Proofpoint: Google не до конца устранили возможность атак OAuth-червя

Proofpoint: Google не до конца устранили возможность атак OAuth-червя

Proofpoint: Google не до конца устранили возможность атак OAuth-червя

Исследователи безопасности Proofpoint отмечают, что мер, предпринятых Google в мае этого года для противодействия фишинговым атакам (например, OAuth-червя), оказалось недостаточно.

Атака OAuth-червя стала возможна благодаря тому, что злоумышленники имели возможность создавать, казалось бы, легитимные приложения и обманывать пользователей, заставляя их открывать доступ к учетным записям электронной почты и облачных сервисов. Отсутствие проверки позволяло хакерам имитировать Google Docs, что затронуло более миллиона пользователей G Suite.

Эти вредоносные действия заставили Google ужесточить правила OAuth и ввести проверку имен новых приложений.

Однако исследователи Proofpoint заявляют, что, несмотря на то, что Google смогла быстро реагировать на атаку, она не приняла должные меры, так как киберпреступники все еще могут «отправлять любое имя новых OAuth-клиентов, включая скрипты, приложения сторонних разработчиков и расширения». Proofpoint обнаружила, что проверки Google можно обойти.

Проблема, как утверждает Proofpoint, заключается в том, что Google устранила уязвимость, которая привела к майской атаке, но не коснулась корня этой проблемы. В результате разработчики по-прежнему могли использовать URL script.google.com.

Поскольку в пространстве клиентов OAuth исторически не было проверок действий, которые могли выполнять разработчики, это позволяло создавать любое приложение и запрос любых разрешений, которые считались необходимыми. Разработчикам приложений также разрешалось отправлять свои приложения кому-либо еще и использовать URL script.google.com.

«OAuth-червь запрашивал разрешение на использование электронной почты, что является довольно редким явлением со стороны приложений, исключая, разве что, почтовые клиенты вроде Outlook» - утверждают исследователи в области безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Лишь 44% российских компаний знают, кто меняет данные в их базах

Исследование NGR Softlab показало, что большинство российских компаний продолжают хранить в базах данных критичную для бизнеса информацию, но далеко не все способны контролировать, кто именно получает к ней доступ и какие изменения вносит.

Опрос проводился с июня по сентябрь 2025 года и охватил 54 представителя ИБ и ИТ-подразделений компаний из промышленности, финансового сектора, логистики, образования, госсектора и других отраслей.

Как выяснили специалисты, 74% организаций считают свои базы данных «очень критичными» с точки зрения информационной безопасности.

Однако только 44% респондентов точно знают, кто и когда менял информацию в их БД. Остальные ориентируются лишь по ограниченным показателям: 31% контролируют только действия основных администраторов, 13% имеют общее представление о происходящем, а 11% вовсе никак не отслеживают доступ.

 

Проблемы начинаются и в моменте выявления инцидентов. Лишь 21% компаний могут обнаружить несанкционированный доступ сразу, остальные узнают о нём с задержкой от нескольких дней до месяца и дольше.

Это значительно повышает риск длительного скрытого воздействия на важные для бизнеса данные. При этом более половины — 52% — уже сталкивались с инцидентами, а 14% сообщили о нарушениях в течение последнего года.

Руководитель направления продуктового маркетинга NGR Softlab Анастасия Вишневская отмечает, что компании понимают важность защиты критичных данных, но чаще всего ограничиваются стандартными настройками безопасности.

На фоне роста сложности кибератак, активности инсайдеров и длительного присутствия злоумышленников в инфраструктуре такой подход увеличивает риски.

При этом ситуация постепенно меняется. По данным исследования, 76% организаций планируют укреплять безопасность своих баз данных, что эксперты называют позитивным трендом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru