200 000 конфиденциальных файлов клиентов Abbyy были в открытом доступе

200 000 конфиденциальных файлов клиентов Abbyy были в открытом доступе

200 000 конфиденциальных файлов клиентов Abbyy были в открытом доступе

Некорректно сконфигурированный сервер MongoDB, принадлежащий Abbyy, разработчику решений в области распознавания текстов и лингвистики, открыл публичный доступ к файлам клиентов компании. Об этом сообщил независимый исследователь в области кибербезопасности Боб Дьяченко.

19 августа Дьяченко обнаружил базу данных, размещенную на облачной платформе Amazon Web Services (AWS). Эта база была размером 142 Гб, а доступ к ней был открыт без необходимости входа в систему.

Информация, содержащаяся в базе, включала отсканированные документы конфиденциального характера: контракты, соглашения о неразглашении, внутренние письма и пометки.

Всего исследователь насчитал 200 000 файлов клиентов Abbyy, которые в свое время отсканировали эти данные и загрузили в облако.

«Некоторые имена файлов вроде “documentRecognition” или “documentXML”, найденные в базе, наталкивают ан мысль о том, что они являются частью инфраструктуры предприятия», — пишет Дьяченко у себя в блоге.

Доказательством того, что это данные принадлежат Abbyy, служат поля, где перечислены имена пользователей и корпоративные адреса электронной почты. Там же можно было найти зашифрованные пароли.

Дьяченко уточнил, что спустя два дня после того, как он уведомил компанию, команда безопасности Abbyy ограничила доступ к конфиденциальным данным. Есть все основания полагать, что скомпрометированная информация могла попасть в руки третьих лиц.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Kaspersky добавила в Threat Intelligence Portal карту покрытия MITRE ATTCK

«Лаборатория Касперского» обновила бесплатную версию портала Kaspersky Threat Intelligence Portal (OpenTIP), добавив в него новый инструмент — карту покрытия MITRE ATT&CK. Она показывает, как продукты компании защищают организации от реальных киберугроз и какие техники атак они способны обнаруживать.

Карта построена по собственной методологии «Лаборатории Касперского» и учитывает не только количество техник, которые детектирует продукт (ширину покрытия), но и качество обнаружения (глубину).

Оценка ведётся по 8-ступенчатой шкале, что позволяет наглядно понять, насколько эффективно решения компании работают на разных этапах атаки.

В методологию включены такие продукты, как Kaspersky Endpoint Detection and Response, Kaspersky Anti Targeted Attack с модулем NDR, Sandbox и Kaspersky Unified Monitoring and Analysis Platform (UMAP).

По словам компании, новая визуализация поможет специалистам по кибербезопасности лучше понять, как разные решения дополняют друг друга и где могут быть «дыры» в защите. Это позволит заранее определить, какие продукты нужны для комплексного закрытия конкретных сценариев атак.

В сочетании с инструментом Threat Landscape, который уже доступен в Kaspersky TIP, карта покрытия поможет организациям анализировать, какие техники атак наиболее актуальны для их отрасли и региона, и какие продукты помогут от них защититься.

«Мы хотим, чтобы ИБ-специалисты могли принимать решения на основе точных данных, — объяснил Никита Назаров, руководитель отдела расширенного исследования угроз в „Лаборатории Касперского“. — Карта покрытия MITRE ATT&CK делает процесс оценки прозрачным и показывает, где система защиты действительно сильна, а где стоит усилить меры до того, как этим воспользуются злоумышленники».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru