Теги → безопасность
Быстрый переход

За несколько месяцев в Сеть утекли данные более 8 млн пользователей сервисов доставки еды

C начала февраля по середину мая в интернете были опубликованы данные более чем 8 млн пользователей сервисов доставки еды. Об этом пишет РБК со ссылкой на данные сервиса DLBI, который специализируется на изучении утечек данных и мониторинге даркнета.

 Источник изображения: Pixabay

Источник изображения: Pixabay

За отчётный период крупнейшие утечки данных были зафиксированы у сервисов «Яндекс.Еда» (более 6,8 млн пользователей) и «Два берега» (780 тыс. пользователей). Замыкает тройку лидеров сайт hgclub.ru, который принадлежит оператору ресторанных сетей «Росинтер Ресторантс Холдинг». Согласно имеющимся данным, 2 мая в свободный доступ попали данные 106 тыс. клиентов компании. Ещё несколько утечек пришлось на региональные сервисы с небольшим количеством клиентов.

На этой неделе стало известно об утечке данных клиентов крупнейшего сервиса доставки еды в России Delivery Club. В компании не озвучили число пострадавших, но сообщили, что банковские реквизиты клиентов не были похищены. По данным Telegram-канала In4security, утекшая база данных клиентов Delivery Club содержит более 250 млн строк с персональными данным пользователей, в том числе их Ф.И.О., адреса и информацию о заказах. В DLBI рассказали, что выложенный злоумышленниками образец базы данных состоит из около 1 млн строк, которые содержат Ф.И.О. пользователей сервиса, телефонные номера, адреса доставки, адреса почтовых ящиков и др. Из дат и времени следует, что в базе содержится информация о заказах, сделанных в период с 24 мая 2020 года по 4 июля 2021 года.

«Каков реальный объём клиентских данных во всей базе, сказать сложно, так как экстраполяция доли уникальных пользователей в пробнике даёт 50 млн клиентов, что вряд ли возможно. Однако можно говорить, что если реальный объём утечки соответствует заявленным 250 млн строк, то в руки злоумышленников попала большая часть или вся база заказов Delivery Club, и это — крупнейшая утечка из российских служб доставки на данный момент», — считает основатель сервиса DLBI Ашот Оганесян.

Путин предложил создать государственную систему информационной безопасности

Президент России Владимир Путин заявил о необходимости укрепления информационной безопасности в стране. Сделать это предлагается за счёт внедрения новой государственной системы в соответствующей области.

 Источник изображения: pixabay.com / geralt

Источник изображения: pixabay.com / geralt

«Считаю целесообразным рассмотреть вопрос о создании государственной системы защиты информации... Координация действий всех структур обеспечения информационной безопасности критически важных объектов должна быть закреплена на стратегическом уровне», — приводит газета «Коммерсантъ» слова господина Путина.

Предполагается, что новая инициатива поможет противодействовать кибератакам, интенсивность которых растёт. Отмечается, что в сложившейся ситуации вызовы в этой сфере стали ещё более острыми, серьёзными и масштабными.

Владимир Путин также напомнил, что российским руководством уже была принята одна из мер информационной защиты, которая предусматривает запрет на «использование зарубежных средств защиты информации». Данная мера вступит в силу в 2025 году.

Министерство юстиции США освободило «белых» хакеров от ответственности

Министерство юстиции США опубликовало документ, разъясняющий, что деяния, подпадающие под действие закона «О компьютерном мошенничестве и злоупотреблениях» (Computer Fraud and Abuse Act, CFAA), принятого ещё в 1984 году и обновлённого в 1986-м, не должны повлечь за собой уголовное преследование, если они совершены для «добросовестных исследований в области IT-безопасности».

 Источник изображения: Pexels/pixabay.com

Источник изображения: Pexels/pixabay.com

На момент принятия и корректировки закона специалистов по кибербезопасности просто не существовало. Кроме того, старые определения допускали такое широкое толкование, что уголовному преследованию мог подвергнуться любой, включая офисных сотрудников, проверяющих личную почту на рабочем месте.

Согласно документу министерства, добросовестными исследованиями в сфере IT-безопасности считаются факты использования компьютера «исключительно для тестирования, расследования и/или исправления проблем систем безопасности или поиска уязвимостей, если подобная деятельность проводится в форме, не допускающей вреда отдельным лицам или общественности», а полученная информация используется для защиты «устройств, машин или онлайн-сервисов». В документе упоминается, что министерство не заинтересовано в преследовании добросовестных исследователей, так называемых «белых» хакеров, выявляющих уязвимости ради всеобщего блага.

До недавних пор, согласно CFAA, любой, пытавшийся получить доступ к файлам, компьютерам, вычислительным системам и даже чужим сайтам, мог стать объектом для преследования правоохранительными органами США даже при наличии законного доступа к системе. Впрочем, «добросовестное исследование в сфере безопасности» — тоже довольно расплывчатый термин, хотя эксперты признают, что он несколько лучше старых определений, предусмотренных законом.

Верховный суд США постановил большинством голосов, что указанный в законе термин «злоупотребление авторизованным доступом» — слишком расплывчатое определение, и оно не должно касаться случаев несанкционированного использования систем, к которым граждане имеют легальный доступ, поскольку из-за этого уголовная ответственность предусмотрена для огромного количества ежедневных действий пользователей с компьютерами.

 Источник изображения: ernestoeslava/pixabay.com

Источник изображения: ernestoeslava/pixabay.com

В качестве примера были приведены случаи «приукрашивания» профилей пользователей в приложениях для знакомств, создание недостоверных аккаунтов при устройстве на работу или поиске жилья для аренды, использование псевдонимов на сайтах, политика которых запрещает их использование, проверка результатов спортивных матчей на работе или, например, оплата счетов с рабочего компьютера — формально все эти действия могут расцениваться законом как федеральное преступление.

Согласно заявлению Министерства юстиции, теперь его ресурсы будут концентрироваться на случаях, когда подсудимый не был авторизован для использования компьютера вообще или имел легальный доступ лишь к одному из его сервисов, например, электронной почте, а вместо этого разыскивал в памяти машины материалы, не имеющие к пользователю никакого отношения, например, письма других пользователей. С текстом документа можно ознакомиться на сайте Министерства юстиции США.

«Ростех» создал систему, которая может обнаруживать небольшие дроны на сверхмалых высотах

Государственная корпорация «Ростех» сообщает о том, что в России разработана портативная радиолокационная станция (РЛС) для защиты объектов критически важной инфраструктуры.

 Источник изображения: pixabay.com / Pexels

Источник изображения: pixabay.com / Pexels

Речь идёт о системе для обнаружения беспилотных летательных аппаратов. Устройство способно фиксировать небольшие дроны на расстоянии более 1000 м, в том числе на сверхмалых высотах.

Принцип работы РЛС основан на использовании эффекта Доплера и обработке сигналов движущихся объектов или их движущихся частей. Станция способна по вращению винтов обнаруживать даже малозаметные беспилотники, находящиеся в режиме зависания.

Кроме того, новинку можно использовать для поиска наземных объектов. Например, станция способна обнаружить автомобиль на расстоянии более 10 км.

 Источник изображения: «Росэлектроника»

Источник изображения: «Росэлектроника»

В разработке системы участвует Рыбинский завод приборостроения, входящий в холдинг «Росэлектроника» госкорпорации «Ростех». РЛС создана на отечественной элементной базе, весит всего 5 кг и может быть использована в качестве носимого устройства.

«РЛС может одновременно сопровождать до 32 целей, а также работать совместно с другими системами радиолокационного мониторинга. На сегодняшний день станция уже прошла предварительные испытания», — говорится в сообщении.

В Delivery Club обнаружена утечка данных о заказах пользователей

Сервис доставки еды и продуктов, медикаментов, товаров для красоты и товаров для дома Delivery Club сообщил об утечке данных о совершённых некоторыми пользователями заказах.

 Источник изображения: pixabay.com / TheDigitalArtist

Источник изображения: pixabay.com / TheDigitalArtist

Похищенная информация включает только сведения о заказах и не затрагивает банковские реквизиты. В компании уже занимаются внутренним расследованием, обещая провести дополнительный аудит внутренних систем.

«В компании занимаются внутренним расследованием инцидента. Слив не затронул информацию о банковских реквизитах пользователей. Судя по всему, масштаб текущей утечки гораздо меньше, чем это было ранее с другим сервисом доставки», — отметили в Delivery Club.

 Источник изображения: pixabay.com / geralt

Источник изображения: pixabay.com / geralt

Напомним, в начале марта стало известно об утечке информации из базы службы «Яндекс.Еда». Утечка не коснулась банковских, платёжных и регистрационных данных пользователей, то есть логинов и паролей. Тем не менее, более 30 клиентов службы обратились в суд, требуя каждый по 100 тыс. рублей в качестве компенсации.

Минцифры готовится ввести оборотные штрафы в размере 1 % за утечки данных и ещё больше — за сокрытие инцидентов

До конца текущего года российские власти могут ввести оборотные штрафы для бизнеса за утечки персональных данных в размере 1 % от годового оборота. При этом неуведомление об утечке может повлечь гораздо более суровое наказание.

 Источник изображения: TBIT/pixabay.com

Источник изображения: TBIT/pixabay.com

Как сообщает ТАСС со ссылкой на главу департамента обеспечения кибербезопасности Минцифры России Владимира Бенгина, выступавшего на форуме по практической безопасности Positive Hack Days, у министерства имеются предложения, которые хочется внедрить «буквально завтра».

«Мы хотим ввести оборотные штрафы <...> в ближайшей перспективе, до конца этого года. <...> Наше мнение, что штраф должен быть очень большой, <...> 1% от годового оборота [компаний]», — заявил представитель министерства.

Он добавил, что Минцифры готовит не менее важное изменение в законодательство — федеральный закон, согласно которому организации будут обязаны уведомлять об утечке персональных данных. Если компания не уведомит об инциденте, «штраф должен быть гораздо больше, чем штраф только за утечку». Бенгин отметил, что утечки очень сложно скрыть. Об этом косвенно свидетельствует недавнее пополнение нелегальной базы, в которой имеются данные из известных в России компаний и сервисов.

В прошлом месяце о намерении ввести чувствительные оборотные штрафы за утечки персональных данных сообщал сам руководитель Минцифры Максут Шадаев.

Samsung представит собственное решение для защиты от голосового фишинга

Компания Samsung Electronics представит решение, блокирующее установку вредоносных приложений для т. н. голосового фишинга (вишинга) на смартфонах. Известно, что оно будет применяться как минимум на моделях текущего и прошлого флагманских поколений.

 Источник изображения: Zazu70/pixabay.com

Источник изображения: Zazu70/pixabay.com

Как сообщает южнокорейское издание Business Korea, вчера компания анонсировала новое решение в сфере безопасности для смартфонов флагманских серий Galaxy S21 и S22, которое станет доступным в первой половине текущего года. Оно будет уведомлять пользователей, распознавая вредоносные приложения, устанавливаемые в обход официального маркетплейса.

По словам представителя Samsung Electronics, система «блокирует установку приложений с подтверждённой историей голосового фишинга и демонстрирует предупреждение или всплывающее уведомление о блокировке, когда устанавливается приложение из неизвестного источника».

Пользователи смогут увидеть список не идентифицированных приложений и назначить разрешения и запреты для каждого из них. После применения нового инструмента, если пользователь выберет «запретить все установки из неизвестных источников», их установка будет заблокирована.

Samsung планирует постепенно внедрять решения для всех смартфонов Galaxy с оболочкой One UI 4.1 или новее, сначала в Корее.

«Лаборатория Касперского» представила решение для защиты умного дома от киберугроз

«Лаборатория Касперского» объявила о выпуске продукта Kaspersky Smart Home Security, созданного для защиты владельцев умных устройств. С его помощью широкополосные и мобильные интернет-провайдеры могут предоставить своим абонентам решение, позволяющее обеспечить безопасность умного дома, в том числе подключённых к сети колонок, смарт-ТВ, камер наблюдения.

 Функциональные возможности Kaspersky Smart Home Security

Функциональные возможности Kaspersky Smart Home Security

Интернет-провайдер может удалённо установить продукт на совместимый домашний роутер пользователя, оставившего заявку на подключение. Затем пользователь устанавливает на Android/iOS-смартфон приложение для управления параметрами защиты умного дома — решение готово к работе.

В состав Kaspersky Smart Home Security включены файловый антивирус, защита от попыток получить контроль над домашними устройствами, функция блокировки брутфорс-атак (атак методом перебора паролей) и попыток перейти на вредоносные сайты. Также в продукте есть функции детской онлайн-безопасности: веб-фильтр, который позволит взрослым оградить детей от нежелательного контента, и контроль экранного времени. Родители сами могут выбрать категории сайтов, не подходящие для их ребёнка, и контролировать объём времени, которое тот проводит онлайн. Предусмотрена возможность составлять расписание доступа в интернет для любого устройства, подключённого к домашней сети.

«Популярность умных устройств для дома растёт с каждым годом, а параллельно увеличивается и число угроз для них. При этом базовых мер защиты, например смены паролей, установленных по умолчанию, может быть недостаточно. Современные смарт-системы должны быть комплексно защищены от широкого спектра киберугроз. С помощью Kaspersky Smart Home Security провайдеры смогут предоставить своим абонентам решение, позволяющее обеспечить безопасность умного дома», — говорится в заявлении «Лаборатории Касперского».

NVIDIA выпустила обновлённый драйвер 473.47 WHQL для видеокарт на архитектуре Kepler

Десять лет назад компания NVIDIA представила архитектуру Kepler на основе 28-нм техпроцесса компании TSMC. Архитектура использовалась для производства нескольких поколений графических ускорителей, и сегодня NVIDIA выпустила для них драйвер версии 473.47 WHQL с патчами безопасности.

 Источник изображения: TechPowerUp

Источник изображения: TechPowerUp

Обновление не добавляет никаких игровых оптимизаций и не вносит поддержку каких-либо функций видеокартам на архитектуре Kepler. Его единственная задача — защита от общеизвестных уязвимостей информационной безопасности (CVE). Эти уязвимости получили оценку от 4,1 балла до 8,5. Иными словами, некоторые из них действительно опасные. Патч исправляет различные проблемы, связанные с возможностью заблокировать работу устройства, удалённо запустить исполнение вредоносного кода, получить доступ с высокими правами, изменять информацию и так далее. Таким образом компания NVIDIA продолжает держать обещание о поддержке архитектуры Kepler до 2024 года.

Обновление GeForce Security Update Driver 473.47 WHQL предназначено для следующих видеокарт:

  • GeForce 600-й серии: GeForce GTX 690, GeForce GTX 680, GeForce GTX 670, GeForce GTX 660 Ti, GeForce GTX 660, GeForce GTX 650 Ti BOOST, GeForce GTX 650 Ti, GeForce GTX 650, GeForce GTX 645, GeForce GT 640, GeForce GT 635, GeForce GT 630;
  • GeFoce 700-й серии: GeForce GTX 780 Ti, GeForce GTX 780, GeForce GTX 770, GeForce GTX 760, GeForce GTX 760 Ti (OEM), GeForce GT 740, GeForce GT 730, GeForce GT 720, GeForce GT 710;
  • GeForce класса Titan: GeForce GTX Titan, GeForce GTX Titan Black, GeForce GTX Titan Z.

Загрузить обновление GeForce Security Update Driver 473.47 WHQL можно с официального сайта компании.

Многие из 100 тыс. популярных сайтов собирают данные из ещё не отправленных пользователями веб-форм

Университет Неймегена совместно с Лозаннским университетом провели исследование, согласно результатам которого многие из 100 тыс. наиболее популярных сайтов в глобальной сети собирают данные из веб-форм до того, как заполнивший их пользователь нажмёт кнопку «Отправить». И делается это без ведома последнего.

 Источник изображения: hitesh0141/pixabay.com

Источник изображения: hitesh0141/pixabay.com

Выяснилось, что многие сайты собирают персональные данные, включая адреса электронной почты пользователей, при помощи интегрированных сторонних трекеров, используемых в рекламных и маркетинговых целях. Университеты исследовали в автоматическом режиме поведение 100 тыс. популярных сайтов в случае их посещения пользователями из США и ЕС. Выяснилось, что 1844 ресурса «захватывали» данные, включая адреса электронной почты, у посетителей из ЕС. В случае с посетителями из США фактической кражей данных занимались 2950 из этих же сайтов.

В большинстве случаев трекеры принадлежали компаниям Meta* и TikTok, получавших данные пользователей с посещаемых ими страниц. Тем не менее, исследователи выявили 41 прежде неизвестный домен трекеров. Проводя исследование, эксперты сознательно игнорировали случаи, когда сайты имели, вероятно, «легитимные» причины для сбора информации, например, для проверки по базе сайта аналогичных имени пользователя или почтового адреса.

Известно, что в США трекеры собирают данные на сайтах USA Today, Business Insider, Fox News, Time и Trello, а в ЕС на сайтах Independent, Shopify, Newsweek и Marriott. Утверждается, что на 52 сайтах сторонние сервисы собирали пароли из форм.

 Источник изображения: StockSnap/pixabay.com

Источник изображения: StockSnap/pixabay.com

По итогам исследования эксперты порекомендовали пользователям всегда исходить из того, что вводимая в веб-форму информация собирается трекерами, даже если пользователь никогда не инициирует отправку — проблема требует повышенного внимания со стороны разработчиков браузеров, специалистов по кибербезопасности и специального защитного ПО.

Помимо «обычного» сбора адресов в некоторых случаях трекеры Meta* и TikTok собирали хешированные персональные данные. Предполагается, что сбор происходит из-за того, что скрипт Facebook* ложно интерпретирует клики по любым кнопкам как подтверждение отправки форм. Представители Meta* и TikTok пока не комментировали запросы СМИ.

Известно, что Apple и другие компании уже начали блокировать сторонние файлы cookie и трекеры для обеспечения безопасности пользователей, но идея сбора адресов электронной почты слишком привлекательна, чтобы маркетологи отказались от неё полностью.

Также известно, что адреса электронной почты служат в качестве «идеального идентификатора» для отслеживания посещений разных платформ в долгосрочной перспективе, особенно в сравнении с другими параметрами. Подробная информация будет представлена на конференции Usenix в августе.


* Внесена в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».

Российским компаниям грозит дефицит специалистов по информбезопасности

В ближайшем будущем российские компании могут столкнуться с проблемой при поиске сотрудников в области кибербезопасности в связи с необходимостью выполнения указа Президента России о дополнительных мерах по обеспечению информационной безопасности, опубликованного 1 мая.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Согласно указу, в госорганах, госкомпаниях, стратегических и системообразующих организациях, а также у владельцев критической информационной инфраструктуры должен быть назначен замруководителя по информационной безопасности, а также сформировано специальное подразделение для обеспечения кибербезопасности или привлечён подрядчик для выполнения этих задач.

По оценкам Виталия Терентьева, GR-директора сервиса поиска работы HeadHunter, в связи с указом может потребоваться дополнительно порядка 30 тыс. высококвалифицированных специалистов по кибербезопасности, в то время как на платформе этой компании за весь прошлый год было размещено 35 тыс. вакансий специалистов подобного профиля.

В свою очередь, независимый эксперт по информационной безопасности Алексей Лукацкий оценивает дефицит специалистов по информационной безопасности в более чем 50 тыс. человек, а количество компаний, подпадающих под требования указа, — в более 100 тысяч.

Директор по информационной безопасности «Новые облачные технологии» (разрабатывает софт под брендом «МойОфис») Александр Буравцов считает, что в первую очередь усилится потребность в специалистах информационной безопасности с управленческими навыками, которых на рынке сейчас крайне мало.

Как полагает Алексей Лукацкий, в связи с реализацией указа будет активно развиваться рынок аутсорсинга. Отсутствие у компаний, предлагающих подобные услуги, достаточных ресурсов может привести к росту цен.

Коммерческий директор компании «Код безопасности» Федор Дбар, напротив, придерживается мнения, что выполнение указа вряд ли приведёт к кадровому голоду, поскольку вопросами информационной безопасности занимаются все компании. Просто имеющийся у них специалист получит более высокий ранг и более широкие полномочия.

Новый инструмент Google позволит пользователям удалять информацию о себе из результатов поиска

Многие пользователи вбивали своё имя в строку поиска Google, желая узнать, какая информация о них хранится на просторах интернета. Теперь техногигант разработал инструмент, позволяющий быстро и эффективно удалять персональные данные из поисковой выдачи.

 Источник изображения: Google

Источник изображения: Google

Скоро появится возможность легко контролировать наличие персональной информации в поиске Google — это может несколько успокоить тех, кто опасается наличия в открытом доступе своих контактов и адресов.

Не так давно компания обновила свою политику, благодаря чему люди теперь могут запросить удаление из поисковой выдачи важных персональных данных, включая контактные сведения вроде телефонных номеров, адресов электронной почты или домашнего адреса.

Теперь задача максимально упростится. При обнаружении пользователем в выдаче Google ресурсов с персональной информацией можно будет быстро запросить их удаление из поиска несколькими кликами и отслеживать статус таких запросов. Функция будет доступна в ближайшие месяцы в приложении Google для смартфонов, а до этого запрос на удаление информации можно делать со страницы поддержки.

В Google обещают оценивать, не нарушает ли запрос на удаление информации права пользователей на доступ к другим общественно полезным данным, например, новостям. Кроме того, удаление информации из Google вовсе не означает её полного исчезновения из Сети — она может быть легко обнаружена другими поисковиками, поэтому по возможности стоит обратиться к владельцам самого сайта, если они готовы идти на сотрудничество.

Новые правила ЕС потребуют от мессенджеров сканировать сообщения для выявления правонарушений

Еврокомиссия готова предложить новые правила, согласно которым приложения мессенджеров вроде WhatsApp или Facebook* Messenger будут выборочно сканировать сообщения пользователей в поисках материалов, связанных с сексуальным насилием над детьми (т.н. CSAM) и попытками домогательств до несовершеннолетних со стороны взрослых. Проект раскритиковали эксперты по информационной безопасности и правозащитники.

 Источник изображения: alberthbq/pixabay.com

Источник изображения: alberthbq/pixabay.com

После того, как данные о законопроекте появились ранее на этой неделе, он немедленно подвергся критике ряда групп и экспертов. По словам одного из них, «документ представляет самую страшную вещь из тех, что он когда-либо видел». Некоторые специалисты заявляют, что это один из самых «постыдных» законов, полностью несовместимый с любой свободной демократией. В частности, закон предусматривает ряд новых обязательств для «онлайн-провайдеров сервисов», включая магазины приложений, хостинг-сервисы и любых провайдеров «сервисов межличностного общения».

Наиболее суровые нормы будут применяться к популярным мессенджерам. Так, после получения запроса от властей администрация мессенджера обязана будет сканировать сообщения указанных властями пользователей в поисках материалов, связанных с сексуальным насилием в отношении детей, а также фактов домогательств — это потребует использования инструментов машинного зрения и систем ИИ для анализа контекста фото и текстов. Запросы будут делаться правоохранительными органами отдельных государств. Тем не менее, в документе отсутствует определение того, как именно будут «таргетироваться» запросы — на отдельных личностей, сообщества или более широкие категории пользователей.

 Источник изображения: iAmMrRob/pixabay.com

Источник изображения: iAmMrRob/pixabay.com

Критики утверждают, что подобные запросы могут быть использованы для слежки за большими группами. По мнению некоторых экспертов, законопроект «оставляет дверь открытой для намного более обобщённой слежки». Кроме того, в случае принятия закон сможет полностью свести на нет систему сквозного шифрования. Хотя оно не запрещается в документе, компании будут обязаны использовать в своих системах программное обеспечение, способное идентифицировать CSAM-контент, что сделает сквозное шифрование практически невозможным. Поскольку правила ЕС оказывают влияние на цифровую политику во всех частях света, аналогичные нормы могут распространиться и на всю планету.

По словам представителя правозащитной организации Electronic Frontier Foundation, отсутствует способ сделать то, что намерен сделать ЕС, без массового сканирования сообщений. Если проект станет законом, это приведёт к нарушению конфиденциальности пользователей не только в ЕС, но и по всему миру.

Кроме того, в случае «домогательств» обнаружение контента потребует использования специальных инновационных алгоритмов, в результате чего неизбежны ошибки и попадание в поле зрения правоохранительных органов невиновных пользователей мессенджеров. В качестве примера неэффективности подобных инструментов правозащитники приводят спам-фильтры, постоянно ошибающиеся в оценке контента.


* Внесена в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности».

Российская Positive Technologies занялась ликвидацией последствий кибератаки на Rutube

Печально прославившийся из-за недавней кибератаки видеохостинг Rutube привлёк для ликвидации последствий крупного инцидента несколько экспертных команд. Как сообщает агентство ТАСС, после виртуального нападения на сервис 9 мая восстановлением функциональности займутся специалисты российской Positive Technologies.

 Источник изображения: mohamed_hassan/pixabay.com

Источник изображения: mohamed_hassan/pixabay.com

Как сообщается в Telegram-канале Rutube, «для расследования атаки и устранения её последствий привлечены несколько экспертных команд, в частности, команда специалистов экспертного центра безопасности Positive Technologies (PT Expert Security Center). Эксперты Positive Technologies уже вторые сутки вместе с сотрудниками Rutube занимаются решением проблемы».

