Ошибка пользователя главная причина утери данных в SaaS-приложениях

Ошибка пользователя главная причина утери данных в SaaS-приложениях

Ошибка пользователя главная причина утери данных в SaaS-приложениях

Компания Spanning (входит в состав Федерации EMC) представила результаты своего опроса, проведенного среди ИТ-профессионалов в США и Великобритании. Два региона сравнивались с позиций внедрения SaaS (software-as-a-service), защиты данных и соответствия требованиям закона.

Опрос показал, что случайное удаление данных является основной причиной утери информации в приложениях SaaS (43% в США; 41% в Великобритании), сообщили CNews в корпорации EMC.

Исследование было основано на ответах от 1037 ИТ-профессионалов из США и Великобритании. По его результатам также удалось определить, кто отвечает в компаниях за защиту данных в приложениях SaaS, кто обеспечивает уверенность в сервисах SaaS и их безопасности, а также обнаружить основные препятствия для переноса данных в «облако», пишет cnews.ru.

E-mail-сообщения первыми «переходят» на SaaS. Так, более 50% ИТ-профессионалов из США и Великобритании отметили, что e-mail-сообщения уже были внедрены как сервис SaaS или будут внедрены в ближайшие 12 месяцев. Финансовые, HR- и CRM-системы следуют за ними с небольшим отрывом.

Между ощущениями и реальной защитой данных SaaS существует разрыв. «В своем большинстве организации полагаются на своего поставщика решений SaaS для резервного копирования и восстановления приложений (49% в США и 42% в Великобритании), несмотря на часто происходящие потери данных из-за ошибок пользователей (70% в США, 66% в Великобритании), за которые провайдеры SaaS, как правило, не отвечают», — отметили в EMC. Для защиты данных SaaS примерно треть организаций в США и Великобритании или используют сегодня, или планируют внедрить в ближайшие 12 месяцев сервис для резервного копирования и восстановления от провайдера, чтобы применять его вместе со своими приложениями SaaS (37% в США и 31% в Великобритании).

80% ИТ-профессионалов из США уверены в способности своей организации защитить данные приложений SaaS, в то время как в Великобритании такой ответ дали только 45%.

Согласно данным опроса, безопасность остается основным препятствием для миграции критических бизнес-приложений в «облако». Хотя организации из обеих стран сталкивались с потерей данных из-за случайного удаления, ошибки миграции (33% в США и 31% в Великобритании) и случайной перезаписи (27% в США и 26% в Великобритании), они по-прежнему больше всего беспокоятся о внешних атаках (44% в обоих регионах).

По информации EMC, подходы в США и Великобритании больше всего отличаются в вопросах безопасности. Когда у респондентов попросили отметить различия между США и Великобританией в вопросах внедрения SaaS, вопросы безопасности заняли первое место, оставив позади соответствие требованиям, доступность данных, затраты и приватность информации.

«Этот отчет не только подтверждает ускорение процессов внедрения SaaS, но также доказывает, что ИТ-профессионалы из США и Великобритании понимают важность наличия стратегии резервного копирования и восстановления для SaaS-приложений, ведь только 7% и 8% респондентов соответственно не планируют или не используют никаких систем резервного копирования для приложений SaaS, — заявил Джефф Эррамусп (Jeff Erramouspe), вице-президент и руководитель Spanning. — Однако, когда речь идет о защите данных SaaS, отчет демонстрирует неоправданную уверенность. Провайдеры SaaS не обеспечивают восстановление данных, удаленных по причине ошибки пользователя, а именно этот сценарий является основным. Таким образом обнаруживается потребность в облачных решениях резервного копирования и восстановления».

Опрос также выявил, что 50% респондентов в США и 40% в США считают, что частая смена требований по защите данных в ЕС создает проблемы с безопасностью и приводит к росту затрат. В связи с запуском Privacy Shield, исследование продемонстрировало, что по разные стороны Атлантики ИТ-специалисты демонстрируют разные взгляды на защиту, и респонденты из Великобритании более аккуратно подходят к вопросам суверенности данных.

Несмотря на эти сложности, большинство участников опроса (66% в Великобритании и 72% в США) считают, что хранение данных в основном ЦОДе провайдера в ЕС гарантирует 100% соответствие требованиям приватности данных.

«Как компании со штаб-квартирой в Великобритании, нам критически важно убедиться в том, что наши данные размещены в соответствии с требованиями Экономической Зоны Евросоюза, и для них гарантирована нужная безопасность, — указал Гарри Ленгторн, директор по ИТ-сервисам в SThree PLC. — Это было критически важным драйвером, по причине которого мы выбрали систему резервного копирования Spanning Backup. Теперь наши данные о продажах остаются в ЦОД в Великобритании, где им гарантируется защита, резервное копирование и восстановление».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru