Замначальника ЦИБ ФСБ отделался условным сроком за злоупотребление

Замначальника ЦИБ ФСБ отделался условным сроком за злоупотребление

Замначальника ЦИБ ФСБ отделался условным сроком за злоупотребление

Бывший заместитель начальника Центра информационной безопасности (ЦИБ) ФСБ Дмитрий Правиков получил условный срок по делу о злоупотреблении служебным положением. Приговор Правикову, задержанному еще в начале февраля, был вынесен 19 сентября, обратило внимание издание Republic.

Пресс-секретарь Московского окружного военного суда Ирина Жирнова подтвердила РБК, что офицер ФСБ был признан виновным по ч.3 ст.285 УК («злоупотребление должностными полномочиями, повлекшее тяжкие последствия») и ч.3 ст.286 УК («превышение должностных полномочий с причинением тяжких последствий»), пишет rbc.ru.

«Правиков получил три года условно, приговор обжалуется в апелляционном порядке в Верховном суде. Суд вынес решение еще 19 сентября, но мы не выкладываем на сайте решения, которые обжалуются», - рассказала Жирнова.

О возбуждении уголовного дела в отношении Правикова 8 февраля сообщила газета «Коммерсантъ». Собеседник издания заявил, что причиной стал «какой-то подписанный им акт с мизерной суммой». При этом источник РБК рассказывал, что само расследование было связано с противостоянием ЦИБа, который занимается обеспечением безопасности в киберпространстве, и Центра защиты информации и специальной связи. По словам собеседника РБК, осенью 2016 года Правиков собирался переходить в Центр защиты информации, после чего у него возник конфликт с начальством.

Правиков работал в ЦИБ как минимум с 2005 года. Он несколько лет возглавлял управление информационных технологий (УИТ) ЦИБ, которое обеспечивает доступ к информации в компьютерах, определяет назначение и функциональные возможности программного обеспечения и компьютерных устройств, а также выявляет действия, произведенные с компьютером и информацией в нем. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

80 тыс. слитых данных нашлись в сервисах форматирования JSON

Исследователи обнаружили крупную утечку данных, которые в течение нескольких лет находились в открытом доступе на двух популярных онлайн-платформах — JSONFormatter и CodeBeautify. Проблема затронула десятки тысяч пользователей и организаций, причём некоторые из них работают в критически важных секторах: госструктуры, финансы, телеком, кибербезопасность, здравоохранение, образование, страхование и другие.

Команда WatchTowr, занимающаяся анализом поверхности атак, изучила работу этих сервисов и обнаружила, что функция Recent Links фактически превращала служебные JSON-файлы в общедоступные.

Когда пользователь нажимал кнопку «Сохранить», создавалась уникальная ссылка для временного доступа к файлу. Однако все такие ссылки автоматически попадали в раздел Recent Links — без какой-либо защиты. Адреса имели предсказуемую структуру, поэтому собрать их с помощью обычного краулера не составляло труда.

 

Собрав данные с публичных страниц Recent Links и через API, исследователи получили более 80 тысяч JSON-фрагментов — это более 5 ГБ информации, накопленных за пять лет работы JSONFormatter и за год CodeBeautify. Среди обнаруженного — всё, что только может заинтересовать злоумышленников:

  • учётные данные Active Directory;
  • ключи доступа к базам данных, облачным сервисам и платёжным системам;
  • закрытые ключи, токены репозиториев, CI/CD-секреты;
  • API-ключи и токены;
  • данные KYC и другие персональные сведения;
  • конфигурации производственных систем, включая имена хостов, IP-адреса, пути к конфигам;
  • действующие AWS-ключи, в том числе крупной международной биржи;
  • учётные данные банка, случайно опубликованные MSSP-партнёром.

 

В одном случае WatchTowr нашли конфигурации и зашифрованные учётные данные компании в сфере кибербезопасности — данные были настолько специфичными, что организацию можно было идентифицировать. В других — PowerShell-скрипты госучреждений с подробным описанием развертывания инфраструктуры; конфигурационные файлы провайдера Data Lake с логинами и доменными именами; действующие AWS-ключи Splunk SOAR для большого финансового рынка.

WatchTowr уведомила многие пострадавшие компании, но далеко не все отреагировали. Между тем разделы Recent Links всё ещё открыты на обоих сервисах, что позволяет и сейчас собирать конфиденциальные данные практически без усилий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru