Хакеры отомстили за аресты своих коллег

Хакеры отомстили за аресты своих коллег

Недавно в новостных изданиях появлялись сообщения о том, что было арестовано 14 участников группы Anonymous, совершивших в декабре взлом серверов PayPal. Сегодня стало известно, что их коллеги из AntiSec нанесли ответный удар, который пришелся на сайт академии ассоциации шерифов штата Миссури. В результате оказались скомпрометированы персональные данные более 7000 служащих правоохранительных органов.

Отдельно стоит сказать, что сайт академии ассоциации Missouri Sheriff's Association является ресурсом, предназначенным для обучения сотрудников правоохранительных органов. Здесь будущие офицеры полиции изучают различные дисциплины, в числе которых есть программы по информационной безопасности.

Итак, в числе опубликованных данных, как утверждается, оказались не только имена и адреса офицеров полиции, но и их номера социального страхования, номера телефонов, а также аутентификационные данные к их учетным записям на сайте. Стоит заметить, что один из пострадавших, просмотрев опубликованный список, подтвердил верность информации.

Примечательным является то, что пароли, используемые сотрудниками, оказались на редкость простыми: это были либо слова, либо имена и номера нагрудных значков. И как это обычно бывает, эти же пароли оказались действительными к учетным записям на других ресурсах.

Это достаточно веское доказательство того, что правоохранительные органы недостаточно серьезно относятся к системам безопасности сайта и с успехом провалили защиту баз данных, не установив единовременные хеши паролей, чтобы не допустить их утечки.

Кроме того, AntiSec заявили, что у них имеется список имен и персональные данные анонимных информаторов полиции и заключенных, а также им удалось извлечь сотни внутренних документов используемых при обучении персонала. И в довесок к своему «послужному списку» хакеры добавили еще 70 ресурсов правоохранительных органов других штатов. Однако эта информация не подтверждена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обновление BI.ZONE PAM 2.3: двойной контроль изменений и фильтрация команд

В версии 2.3 системы управления привилегированным доступом BI.ZONE PAM появился новый механизм — так называемая «вторая рука». Теперь любые изменения в настройках, учетных записях и серверах можно проводить только после одобрения заявки другим сотрудником.

Это позволяет избежать односторонних действий, которые могут навредить инфраструктуре, и при этом ускоряет процесс подключения новых ресурсов — пользователи могут самостоятельно добавлять системы и учетные записи, а затем отправлять их на утверждение.

Также в новой версии появилась возможность фильтрации команд в SSH-сессиях. Администратор может задать список запрещенных команд — вручную или с помощью готового шаблона. Если пользователь, например, попытается перезагрузить почтовый сервер, система может отреагировать по-разному: запретить, предупредить или передать информацию в SIEM, в зависимости от роли.

«Концепция zero trust требует не только строгого контроля доступа, но и удобства для пользователей. Решения должны быстро развертываться, бесшовно интегрироваться в ИТ-ландшафт компании и не замедлять бизнес-процессы. Иначе внедрение остается формальностью, а не защитой.

В разработке BI.ZONE PAM упор делается на синергию безопасности и удобства. Мы продолжаем развивать продукт, чтобы охватить еще больше сценариев управления доступом, автоматизации процессов и контроля безопасности, а также адаптироваться к меняющимся требованиям и задачам бизнеса», — отметил Артем Назаретян, руководитель BI.ZONE PAM.

Также обновление включает более удобный интерфейс для работы с пользователями, инцидентами и группами, а настройки интеграции с LDAP и движки ротации секретов теперь можно управлять прямо из панели — раньше это требовало работы с API. Для новых инсталляций подготовлены готовые схемы с установочными скриптами.

По данным расследований BI.ZONE DFIR, во всех случаях атак с уничтожением инфраструктуры в 2025 году злоумышленники сначала получали доступ к привилегированным учеткам. Это подчеркивает важность решений класса PAM как одного из базовых элементов защиты корпоративных систем. Поскольку такие продукты влияют на работу сотен сотрудников, к их удобству и функциональности компании предъявляют всё более высокие требования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru