Крупные консалтинговые компании потеряли информацию сотен клиентов

Крупные консалтинговые компании потеряли информацию сотен клиентов

Крупные консалтинговые компании потеряли информацию сотен клиентов

Осенью 2017 года серьезные инциденты в области информационной безопасности зафиксированы сразу в трех ведущих консалтинговых и исследовательских компаниях. В результате были скомпрометированы массивы важной информации, включая клиентские данные.

Такие случаи вызывают особую тревогу, ведь утечки произошли у признанных корифеев аудита и аналитики, которым доверяют свою информацию сотни ведущих компаний и государственные органы. Поэтому последствия инцидентов могут быть разрушительными для самого широкого спектра участников рынка.

Deloitte: айсберг компрометации

В конце сентября 2017 года от хакерской атаки пострадала Deloitte, входящая в «большую четверку» мировых консалтинговых и аудиторских компаний. Злоумышленники взломали почтовый сервер, получив доступ к учетной записи администратора, которая была защищена простым паролем и не требовала двухфакторной идентификации.

Поначалу масштаб утечки казался небольшим, представители Deloitte заверяли, что инцидент затронул небольшое число клиентов, уведомление о нем было направлено шести компаниям. Однако, это оказалось лишь верхушкой айсберга. Судя по всему, истинные последствия атаки куда более серьезные. По данным источника газеты Guardian, на скомпрометированном сервере содержались письма порядка 350 клиентов консалтинговой компании. Среди пострадавших клиентов Deloitte названы Государственный департамент США, министерства обороны, национальной безопасности и энергетики, а также Почтовая служба и Национальный институт здравоохранения. Известно, что на сервере находилась переписка с ООН, ФИФА и гигантами ипотечного рынка США – компаниями Fannie Mae и Freddie Mac. Кроме того, сообщается о компрометации данных четырех крупных банков, трех авиакомпаний, двух мировых автопроизводителей, ряда энергетических и фармацевтических компаний.

Судя по всему, атака началась еще осенью 2016 года, когда Deloitte переносила почтовую инфраструктуру из собственного офиса в «облако» Microsoft Office 365.

Атака на Forrester: охотники за отчетами

В начале октября жертвой хакерской атаки себя признала компания Forrester Research. Инцидент не затронул конфиденциальные данные клиентов и сотрудников, однако злоумышленники использовали взломанные учетные записи для кражи закрытых отчетов, подготовленных по заказу ряду клиентов.

Эксперты по безопасности отмечают, что данное нарушение, несмотря на его относительно небольшой ущерб, может нести существенные последствия в будущем. Если результаты отчетов просочатся в СМИ, это серьезно повлияет на рынок. По словам руководителя компании Authentic8 Скотта Петри, атака на Forrester примечательна тем, что нацелена на информацию, которая не является монетизируемой. Но полученные данные могут быть использованы для промышленного шпионажа или каких-то форм давления на клиентов исследовательской компании.

Accenture: «ключи к королевству»

Печальную эстафету у коллег подхватила компания Accenture. Правда, на этот раз речь идет о непредумышленном инциденте: специалисты консалтингового гиганта просто случайно оставили незащищенными четыре крупных облачных сервера Amazon S3. Эти хранилища даже не требовали паролей для входа, так что сотни гигабайт данных, в том числе информационные активы клиентов и переписка электронной почты, находились в открытом доступе. Учитывая тот факт, что Accenture работает с большинством представителей списка Fortune 100, риску утечек был подвержен большой ряд корпораций. Директор по исследованиям киберрисков компании UpGuard Крис Викери, который обнаружил проблему, назвал открытые данные Accenture «ключами к королевству». 

Осенью 2017 года серьезные инциденты в области информационной безопасности зафиксированы сразу в трех ведущих консалтинговых и исследовательских компаниях. В результате были скомпрометированы массивы важной информации, включая клиентские данные." />

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru