноября. В ответ на нападение VTech приостановил Изучение магазина приложений Подачи, а также 13 затронутых Веб-сайтов VTech.

Всего, VTech предполагает, что нарушение влияет на 4 854 209 родителей и 6,3 миллионов связанных дочерних профилей. С географической точки зрения потребители в Объединенном состоянии были самыми затронутыми с 2,2 миллионами родителей и 2,9 миллионами дочерних затронутых профилей. В Соединенном Королевстве нарушение влияло на 560 487 родительских учетных записей и 727 155 дочерних учетных записей.После того, как первоначальные сообщения появились о нарушении VTech, частное лицо, утверждающее быть хакером VTech, связалось с Системной платой и утверждало, что было в состоянии доступ 190 ГБ фотографии и аудиофайлов от родителей и детей.

Нет никакого общедоступного подтверждения в это время, совпадает ли частное лицо, фиксируемое в Соединенном Королевстве, с частным лицом, которое утверждало, что имело доступ к данным VTech.VTech не реагировал на запрос комментария от eWEEK пресс-таймом.VTech признал, что атакующий смог получить доступ к информации посредством базы данных компании.«Мы в настоящее время занимаемся расследованиями, как хакер смог получить доступ к базе данных», заявляет FAQ VTech на взломе. «Что ясно, то, что это было преступлением и хорошо запланированным нападением».

Безопасность, что eWEEK, с которыми связываются, были несколько удивлены тем, как быстро фиксация была сделана в VTech, взламывающем инцидент.«Эта фиксация, прибывающая так быстро, конечно, удивление», сказали Маркус Кери, учредитель и CTO vThreat, eWEEK. «Факт, что он был разыскан так быстро, указывает, что он практиковал плохой OPSEC [операционная безопасность].

Или он выполнил нападения от легко прослеживаемого IP-адреса, который, возможно, был обнаружен во время реагирования на инциденты VTech, или он, возможно, был идентифицирован друзьями, семьей или онлайновыми знакомыми, которых он сказал о нападении».Джастин Харви, старший менеджер по обеспечению безопасности Фидялиса Цибярсяцурити, был также удивлен на скорости фиксации, которая включила многократные юридические юрисдикции. Харви отметил, что быстрая фиксация могла возвестить о начале новой эпохи борьбы и исследования киберпреступления, если правительства могут связаться и действовать быстрее.«В этом примере Соединенное Королевство и специальный административный район Гонконга смогли сотрудничать в быстром способе для предчувствия этого подозреваемого», сказал Харви eWEEK.

Харви сказал, что подозревает, что атакующий VTech не принял меры предосторожности для сокрытия его путей очень хорошо, а именно, направив и проксировав трафик через многократные транзитные участки во избежание расследования и обнаружения.«Если бы он должен был направить свой трафик через множество стран, которые сделали бы чрезвычайно трудным получить сотрудничество от всех правительств, где доверенности были», сказал Харви.Эндрю Блэйч, ведущий аналитик по вопросам безопасности безопасности Bluebox, также прокомментировал о цифровом следе, что фиксируемый хакер VTech должен уехать, чтобы быть пойманным.«Если следователи действительно находили подозреваемого связанным с утечкой данных VTech это быстро, то вероятно, что лицо оставило цифровое место или след навигационной цепочки, за которым судебные следователи смогли следовать», сказал Блэйч eWEEK.

Существует все еще много неизвестных в нападении VTech, которое могло все же подвергнуть потребителей риску, сказал Блэйч. «Что более страшно, то, если лицо, ответственное за нападение, совместно использовало находку данных, они имеют с кем-либо еще», сказал он. «Это означает, что даже нахождение преступника не обязательно предотвратит выпуск персональных данных для миллионов детей».Шон Майкл Кернер является главным редактором eWEEK и InternetNews.com.

Следуйте за ним в Твиттере @TechJournalist.


VIRTU-VIRUS.RU