Google объяснил, как защищает свои серверы

На конференции GCP Next 2016 представители Google рассказали об укреплении безопасности дата-центров компании. В Google самостоятельно конструируют серверы и устанавливают на них специальную версию Linux — и это лишь малая доля того, что делается.

Физическая безопасность дата-центров не менее важна. Для ограничения доступа в Google применяют бесконтактные пропуски собственной конструкции, биометрические средства аутентификации посетителей и лазерные детекторы проникновения. Подступы к серверам патрулирует охрана.

Чтобы попасть в машинный зал, необходимо пройти охраняемый коридор, а затем успешно преодолеть многофакторную аутентификацию, требующую не только пропуск, но и биометрическое подтверждение личности. Правом доступа обладает менее одного процента сотрудников компании, пишет xakep.ru.

Всё происходящее в стенах дата-центра и за его пределами круглосуточно записывают камеры высокого разрешения. В случае инцидента видео и соответствующие ему записи в журнале доступа можно извлечь из архива.

Google более десяти лет производит серверы и системы мониторинга для своих дата-центров. В прошлом это объяснялось экономическими факторами, но теперь не меньшую роль играют другие причины. Конструкция серверов Google упрощена до предела. В них нет видеокарт и других ненужных компонентов. Это сокращает не только цену сервера, но и количество потенциальных уязвимостей.

Тот же подход используется при разработке операционной системы для серверов Google. Она представляет собой урезанный и существенно укреплённый вариант Linux.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Заказы клиентов сервиса доставки еды levelkitchen утекли в Сеть

На праздниках в общий доступ выложили крупный фрагмент базы платежных транзакций, связанных, предположительно, с сервисами доставки готовой еды, входящих в «Performance Group»: levelkitchen[.]com, m-food[.]ru, p-food[.]ru.

По данным телеграм-канала «Утечки информации», выложенный фрагмент содержит 63 870 строк и представляет собой часть более крупной компрометации. В дампе можно найти следующие сведения:

  • Имена и фамилии;
  • Адреса электронной почты;
  • Телефонные номера;
  • Неполные номера банковских карт, сроки действия, типы, а также выпустившие их банки;
  • Даты и время транзакций;
  • Номера и суммы транзакций;
  • Назначение платежа;
  • Страны и города проживания клиентов;
  • IP-адреса.

Впервые о взломе систем служб доставки стало известно 20 апреля. Тогда злоумышленники выложили отдельные файлы, связанные с финансами. На тот момент информации о сливе персональных данных клиентов ещё не было.

Пять дней спустя на одном из форумов дарквеба разместили объявление о продаже личной информации клиентов. Это были два текстовых файла: платежные транзакции и чеки.

Полная версия утечки, по словам исследователей, содержит 500 тыс. уникальных телефонных номеров и 430 тыс. уникальных имейлов. Утекшие данные датируются 25 апреля 2024 года.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru