Взломан облачный провайдер Zendesk

Twitter, Tumblr и Pinterest пострадали из-за взлома компании Zendesk

Защитная система компании Zendesk на этой неделе была взломана хакерами, о чем сообщил исполнительный директор фирмы Миккел Сване. Zendesk предлагает облачные сервисы и занимается хостингом крупных порталов служб поддержки, принадлежащих многим предприятиям. Взлом поставил под угрозу сохранность личной информации некоторых клиентов Zendesk.


«Нам стало известно, что в нашу систему проник хакер. Мы сразу же закрыли дыру в системе безопасности и закрыли доступ для злоумышленника. Проводится расследование, в процессе которого выяснилось, что взломщик получил доступ к информации, которую на наших серверах хранили три крупных клиента», – пишет Сване.

Zendesk не называет имена пострадавших клиентов, которые, по словам провайдера, ничего толком не знали о взломе. Однако совсем скоро стало известно, что среди пострадавших значатся Twitter и Tumblr. Эти компании уже разослали своим пользователям соответствующие предупреждения. По словам Twitter, во время взлома серверов Zendesk не были похищены пароли клиентов, однако кое-какая информация все-таки была украдена (контактные данные: номера телефонов, никнеймы, адреса почты). Twitter не думает, что пострадавшим стоит менять пароли или удалять учетные записи. Напомним, что это уже второй взлом Twitter за год (месяц назад было скомпрометировано 250 тысяч учетных записей абонентов Twitter).

Tumblr также разослал своим абонентам предупреждения, в которых говорится, что письма с вопросами, отправленные в службу технической поддержки сервиса, могли быть похищены. Таким образом, злоумышленники получили электронные адреса и другую информацию о клиентах блог-платформы.

Предполагается, что украденные данные могли быть использованы в социальной инженерии. Исходя из этого, Tumblr посоветовал пользователям опасаться потенциальных фишинговых атак, замаскированных под официальные сообщения Tumblr.

Третьим клиентом Zendesk, пострадавшим от взлома, оказался сервис Pinterest. Компания также сообщила об этом происшествии своим клиентам. По словам Pinterest, злоумышленники похитили имена клиентов, их электронные адреса и прочую информацию, которую они могли отправлять компании. Руководство сервиса также посоветовало использовать более надежные пароли, так как иногда хакеры легко могут угадать пароль по логину.

На этой неделе от взлома пострадали также такие компании как Jeep и Burger King. Хакеры получили доступ к их учетным записям в Twitter.

В Security Vision NG SGRC расширили возможности управления ИБ

Компания Security Vision сообщила о крупном обновлении раздела Governance («Управление информационной безопасностью») в продукте Security Vision NG SGRC. Обновление затрагивает базовые процессы управления ИБ — от определения ролей и стратегии до планирования, рисков и актуализации политик.

Обновлённый раздел делает акцент на выстраивании ИБ «с нуля»: с определения миссии и видения информационной безопасности, а также организационной структуры.

В системе используется ролевая модель RASCI, которую можно адаптировать под конкретную организацию и сразу увидеть незакрытые роли и зоны ответственности.

В рамках Governance формируется организационный контекст ИБ, включая перечень заинтересованных сторон:

  • внутренних — подразделения, руководители, лица, принимающие решения;
  • внешних — регуляторы, партнёры, акционеры.

Их требования и приоритеты в дальнейшем учитываются при оценке рисков.

Стратегия и фреймворки

На уровне стратегии в NG SGRC можно выбрать базовый фреймворк развития ИБ. В системе доступны NIST CSF 2.0 и ISO 27001, при этом допускается создание собственного фреймворка или комбинирование подходов.

Именно на этом этапе задаются ориентиры развития кибербезопасности и формируется логика дальнейших процессов.

 

Управление рисками и планирование

В обновлённом разделе также определяются ключевые элементы риск-менеджмента:

  • бизнес-риски;
  • процесс и методика управления рисками;
  • риск-аппетит и толерантность к риску.

На базе выбранного фреймворка проводится анализ текущего и целевого состояния ИБ. По его итогам формируется стратегический план, который можно разбить на этапы, назначить исполнителей и отслеживать прогресс на сводных дашбордах.

Процессы и политики — автоматически

После выбора фреймворка система автоматически формирует перечень процессов информационной безопасности. Для них доступны типовые описания этапов и действий, а также связанные частные политики ИБ.

Для большинства документов, включая базовую политику информационной безопасности, в NG SGRC предусмотрены шаблоны, упрощающие подготовку и актуализацию документов.

Поддержание актуальности

Отдельное внимание в обновлении уделено поддержанию актуального состояния ИБ. В системе можно настроить интервалы пересмотра процессов, политик и других сущностей, а также назначить ответственных сотрудников, которые будут получать соответствующие уведомления.

В целом обновление Governance делает акцент не на отдельных инструментах, а на последовательной и управляемой модели информационной безопасности, где стратегия, риски, процессы и документы связаны между собой и поддерживаются в актуальном состоянии.

RSS: Новости на портале Anti-Malware.ru