АНАЛИТИКА

Международные новости утечек информации, ежегодные аналитические отчеты и статистика по инцидентам за прошедшие годы.

27 ноября 2020

Кибербезопасность под ударом: ИБ-компании как жертва утечек

Разработчики систем информационной безопасности не всегда выходят победителями в схватке с  хакерами. Порой даже крупнейшим игрокам рынка кибербезопасности приходится переживать болезненные инциденты и утечки конфиденциальных данных. Некоторые утечки происходят по вине сотрудников.

Компания Sophos, производитель средств ИБ для ПК, серверов, мобильных устройств, почтовых систем и сетевых шлюзов, уведомила клиентов о том, что небольшую группу заказчиков затронул ноябрьский инцидент безопасности. Неизвестные получили доступ к системе для регистрации обращений в службу поддержки. По данным ZDNet, скомпрометирована такая информация, как имена и фамилии клиентов, адреса электронной почты и номера телефонов. Это не первый инцидент, который случился в 2020 г. в кибер-фирме со штаб-квартирой в Великобритании. В апреле Sophos была вынуждена в спешном порядке выпустить патч для исправления уязвимости нулевого дня в своем программном продукте XG, пользователей которого активно атаковали хакеры.

Разработчик средств сетевой безопасности, компания Fortinet, недавно пережила немало неприятных минут. Неизвестный злоумышленник разместил в Сети учетные данные от без малого 50 тыс. уязвимых VPN-устройств Fortinet. В числе пользователей этих устройств есть крупные банки, телекоммуникационные компании и представители госсектора. Просочившиеся в Интернет данные раскрывают имена пользователей, пароли, уровни доступа, а также исходные IP-адреса пользователей, подключенных к VPN. По словам исследователей безопасности, даже если уязвимые VPN-устройства Fortinet оперативно обезопасят, скомпрометированные учетные данные могут использоваться для получения доступа к VPN.

Специалисты Национального координационного центра кибербезопасности Украины в июле обнаружили в Сети базу данных пользователей компании CloudFlare, предоставляющей решения для безопасности сервисов CDN, защиту от DDoS-атак и сервисы DNS. Всего в даркнете неизвестные выложили около 3 млн IP-адресов, принадлежащих сайтам, которые работают с CloudFlare. В частности, список содержит 45 адресов в домене gov.ua, который используют украинские органы власти, а также порядка 6500 адресов в домене .ua, включая ресуры, относящиеся к объектам критической инфраструктуры. Однако, представители самой компании CloudFlare отрицают, что данные могли быть получены в результате взлома корпоративных систем.

Компания Cybereason, поставщик средств кибербезопасности из Бостона, подала в суд на бывшего директора по управлению продуктами, обвинив его в краже конфиденциальной информации при переходе в стан конкурентов. Cybereason считает, что бывший директор по управлению продуктами Джонатан Джозеф Шелмердин (Jonathan Joseph Shelmerdine) перед уходом из компании скопировал корпоративные документы со своего ноутбука на флэш-накопитель. При этом утверждается, что Шелмердин, с целью замести следы, стер файлы с жесткого диска, используя утилиту «Clean My Mac».

Американская компания Secure Data Technologies, одним из направлений деятельности которой является информационная безопасность, обвинила бывшего инженера во взломе электронной почты и последующем извлечении конфиденциальных данных для использования в собственном бизнесе. Ответчиками по иску Secure Data выступают Джейми Стефани Гилфорд (Jamie Stepnanie Gilford) и основанная ей компания Gilford Technologies. В феврале 2020 г. Secure Data получила оповещение от внутренней системы безопасности и начала экстренное расследование инцидента. Изучение журнала активности показало, что Гилфорд получила несанкционированный доступ к электронной переписке ряда топ-менеджеров Secure Data, включая генерального директора и финансового директора. По итогам расследования Джейми Гилфорд была уволена из компании. Через некоторое время женщина открыла собственный бизнес и стала предлагать услуги  ключевым заказчикам Secure Data.

Полное или частичное копирование материалов возможно только при указании ссылки на источник — сайт www.infowatch.ru или на страницу с исходной информацией

Подпишитесь на рассылку INFOWATCH