Страховщик Zurich отказался возмещать убытки Sony от хакерских атак

Страховщик Zurich отказался возмещать убытки Sony от хакерских атак

Оформляя страховой полис, крупная компания надеется, что в случае непредвиденных обстоятельств ее убытки будут хотя бы отчасти компенсированы страховой премией. Надеялась на это и Sony, которая (ошибочно) полагала, что борец с экономическими рисками - известная компания Zurich - поможет ей возместить потери, причиненные многократными нападениями злоумышленников.


Необходимо напомнить, что суммарно в результате хакерских атак на информационные ресурсы Sony произошла утечка персональных данных, ассоциированных более чем со ста миллионами учетных записей пользователей ее сервисов. Наиболее масштабной была киберкриминальная операция против игровой сети PlayStation Network, в результате которой были похищены данные 77 млн. человек. Естественно, это не могло не вызвать недовольство (мягко говоря) клиентов компании, и она получила 55 групповых исков только на территории Соединенных Штатов. Кроме того, расследование инцидента начали сразу несколько государственных правоохранительных и надзорных органов США.

Все это грозит Sony компенсационными выплатами в размере 171 млн. долларов. Компания до последнего момента была уверена, что по крайней мере эти расходы покроет ее страховщик, и направила соответствующее требование в Zurich. В ответ мультимедийный гигант получил... еще один судебный иск, в котором американское подразделение Zurich заявляет, что Sony не имеет права требовать от него возмещения данных затрат, так как страховой полис не покрывает гражданскую ответственность компании за утечку персональных данных, да еще и вызванную атаками хакеров.

Теперь нью-йоркскому суду предстоит разобраться в букве и сущности договоров, заключенных между Sony и Zurich, и решить, должен ли страховщик возместить расходы страхователя. Юристы Zurich намерены доказать, что какие бы то ни было нападения злоумышленников на информационные активы Sony, равно как и любые последствия вышеупомянутых нападений, не являются страховыми случаями и не создают оснований для совершения компенсационных выплат в рамках полиса, приобретенного ответчиком.

The Register

Письмо автору

Viber выдал сам себя: баг в Cloak делает обход блокировок заметным

У Rakuten Viber нашлась неприятная история с Cloak — тем самым прокси-режимом, который должен помогать мессенджеру работать в сетях с ограничениями. Идея у него понятная: спрятать «обходной» трафик среди обычного веб-сёрфинга. Но в случае с уязвимостью CVE-2025-13476 вышло наоборот: трафик, который должен был сливаться с фоном, оказался слишком узнаваемым.

У самого Viber Cloak действительно фигурирует как один из поддерживаемых типов прокси и на Android, и на десктопе.

Если по-простому, проблема упирается в TLS ClientHello — самый первый «приветственный» пакет при установке защищённого соединения. Такие пакеты часто можно отличать по характерному набору параметров, и TLS-фингерпринтинг как раз на этом и строится: по первой фазе соединения можно довольно точно понять, какой клиент стоит по ту сторону.

А системы DPI умеют использовать и содержимое видимых частей пакета, и поведенческие паттерны трафика, чтобы распознавать приложения и протоколы даже там, где полезная нагрузка уже зашифрована.

В итоге режим, который должен был маскировать использование прокси, сам выдавал себя слишком «ровной» и предсказуемой сигнатурой.

Для обычного пользователя это выглядит не как абстрактный баг «где-то в недрах TLS», а как вполне бытовая проблема: человек думает, что включил маскировку и спокойно обходит сетевые ограничения, а на деле его соединение могут довольно быстро вычислить и прицельно притормозить или вовсе заблокировать. То есть речь здесь не столько про взлом, сколько про провал именно той функции, ради которой Cloak вообще включают.

Хорошая новость в том, что обновления уже вышли. Для Android безопасной линией указывают 27.2.0.0 и новее; этот релиз появился 8 февраля 2026 года. Для Windows исправленная ветка начинается с 27.3.0.0, а публично уже доступны и более свежие сборки — например, 27.4.0.0.

RSS: Новости на портале Anti-Malware.ru