Служебные файлы Сбербанка также были найдены в Сети

Служебные файлы Сбербанка также были найдены в Сети

Служебные файлы Сбербанка также были найдены в Сети

Появились новые детали крупной утечки данных из Сбербанка. Оказалось, что в Сеть утекли не только данные сотрудников, но и рабочие файлы банка, благодаря которым можно понять, как крупнейшая кредитная организация страны проверяет работоспособность своих систем. Эксперты утверждают, что утечка этих данных произошла одновременно с утечкой данных сотрудников.

ИБ-специалисты склонны полагать, что компрометация данных произошла по вине одного из сотрудников банка. Причем характер утекших данных, которые проанализировали эксперты, указывает на то, что это просто черновик проекта кредитной организации.

Логика подсказывает, что целевая кибератака извне здесь ни при чем. Скорее всего, какой-нибудь безответственный сотрудник, желая поработать дома, просто отправлял важные файлы себе на личную почту.

Именно подобная халатность, как считают исследователи, и привела к печальному киберинциденту.

«В архиве содержится рабочая техническая документация, обмен которой возможен, в том числе с подрядчиками, через сеть интернет для выполнения производственных задач», — передает «Ъ» слова пресс-службы Сбербанка.

Напомним, что неделю назад сотрудники Сбербанка, крупнейшей кредитной организации России, пострадали от масштабной утечки персональных данных — личная информация около 420 тысяч служащих банка были слиты в Сеть. На данный момент точная причина утечки не называется, однако в качестве причины рассматривается работа инсайдера. Из негативных последствий данного киберинцидента наиболее опасным может стать фишинговая рассылка по сотрудникам, чьи данные были скомпрометированы.

Позже Роскомнадзор направил Сбербанку запрос по поводу утечки данных.

Security Vision добавила в ранжирование уязвимостей сведения ФСТЭК России

Компания Security Vision сообщила, что усилила механизмы приоритизации уязвимостей в своих продуктах за счёт данных ФСТЭК России. Речь идёт об информации по так называемым «трендовым» уязвимостям — тем, для которых уже есть либо средства эксплуатации, либо подтверждения использования в реальных атаках.

Если совсем просто, теперь при ранжировании рисков система будет опираться не только на общие международные источники и формальные оценки опасности, но и на данные регулятора о том, какие уязвимости действительно используются на практике.

Это важно потому, что стандартные базы обычно во многом завязаны на CVSS — то есть на теоретическую оценку критичности. Но высокая оценка по CVSS ещё не всегда означает, что уязвимость прямо сейчас активно эксплуатируют. И наоборот: некоторые проблемы могут оказаться особенно актуальными именно в реальных атаках, даже если формально не выглядят самыми громкими.

В Security Vision уточнили, что сведения от ФСТЭК поступают в аналитический центр компании в рамках обмена информацией об угрозах. После этого данные включаются в ежедневные обновления пакетов экспертизы для нескольких продуктов компании, включая VM, NG SOAR, SIEM и TIP.

На практике это означает, что системы должны быстрее поднимать в приоритете именно те уязвимости, которые уже замечены в эксплуатации и потому требуют более срочного внимания со стороны ИБ-команд.

Если говорить шире, это ещё один шаг в сторону более прикладной оценки рисков: не только «насколько опасна уязвимость в теории», но и «насколько вероятно, что ею воспользуются прямо сейчас».

RSS: Новости на портале Anti-Malware.ru