Американские бизнесмены не довольны страховкой от кибер-атак

Если верить исследованию National Cyber Security Alliance (NCSA), проведенному по просьбе Symantec, 65% владельцев малого бизнеса, считают, что Интернет остается важнейшим инструментом для их успеха. При этом около четверти женщин, владеющих собственным делом, опрошенных во время National Cyber Security Awareness Month, не уверены в своей защите от рисков, связанных с этой средой. К такому выводу пришли исследователи страховой компании The Travelers Companies.



«Примерно 40% кибер-атак нацелены на организации с менее 500 сотрудниками. Поэтому чрезвычайно важно, чтобы мы смогли помочь малому бизнесу понять существующие риски», – утверждает Марк Шмиттлеин – президент и исполнительный директор в Travelers. «Так как мы остается одним из самых крупных страховых агентов в США, мы просто обязаны помочь предпринимателям подготовиться к рискам и предотвратить их. Мы также будем рекомендовать готовые защитные решения для предпринимателей».

Согласно данным, полученным на конференции Национальной ассоциации женщин-бизнесменов, 42% опрошенных не уверены в том, что их страховки хватит для того, чтобы покрыть расходы при возникновении проблем, связанных с защитой компьютерной информации.

Страховка на случай взлома компьютерной сети давно интересовала американских потребителей, но особенно остро эту проблему начали обсуждать, когда хакер Альберто Гонзалес заходил в незащищенную беспроводную сеть магазинов обуви DSW и через это подключение вошел в общую внутреннюю систему компании. Оттуда он украл номера карточек, личную информацию 1,4 млн потребителей. Частично весомые расходы DSW надеялась компенсировать за счет страхового полиса, который был предоставлен National Union Fire Insurance Company (NUFIC). В этом полисе специально оговаривались вопросы компьютерного мошенничества.

Тем не менее, NUFIC решила не выплачивать всех денег, заявив, что возмещение потерь компании не были зафиксированы в полисе. Специалисты утверждали, что никакой кражи не произошло. В результате последовало длительное судебное разбирательство, после которого NUFIC все-таки пришлось компенсировать утраты.

Возможно, именно из-за этого американские женщины-бизнесмены и считают себя незащищенными. Ведь, кибер-страховка совершенно не гарантирует защиты активов.

не уверены в своей защите от рисков, связанных с этой средой. К такому выводу пришли исследователи страховой компании The Travelers Companies.

" />

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Linux-службе polkit пропатчили 7-летнюю дыру повышения прав до root

Опасная уязвимость семилетней давности, выявленная в сервисе polkit, позволяет локальному пользователю с минимальным набором прав с легкостью повысить их до уровня root. Проблема актуальна для некоторых дистрибутивов Linux; кураторы проекта Polkit (ранее PolicyKit) выпустили патч 3 июня.

Названная системная служба, ассоциированная с демоном systemd, контролирует взаимодействие программ с разным уровнем привилегий в системе, разрешая или запрещая доступ в соответствии с заложенными политиками авторизации. Уязвимость CVE-2021-3560 позволяет обмануть этого арбитра и добраться до информации, недоступной рядовому пользователю.

По словам автора находки Кевина Бэкхауса (Kevin Backhouse), эксплойт в данном случае тривиален и проводится с помощью обычных инструментов Linux — таких как bash, kill, dbus-send. Как оказалось, подача команды dbus-send (например, для создания нового пользователя в системе) с быстрым откатом позволяет добиться искомого результата, не имея на то прав.

Главное — грамотно рассчитать момент принудительного завершения процесса: polkit в это время должен быть занят обработкой запроса. Помеху он воспримет как вмешательство root-уровня и немедленно выдаст разрешение.

 

Поскольку PoC-атака задействует множество процессов, правильный момент для отката dbus-send выбрать трудно. Бэкхаусу пришлось написать bash-скрипт и несколько раз повторить эксплойт, прежде чем он добился успеха.

Исследователь полагает, что данную уязвимость потому и не замечали годами — ее трудно воспроизвести. Разбор коммитов в репозитории Polkit показал, что опасная ошибка была привнесена в код 9 ноября 2013 года и благополучно перекочевала во все сборки тулкита, вышедшие после этой даты (с 0.113 по 0.118). Благодаря бдительности Бэкхауса ее, наконец, устранили с выпуском polkit-0.119.

Наличие CVE-2021-3560 подтверждено для RHEL 8, Fedora 21 и выше, Debian 11 (Bullseye), а также Ubuntu 20.04 LTS, 20.10 и 21.04. Производители уже выпустили соответствующие обновления.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru