Ростелеком-Solar и ИНТЕРТРАСТ завершили интеграцию своих продуктов

Ростелеком-Solar и ИНТЕРТРАСТ завершили интеграцию своих продуктов

Ростелеком-Solar и ИНТЕРТРАСТ завершили интеграцию своих продуктов

Ростелеком-Solar, разработчик продуктов и сервисов для целевого мониторинга и оперативного управления информационной безопасностью, и компания ИНТЕРТРАСТ завершили интеграцию продуктов, совместное использование которых позволит заказчикам разграничивать права доступа сотрудников в системе электронного документооборота и защититься от утечки.

Компания ИНТЕРТРАСТ – отечественный разработчик корпоративной системы управления документами, задачами и личной продуктивностью CompanyMedia. В основе CompanyMedia лежат принципы сквозного электронного документооборота, что позволяет сохранять свидетельства деятельности организации в интересах внешнего и внутреннего регулирования, анализа и принятия управленческих решений, оценки эффективности персонала, формирования лучших управленческих практик. Решения ИНТЕРТРАСТ используют государственные структуры, банки, крупнейшие предприятия нефтегазовой, транспортной и машиностроительной сфер.

«Наши заказчики – крупные компании и органы государственного управления. Очевидно, что утечки конфиденциальной информации в них приведут к негативным репутационным и финансовым последствиям. Продукты Ростелеком-Solar совместно с механизмами защиты, реализованными в CompanyMedia, обеспечивают всестороннюю защиту этой информации. DLP-система Solar Dozor предотвращает утечку конфиденциальных данных из компании, контролируя все ключевые каналы, которыми могут воспользоваться потенциальные злоумышленники. IGA-платформа Solar inRights помогает офицеру информационной безопасности осуществлять оперативный контроль и мониторинг фактических прав доступа, предоставленных сотрудникам к ресурсам системы электронного документооборота. Для нас важным преимуществом стала простота адаптации решения под процессы разных организаций, ведь у каждого заказчика есть свои особенности, свои сложившиеся бизнес-процессы. Кроме того, Solar inRights способна выдерживать нагрузки при работе до ста тысяч пользователей. Это большой плюс, учитывая, что среди наших заказчиков немало компаний такого уровня», – говорит Владимир Горностаев, директор центра компетенции по защите информации ИНТЕРТРАСТ.

Интеграция решений ИНТЕРТРАСТ и Ростелеком-Solar позволяет выстроить защиту электронного документооборота от различных типов угроз. Solar inRights обеспечивает разграничение доступа сотрудников, что снижает риски компрометации чувствительной информации – например, вследствие избыточного доступа, предоставленного сотруднику по ошибке, или использования корпоративной учетной записи уже уволенным сотрудником. А благодаря интеграции системы электронного документооборота с DLP-решением Solar Dozor, заказчики могут защитить наиболее значимые, конфиденциальные документы с помощью доказавших свою эффективность технологий тегирования, цифровых отпечатков, OCR и других.

«Интеграция решений ИНТЕРТРАСТ и Ростелеком-Solar имеет стратегическое значение, поскольку госсектор, крупные финансовые организации и производственные предприятия нуждаются в усиленной защите информации. Благодаря проведенному проекту по интеграции CompanyMedia с Solar Dozor и Solar inRights, заказчики смогут внедрять их в связке без дополнительных финансовых затрат на доработку, обеспечивающую совместимость решений», - сообщил Василий Лукиных, менеджер по развитию бизнеса Solar Dozor компании Ростелеком-Solar.

Атакующие взломали популярный сканер Trivy через GitHub-теги

Одна из самых неприятных историй последних дней развернулась вокруг Trivy — популярного сканера уязвимостей от Aqua Security, который используют разработчики и DevOps-команды по всему миру. Атакующие смогли скомпрометировать почти все версии инструмента в рамках атаки на цепочку поставок, и последствия здесь могут быть действительно серьёзными.

О проблеме публично сообщил мейнтейнер Trivy Итай Шакури. По его словам, если есть хоть малейшее подозрение, что в пайплайне запускалась скомпрометированная версия, все секреты нужно считать утёкшими и срочно ротировать.

Исследователи из Socket и Wiz выяснили, что внедрённый зловред не просто подменял работу Trivy, а параллельно запускал настоящий сканер и свою вредоносную нагрузку. То есть внешне всё могло выглядеть вполне штатно, пока внутри шёл сбор конфиденциальных данных.

По данным исследователей, зловред прочёсывал CI/CD-пайплайны, машины разработчиков и окружение в поисках GitHub-токенов, облачных учётных данных, SSH-ключей, Kubernetes-токенов и других секретов. Всё найденное он архивировал, шифровал и отправлял на сервер, контролируемый атакующими.

Особенно неприятно то, как именно была проведена атака. Вместо привычного сценария с добавлением нового коммита или релиза злоумышленники использовали украденные учётные данные, чтобы привязать уже существующие теги к вредоносным коммитам.

Под удар попали 75 тегов в trivy-action и ещё семь тегов setup-trivy. Среди затронутых версий оказались и очень распространённые варианты вроде @0.34.2, @0.33 и @0.18.0. По имеющейся информации, незатронутой осталась только версия @0.35.0.

Именно это делает инцидент особенно опасным. Если воркфлоу в GitHub Actions ссылался на один из таких тегов, при запуске Trivy он автоматически подтягивал уже не легитимный код, а вредоносную подмену. Компрометация могла произойти просто в момент очередного штатного сканирования.

По данным Wiz, у атакующих был и запасной канал вывода данных. Сначала зловред пытался отправить собранную информацию на домен scan.aquasecurtiy[.]org. Если это не удавалось, он пробовал использовать украденный GITHUB_TOKEN, чтобы создать репозиторий tpcp-docs и выгрузить данные туда.

Если же зловред понимал, что работает не в пайплайне, а на машине разработчика, он дополнительно записывал кодированный base64 дроппер на Python для закрепления.

Отдельно настораживает и предыстория атаки. Массовая компрометация началась в четверг, но, как пояснил Итай Шакури, её корни уходят в более ранний инцидент — взлом расширения VS Code Aqua Trivy, произошедший ещё в прошлом месяце. Тогда атакующие получили учётные данные с правами записи в GitHub-аккаунт Trivy.

После того случая мейнтейнеры ротировали токены и другие секреты, но процесс, как выяснилось, не устранил все остаточные артефакты доступа. Именно это, по версии исследователей, и позволило атакующим продолжить аутентифицированные операции без необходимости взламывать сам GitHub.

При этом интересно, что атакующие аккуратно подменяли ссылки тегов на новые коммиты, копируя метаданные старых коммитов: автора, почту, дату и даже текст сообщения. За счёт этого компрометация выглядела максимально правдоподобно.

RSS: Новости на портале Anti-Malware.ru