Генеральный директор Equifax покинул свой пост после инцидента с утечкой

Генеральный директор Equifax покинул свой пост после инцидента с утечкой

Генеральный директор Equifax покинул свой пост после инцидента с утечкой

Председатель и генеральный директор бюро кредитных историй Equifax Ричард Смит (Richard Smith) покинул свой пост после инцидента с компрометацией конфиденциальных данных, в результате которой была раскрыта информация более 143 миллионов граждан США.

Компания заявила, что член совета, Марк Фейдлер (Mark Feidler), назначен на должность председателя, поиски нового генерального директора продолжаются. Компания готова рассмотреть как внутренних, так и внешних кандидатов.

Новость об уходе Смита появилась через несколько дней после того, как Equifax заявила, что главный сотрудник службы безопасности Сьюзан Маульдин (Susan Mauldin) и главный информационный директор Дэвид Вебб (David Webb) ушли из компании.

«Наш совет по-прежнему глубоко обеспокоен и полностью сосредоточен на инциденте с утечкой данных. Мы интенсивно работаем над тем, чтобы поддерживать потребителей и вносить необходимые изменения, чтобы свести к минимуму риск повтора подобных событий», - сказал Фейдлер в заявлении.

Также Фейдлер отметил, что компания сформировала специальный комитет, чтобы сосредоточиться на проблемах, связанных с утечками данных и принимать соответствующие меры.

Напомним, что имена, номера социального страхования, даты рождения, адреса и, в некоторых случаях, номера водительских удостоверений более 143 миллионов граждан США были скомпрометированы в результате атаки на бюро кредитных историй Equifax.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Менее 5% промышленных предприятий в России автоматизировали IAM-процессы

По данным «Информзащиты», в России лишь около 4% промышленных организаций внедрили системы управления учётными записями и доступом (IAM). Эксперты предупреждают: низкий уровень зрелости в этой сфере напрямую увеличивает риски несанкционированного доступа, злоупотребления привилегированными правами и атак через цепочки поставок.

IAM-системы помогают автоматизировать выдачу и отзыв прав пользователей, контролировать доступ и снижать влияние человеческого фактора.

Но на практике внедрение тормозят сразу несколько причин: устаревшие SCADA-системы, недостаточные инвестиции в ИБ, сложности с импортозамещением и разрыв ответственности между ИТ и ОТ. Из-за этого в компаниях до сих пор встречаются «общие» доменные администраторы, бессрочные локальные учётки на HMI, групповые VPN для подрядчиков и сервисные аккаунты без ротации.

При этом более 80% атак на промышленные компании так или иначе связаны с идентификационными данными. Это и фишинг, и атаки на подрядчиков, и действия инсайдеров.

«Не стоит забывать и про деструктивные атаки, более 25% которых направлены именно на промышленность. Приостановка завода может ударить по цепочкам поставок и даже представлять угрозу жизни людей. Злоумышленники активно используют уязвимости в системах идентификации», — говорит Анатолий Песковский, руководитель направления анализа защищённости IZ:SOC «Информзащиты».

Эксперты рекомендуют предприятиям модернизировать инфраструктуру и внедрять IAM-системы, автоматизировать настройку прав доступа, ограничивать полномочия временных пользователей и подрядчиков. Эффективной мерой также считается вынос внешних подключений в отдельную jump-зону с PAM-бастионом, ротация сервисных аккаунтов и разделение административных доменов. Всё это, по оценке специалистов, может заметно снизить риски уже в течение 2–3 месяцев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru