Сотрудники Google пострадали от утечки в компании Sabre

Сотрудники Google пострадали от утечки в компании Sabre

Сотрудники Google пострадали от утечки в компании Sabre

Google уведомила некоторых своих сотрудников о том, что их личная информация может быть скомпрометирована в результате утечки данных, понесенных компанией Sabre. Sabre в начале мая сообщила клиентам, что приступила к расследованию несанкционированного доступа к своей системе резервирования SynXis, которая используется более чем 32 000 отелей по всему миру.

Sabre в начале мая сообщила клиентам, что приступила к расследованию несанкционированного доступа к своей системе резервирования SynXis, которая используется более чем 32 000 отелей по всему миру.

Компания заявила, что хакеры смогли получить доступ к личным данным, данным платежных карт и другой информации. Расследование показало, что злоумышленникам удалось проникнуть в систему после компрометации внутренней учетной записи на платформе SynXis.

В письме, направленном сотрудникам, Google сообщила, что узнала об утечке 16 июня от компании Carlson Wagonlit Travel (CWT). Google отметила, что эта ситуация не повлияла на ее собственные системы.

Также компания сообщила сотрудникам, что их имена, контактные данные и данные платежных карт, возможно, были украдены злоумышленниками, у которых был доступ к системе бронирования с 10 августа 2016 года по 9 марта 2017 года.

«Расследование Sabre не обнаружило никаких доказательств того, что хакерами был получен доступ к такой информации, как номера социального страхования, паспорта и водительские права. Однако, поскольку SynXis CRS удаляет данные о бронировании через 60 дней после пребывания в отеле, мы не можем точно сказать, какие именно данные подверглись утечке в каждом конкретном случае» - утверждает Google.

Google решила предложить пострадавшим сотрудникам два года отслеживания активности, связанной с их личными данными.

Группа Астра уже выплатила баг-хантерам более 3 млн рублей

«Группа Астра» разместила на платформе BI.ZONE Bug Bounty пять программ для поиска уязвимостей в своих продуктах. Размер выплат зависит от критичности найденной проблемы. В большинстве программ максимальное вознаграждение составляет 100 тыс. рублей.

Самая крупная выплата предусмотрена за уязвимости в Astra Linux — до 250 тыс. рублей.

Исследователи могут проверять следующие продукты:

  • DCImanager — платформа для управления физической мультивендорной ИТ-инфраструктурой;
  • ALD Pro — служба каталога корпоративного класса, импортонезависимый аналог Active Directory;
  • Clouden — решение для централизованного управления гибридной и мультиоблачной инфраструктурой;
  • VMmanager — платформа для создания отказоустойчивой среды виртуализации;
  • Astra Linux — сертифицированная операционная система со встроенными средствами защиты информации.

По данным компании, за время работы с баг-хантерами «Группа Астра» получила более 120 отчётов и выплатила исследователям свыше 3 млн рублей.

В BI.ZONE отмечают, что баг-баунти постепенно становится привычным инструментом для ИТ-компаний. По словам руководителя продукта BI.ZONE Bug Bounty Андрея Лёвкина, «Группа Астра» запускала программы поэтапно и расширяла область тестирования постепенно.

В «Группе Астра» также говорят, что к моменту выхода на Bug Bounty процесс работы с уязвимостями уже был выстроен внутри компании. Однако внешние исследователи помогли обнаружить дополнительные важные проблемы. Директор научно-технического центра информационной безопасности «Группы Астра» Ольга Рябикина назвала Bug Bounty одним из наиболее эффективных способов привлечения сторонней ИБ-экспертизы.

RSS: Новости на портале Anti-Malware.ru