/https%3A%2F%2Fimgclf.112.ua%2F277x167%2F2019%2F10%2F22%2F405378.jpg%3Ftimestamp%3D1571745168)
У Європарламенті стався витік даних співробітників
Дані 1,2 тисяч співробітників і членів Європарламенту потрапили у відкритий доступ. Витік даних торкнувся також 15 тисяч облікових записів інших фахівців у справах Євросоюзу. Про це сказав віце-президент Європарламенту з політики в області IT Марсель Колая, повідомляє Politico.
За його словами, у відкритий доступ потрапила, в тому числі, конфіденційна інформація і зашифровані паролі.
Колая не став називати політичні об'єднання, які торкнулася витік, але Politico пише, що мова йде про найбільшої політичної фракції в Європарламенті – Європейської народної партії (ЄНП).
Представник ЄНП Педро Лопес де Пабло підтвердив витік даних, в тому числі адрес електронної пошти і паролів, але назвав їх застарілими.
За його словами, ці дані використовувалися передплатниками сайту в 2018 році на старому сайті ЄНП, а в 2019 році партія запустила новий сайт, сервери і актуальна база даних на якому не постраждали.
"Зараз їм нічого не загрожує, тому що в парламенті система вимагає повністю змінювати свій пароль кожні три місяці", – заявив він.
Як утевержает видання, першими витік виявили в індійській компанії Shadowmap, що надає послуги у сфері кібербезпеки. Її засновник Яш Кадакия сказав, що виявив файли з конфіденційною інформацією через інтернет-портал, який є частиною домену сайту Європарламенту і використовується його посадовими особами.
За його словами, файли містили інформацію про тисячі людей і їх зв'язки з політичними партіями та установами, в тому числі з Європолом, агентством ЄС з безпеки зовнішніх кордонів Frontex та інших.
Раніше ЗМІ повідомили, що хакери зламали електронну пошту канцера ФРН Ангели Меркель. У розпорядженні злочинців виявилося 16 Гбайт особистого листування канцлера за кілька років.

