Утекли секретные данные о маршруте Путина

Утекли секретные данные о маршруте Путина

Утекли секретные данные о маршруте Путина

Во время визита президента России Владимира Путина в Финляндию были предприняты самые серьезные меры безопасности, но все усилия полиции едва не перечеркнула утечка данных. Об этом написала финская газета Iltalehti.

Минна Тимонен, жительница финского города Оулу, была поставлена в тупик, когда 27 июля получила по электронной почте письмо от полиции. Открыв его, она не поверила своим глазам: к ней попала внутренняя переписка полицейских, связанная с обеспечением безопасности во время визита российского президента. Речь идет о секретных данных. В частности, в переписке обсуждалось время прибытия в город Савонлинна вертолета с Путиным, а также детали передвижения его финского коллеги Саули Ниинисте. Визит Путина в страну Суоми состоялся 27 июля и был приурочен к празднованию 100-летия государственной независимости Финляндии, пишет infowatch.ru.

В полиции называют причиной случившегося ошибку и обещают детально разобраться с инцидентом. 

«Программа электронной почты Outlook работает так, что все электронные адреса, на которые когда-либо отправлялись сообщения, сохраняются в системе. То есть в данном случае не было замечено, что сообщение было отправлено также гражданскому лицу», - цитирует специалиста по связям с общественностью полиции Восточной Финляндии Арто Тюнккюнена служба новостей Yle. 

Безопасности российского президента ничего не угрожало, успокаивает Тюнккюнен. Он отмечает, что  сообщение поступило на электронную почту гражданскому лицу в девять часов вечера. К этому времени прошло около девяти часов после того, как вертолёт Путина приземлился.

Тем не менее, случившееся стоит признать недостатком безопасности мега-класса, считает неназванный эксперт, мнение которого передает Iltakehti. По словам специалиста, инцидент мог произойти из-за ошибки в исходном коде почтовой программы, но нельзя исключать хакерской атаки на сеть полиции.

Данный кейс убедительно показывает, что случайные утечки могут быть опаснее злонамеренных. Даже самая лучшая защита периметра бессильна, когда данные утекают в результате ошибок или осознанных действий инсайдера.

Утечки информации стали огромной проблемой для органов власти, а разглашение данных о маршрутах первых лиц ставит под угрозу национальную безопасность. Например, в 2015 г. В Кении по электронной почте утекли данные о прибытии в аэропорт президента США Барака Обамы. 

Indeed ITDR 2.1 усилил контроль за учётными данными и LDAPS-трафиком

Компания «Индид» представила Indeed ITDR 2.1 — новую версию продукта для выявления и расследования угроз, связанных с компрометацией учётных данных. Indeed ITDR относится к классу Identity Threat Detection and Response.

Такие решения помогают отслеживать использование учётных записей, находить подозрительную активность в протоколах аутентификации и быстрее реагировать на возможные атаки.

Одним из главных изменений версии 2.1 стала поддержка геораспределённых инфраструктур. В продукте появился механизм сегментации: узлы обнаружения и контроллеры домена можно логически связывать внутри заданных сегментов. Это помогает избежать лишних маршрутов с высокой задержкой и стабильнее обрабатывать трафик в распределённых сетях.

По умолчанию сегментация строится на базе Active Directory Sites, но администраторы могут задавать собственные сегменты, если инфраструктура устроена нестандартно.

Также в Indeed ITDR 2.1 появилась обработка LDAPS-трафика. Это защищённый вариант LDAP, где обмен данными идёт через зашифрованный TLS-туннель. Для анализа используется TLS terminating proxy: трафик расшифровывается на узле обнаружения, проверяется, а затем снова шифруется при передаче на контроллер домена.

Такой подход помогает закрыть «слепые зоны» в мониторинге запросов аутентификации и выявлять небезопасные сценарии, например использование незашифрованного LDAP.

Ещё одно обновление — интеграция с Indeed Access Manager. Если эта система уже используется в организации, сценарии многофакторной аутентификации на базе Indeed ITDR можно запускать без повторной настройки аутентификаторов для пользователей. Запросы на подтверждение дополнительного фактора будут автоматически направляться в Indeed AM, а подтверждение выполняется через пуш-уведомления в приложении Indeed Key.

Помимо этого, в версии 2.1 улучшили производительность консоли управления, расширили настройки аутентификации и упростили обновление и переустановку решения.

Разработчики также доработали алгоритмы обнаружения атак. В частности, система стала точнее выявлять сценарии Kerberoasting, AS-REP Roasting и Password Spraying, а также фиксировать повторяющиеся подозрительные события и попытки использования небезопасных протоколов.

По словам руководителя продукта Indeed ITDR Льва Овчинникова, обновление должно упростить внедрение продукта в инфраструктуры разного масштаба и повысить предсказуемость его работы в сложных архитектурах.

RSS: Новости на портале Anti-Malware.ru