A vállalatok számára az adatlopási ügyek komoly következményekkel járnak, mivel anyagi veszteséget és a felhasználók, ügyfelek bizalmának megrendülését okozzák. Erre a legjobb példa talán a 2 évvel ezelőtt történt Sony PlayStation Network elleni támadás, amelyben nagyjából 100 millió fiókot törtek fel, és amely következtében a cég 147 millió dolláros kárt szenvedett. Nem meglepő, hogy az ausztrál cégek sem immúnisak az ilyen támadások ellen, ahogy azt Timothy Pilgrim, az adatvédelmi biztos a Telstra-t és a Dell Australia-t érintő, elmúlt két évben zajlott vizsgálata feltárta.

A Zeus banki trójai programmal hozható kapcsolatba az a weboldal, amely hírességek és kormányzati szereplők bizalmas pénzügyi adatait hozta nyilvánosságra az elmúlt héten. A Krypt3ia néven is ismert független biztonsági szakértő Scot A. Terban a Maltego nevű szoftverrel vizsgálta át az exposed.su nevű weboldalt, amelyen egyebek mellett Beyonce-ről vagy a éppen Robert Mueller-ről, az FBI igazgatójáról hoztak nyilvánosságra bizalmas adatokat. Az eset felkeltette az FBI és az Egyesült Államok Titkosszolgálatának az érdeklődését is. Az exposed.su már nem elérhető, de Terban a Maltego segítségével készített egy érdekes pillanatképet, hogy megvizsgálja, ki állhat az oldal mögött.

A legnépszerűbb Apple iOS alkalmazások lényegesen több felhasználói adatot osztanak meg, mint a Google Android rendszeréhez készült hasonlóan népszerű app-ok, állítja az Appthority most megjelent tanulmánya. Az App Report for February 2013 a legnépszerűbb ingyenes iOS és Android alkalmazásokat hasonlította össze, mivel ezek nagy valószínűséggel inkább függenek a hirdetésektől. Annak ellenére, hogy az Android-ot kevésbe biztonságosnak tartják, az Apple rendszerén futó programok használata nagyobb kockázatokkal járt. Az eredmények szerint a legnépszerűbb 50 iOS program mindegyike titkosítás nélkül küldte és fogadta az adatokat, míg Android esetén ez "csak" 92% volt. Az iOS app-ok több felhasználói adathoz fértek hozzá, 60%-ban nyilvántartották a felhasználó földrajzi helyzetét, 54%-ban hozzáfértek a kapcsolatok adataihoz, 60%-ban osztottak meg reklám vagy elemző cégekkel adatokat, valamint 14%-ban hozzáfértek a naptárhoz.

Tárgyalás előtt elutasított a bíróság a LinkedIn ellen, a jelszavak tavaly nyári nyilvánosságra kerülése után indított class-action pert (amikor az érintettek közösen lépnek fel bíróságon). Az észak-kaliforniai kerületi bíróságon Edward Davila bíró elutasított két prémium felhasználó keresetét, mivel azok nem tudták bizonyítani, hogy bármilyen tényleges kárt szenvedtek el a 6,5 millió jelszó hash nyilvánosságra kerülése miatt. A LinkedIn nem sózta (salt) a jelszavakat, ráadásul az elavultnak számító SHA-1 algoritmust használva készítették a jelszó hash-eket. A jelszó hash sózása arra szolgál, hogy nehezebben lehessen visszaállítani a hash-ből az eredeti jelszót.

A minap egy Fehér Házhoz közel álló hivatalnok így sajnálkozott: "miért nem tudunk arról, hogy eltűntek az adataink és szellemi tulajdonunk, ha egyszer ellopták azokat?". Hölgyeim és Uraim! Ez egy fontos nap a történelemben, mert ez annak a biztos jele, hogy a hivatalnokok elkezdtek gondolkodni. A kezdetekben kockázat kerülő magatartási formákban gondolkoztunk, amit másképp nevezhetünk erőd mentalitásnak is. Ha telepítünk egy tűzfalat, behatolás érzékelő rendszert, megőrizzük a naplófájlokat, telepítünk minden javítást, az adataink biztonságban lesznek. Ha valaki mégis bejut a rendszerbe, akkor a rendszergazda hibázott. Aztán volt a kockázatcsökkentő hozzáállás. Tudtuk, hogy a rossz fiúk bejuthatnak a rendszerünkbe. A feladatunk az volt, hogy ezt minél inkább megnehezítsük, és ha mégis bejutottak, akkor a feltelepített védekező megoldásoknak kellett gondoskodniuk arról, hogy a lehető legkevesebb információt szerezzék csak meg. Ezt hívták mélységi védelemnek.

Nir Goldshlager biztonsági szakértő a Facebook egy sérülékenységéről számolt be, amelynek kihasználásával bármilyen Facebook fiók felett meg lehet szerezni az ellenőrzést. A hibát az OAuth komponensben fedezte fel, amelyet a közösségi oldal arra használ, hogy az alkalmazások és a felhasználók közti kommunikációt bonyolítsa. Rendszerint a felhasználóknak engedélyezniük vagy el kell fogadniuk az alkalmazás kérését arra, hogy az hozzáférjen a fiókjukhoz, még mielőtt először használatba vennék. A Facebook alkalmazások különböző jogosultságokat kérhetnek. A kutató rámutatott arra, hogy az általa feltárt hiba teljes hozzáférést biztosít az áldozat fiókja felett (bejövő üzenetek olvasása, kimenő üzenetek, oldalak szerkesztése, reklámok kezelése, privát képekhez történő hozzáférés, stb.).

A Trustwave IT biztonsági cég által vizsgált adatlopási ügyek több mint fele olyan cégeket érintett, amelyek az IT rendszereik nagy részét kihelyezték (outsourcing). A vállalat tavaly több mint 450 olyan esetet vizsgált meg, amelyben a kártyatulajdonosokat érintő vagy egyéb bizalmas adatokat loptak el. Az érintett vállalatok 63%-ban outsourcing módszert használtak a kulcs rendszereik implementálásában, adminisztrációjában vagy karbantartásában. "Nem azt mondjuk, hogy az outsourcing eredendően rossz, hanem azt, hogy azok a cégek, akik adatlopásnak estek áldozatul, valószínűleg rossz döntéseket hoztak az outsourcing rendszer kialakításakor", mondta John Yeo a Trustwave SpiderLabs for EMEA igazgatója. Gyakran megesik, hogy a támadók a nem biztonságos távoli hozzáférési pontokat kihasználva jutnak be egy szervezetbe. Ezután a csak szkennelniük kell az IP címeket nyitott adminisztrációs portok után, hogy be tudjanak törni az alapértelmezett vagy gyenge jelszavak által védett rendszerekbe.

Szövetségi ügynökök nyomoznak a tettes után, aki számos Bush családtag email fiókjához szerzett hozzáférést. A The Smoking Gun megtudta, hogy a hacker listája ennél jóval bővebb, mivel legalább egy szenátor, egy ENSZ tisztviselő, iraki védelmi beszállítók, két egykori FBI ügynök és a Védelmi Minisztérium egyik magas rangú beosztottja is áldozatul esett neki. A Guccifer néven tevékenykedő hacker a jelek szerint tavaly nyáron kezdte az akcióját azzal, hogy betört Dorothy Bush Koch (az idősebb Bush legfiatalabb gyermekének) az AOL fiókjába, illetve a család barátjainak Willard Heminway-nek és a Jim Nantz-nek az email fiókjába.

Egy ausztrál app fejlesztő felfedezte, hogy hozzáfér azoknak az embereknek a bizonyos adataihoz, akik letöltötték az általa készített alkalmazást a Google Play-ről. A programozó Dan Nolan egy blogbejegyzésben írta le, hogy a személyes adatok valódi kincsesbányáját találta meg (email címek és levelezési címek formájában), amelyek azokhoz a felhasználókhoz tartoznak, akik letöltötték a Paul Keating Insult Generator nevű programot. Nolan aggodalma olyanra dologra irányul ami a kezdetektől része Google Általános Szerződési Feltételeknek (Google's Terms of Service), amely szerint mind a fejlesztők, mind pedig a vásárlók hozzájárulnak a személyes adataik megosztásához. "Ha vásárolsz egy alkalmazást a Google Play-en - még ha esetleg utólag vissza is mondtad a megrendelést - hozzájutok az email címedhez, a címedhez vagy akár a teljes nevedhez".

Egy multinacionális biztonsági cég titokban fejlesztett ki egy olyan szoftvert, amely képes arra, hogy nyomon kövesse az emberek mozgását, illetve előrejelezze a jövőbeni viselkedését azzal, hogy a közösségi oldalakról gyűjti össze az elérhető adatokat. Egy a Guardian által megszerzett videó bemutatja, hogy hogyan készült ez a "rendkívüli léptékű analizáló" szoftver, amelyet a Raytheon, a világ 5. legnagyobb védelmi beszállítója készített, és amely hatalmas mennyiségű információt képes gyűjteni bárkiről az olyan oldalak mint a Facebook,, Twitter vagy a Foursquare felhasználásával. A vállalat kijelentette, hogy a Riot névre keresztelt szoftvert (Rapid Information Overlay Technology) még nem adták el egyetlen ügyfélnek sem, de azt elismerték, hogy a technológiát átadták az Egyesült Államok kormányának.