По данным Positive Technologies, за два дня экспертам удалось понять «основной инструментарий», благодаря которому атака хакеров увенчалась успехом. По словам главы отдела реагирования информационной безопасности экспертного центра безопасности Positive Technologies Дениса Гойденко, работы много из-за большой и комплексной инфраструктуры Rutube. Компания старается «найти во всех частях инфраструктуры Rutube весь инструментарий хакеров, чтобы перекрыть хакерам возможные пути возвращения».

По данным пресс-службы Rutube, атака оказалась самой мощной за всю историю видеохостинга. Тем не менее утверждается, что злоумышленникам не удалось получить доступ к видеоархиву и вся библиотека хранится на серверах сервиса, а исходный код не повреждён.

При этом в Rutube отмечают, что атака привела к поражению 75 % баз и инфраструктуры основной версии сервиса и 90 % резервных копий и кластеров, предназначенных для восстановления баз. В результате каждый из сотен серверов приходится восстанавливать в ручном режиме, поэтапно ликвидируя последствия атаки. Пока нет точных данных, когда платформа намерена возобновить работу. Не называются и причины, которые привели к катастрофическим для сервиса последствиям.

Microsoft анонсировала сервис Security Experts — эксперты компании лично помогут защититься от вредоносного ПО

Microsoft объявила о запуске новой категории услуг под именем Security Experts, в рамках которых клиентам компании будет предоставляться защита от вредоносного программного обеспечения. Предполагается, что новый сервис станет хорошим дополнением к средствам обеспечения информационной безопасности, которые уже используются клиентами Microsoft.

 Источник изображения Microsoft

Источник изображения Microsoft

Security Experts включает в себя три основные управляемые службы, предназначенные для повышения уровня безопасности в организациях:

  • Microsoft Defender Experts for Hunting позволит компаниям, в которых есть действующие службы информационной безопасности, «охотиться» за потенциальными угрозами. Специалисты Microsoft и партнёры компании будут использовать данные Microsoft Defender, конечные пользовательские устройства, Office 365, облачные приложения и идентификационные данные для выявления потенциальных угроз. Проще говоря, ИБ-специалисты Microsoft будут помогать клиентам в обнаружении потенциальных угроз на рабочих местах.
  • Microsoft Defender Experts for XDR (расширенное обнаружение и реагирование). Эта услуга рассчитана на клиентов, желающих укрепить и расширить собственные операционные центры безопасности. В рамках этой услуги Microsoft будет выделять клиентам специалистов для оперативного реагирования на возникающие инциденты.
  • Microsoft Security Services for Enterprise. Эта услуга предполагает предоставление всесторонней защиты для всех облачных сред и платформ клиента, которая обеспечивается под руководством экспертов. Клиенты будут ежедневно работать с экспертами Microsoft в рамках управления процессами регистрации, взаимодействия с IT-системами и др.

По заявлению Microsoft, конечная цель проекта заключается в предоставлении клиентам продуктов безопасности мирового уровня, а также возможности работы с лучшими специалистами в сфере информационной безопасности. Согласно имеющимся данным, подписка на Defender Expert for Hunting будет стоить $3 в месяц за одно рабочее место, тогда как Defender Experts for XDR обойдётся в $14 в месяц за человека. Услуги станут доступны для подключения позднее в этом году.

window-new
Soft
Hard
Тренды 🔥
Technavio: роботы и 5G придадут импульс индустрии однокристальных систем 48 мин.
Углубление сотрудничества США и Южной Кореи грозит последней ослаблением позиций в Китае 51 мин.
Илон Маск пообещал научить электромобили Tesla обходиться без водителя к маю следующего года 3 ч.
Семейство мобильных процессоров AMD Mendocino объединит архитектуру Zen 2 и 6-нм техпроцесс 4 ч.
Новая статья: Обзор видеокарты SAPPHIRE TOXIC Radeon RX 6900 XT Limited Edition: альтернативный флагман 9 ч.
Ускоритель вычислений NVIDIA A100 выйдет в версии с предустановленным водоблоком для жидкостного охлаждения 17 ч.
Британские учёные предложили изучать землетрясения и течения с помощью подводных интернет-кабелей 18 ч.
Мобильная графика AMD Radeon RX 6300M отметилась в Geekbench 5 — примерно на уровне GeForce MX450 19 ч.
Apple зарегистрировала загадочный «сетевой адаптер» под управлением iOS 20 ч.
Mitsubishi предложила печатать спутниковые антенны прямо в космосе — отправка спутников на орбиту подешевеет 21 ч.