Эксперты по безопасности Bit9 не защитили собственную сеть

Эксперты по безопасности Bit9 не защитили собственную сеть

Американская компания Bit9, выпускающая решения для борьбы с вирусами и обеспечения сетевой безопасности, стала жертвой рассеянности своих же специалистов, которые забыли установить собственные продукты на машинах своей корпоративной сети. Незащищенная сеть была быстро взломана.

Ситуацию с компанией Bit9 трудно назвать другим словом, кроме как «конфуз»: специалистов по безопасности взломали, когда они забыли установить собственный продукт. В мире разработки защитных систем такое происходит не впервые. Стоит вспомнить хотя бы прошлогодний инцидент, когда антивирусы компании Sophos стали по ошибке считать вредоносными собственные файлы с сигнатурами. Тогда антивирусы полностью уничтожали свою базу данных, становясь бесполезными для заказчика, передает soft.mail.ru.

Как пояснил Патрик Морли (Patrick Morley) из компании Bit9: «Из-за недосмотра в текущей работе по обслуживанию внутренней сети компании значительная часть компьютеров осталась без установленных копий наших продуктов. В результате некие сторонние злоумышленники смогли временно получить несанкционированный доступ к одному из наших сертификатов для подписывания приложений, после чего с помощью него было подписано вредоносное ПО. На данный момент нет никаких признаков, что проблема возникла из-за дефектов в нашем продукте. Расследование также показывает, что наши собственные продукты не были скомпрометированы».

В защиту компании Bit9 можно сказать, что она разослала предупреждения своим клиентам перед тем, как обнародовать сведения об инциденте. В ином случае безопасность клиентов могла бы оказаться под угрозой. Кроме того, после выявления проблемы компания не стала скрывать неудобную ситуацию. Получилась своего рода работа на публику в стиле «вот что может случиться, если не использовать наш продукт».

Как бы то ни было, компанию Bit9 трудно заподозрить в преднамеренной ошибке, и вот почему: кроме проникновения в корпоративную сеть, ущерб выразился в потере важнейшего электронного сертификата. Злоумышленники даже успели выпустить собственный вирус, подписанный этим сертификатом – а это серьезная угроза не только для репутации, но и для безопасности в долгосрочном периоде. К счастью, по данным компании Bit9, всего трое из ее клиентов стали жертвой вредоносного ПО с похищенным сертификатом.

Если Bit9 не ошибается в своих оценках насчет всего трех пострадавших клиентов, то компании просто повезло. Шанс обойтись такими малыми жертвами очень невелик. Теперь компании Bit9 и Sophos служат наглядными примерами для других производителей защитных систем: как легко поставить под угрозу любой бизнес в этой сфере. В любом случае, борьба за безопасность – не точная наука, и в ней всегда есть место для человеческих ошибок.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Главные угрозы для ВКС и чатов: что покажут на спецэфире AM Live и DION

Корпоративные чаты, видеозвонки и совместные файлы давно стали для компаний тем, чем являются нервы для организма. Но именно эта связь всё чаще становится главным входом для атакующих. 11 декабря в 11:00 пройдёт специальный эфир AM Live, подготовленный совместно с командой DION, где разберут, как защитить коммуникации без потерь для бизнеса и удобства.

Организаторы обещают нестандартный формат с тремя точками зрения — создателя продукта, интегратора и конечного пользователя.

Такой подход позволяет увидеть картину целиком: как устроена архитектура безопасности, какие ошибки чаще всего допускают при внедрении и какие угрозы реально проявляются в работе.

Программа вебинара выстроена как пошаговый маршрут — от понимания рисков до готового защищённого решения.

Сначала участникам предложат карту угроз: что может случиться при использовании обычных мессенджеров и ВКС. Речь пойдёт об утечках данных, скрытых подключениях к звонкам, вредоносных ссылках, фишинге, поддельных аккаунтах и даже дипфейках. Отдельно обсудят прямой ущерб: мошенничество от лица компании, срыв переговоров и остановку процессов.

Затем эксперты DION расскажут, как устроена защита внутри их платформы. Будет и разговор о философии продукта, и конкретика про шифрование, безопасность инфраструктуры и контроль доступа. Отдельный акцент — куда движется безопасность корпоративных коммуникаций и какие угрозы уже маячат на горизонте.

Третий блок станет самым практическим: как правильно развернуть защищённую систему, какие шаги обязательны и какие три ошибки могут всё испортить. Здесь же обсудят свежие тренды в защите корпоративных коммуникаций.

В конце — взгляд заказчика. Почему компании начинают искать более защищённое решение, что стало аргументом в пользу DION и какие реальные риски закрываются после внедрения. Это честный разбор того, что работает в полях.

После каждого блока обещают живой разговор с экспертами и ответы на вопросы.

Итогом вебинара станет понятный алгоритм: как оценивать риски, как выбирать платформу и как внедрять её так, чтобы безопасность не мешала бизнесу, а становилась его опорой.

Дата и время: 11 декабря 2025 года, 11:00 (МСК). Формат — онлайн.

Зарегистрироваться можно по этой ссылке.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru