Tesla, Vale и Honda — статистика утечек из производственных компаний

Tesla, Vale и Honda — статистика утечек из производственных компаний

Tesla, Vale и Honda — статистика утечек из производственных компаний

Аналитический центр InfoWatch опубликовал статистику утечек из производственных компаний. Среди затронутых киберинцидентами организаций были отмечены Indane, Tesla, Vale и Honda.

В феврале исследователи безопасности обнаружили утечку из индийской компании Indane – одного из крупнейших мировых поставщиков сжиженного газа. Из-за ошибки на портале для дилеров и дистрибьюторов часть данных попала в открытый доступ и была проиндексирована Google. По оценкам известного эксперта Эллиотта Алдерсона (Elliott Alderson), общее число утекших записей персональных данных составляет порядка 6,7 млн.

Ключевой актив любой промышленной компании — это её производственные ноу-хау и различные коммерческие секреты. Утечка подобной информации может нанести огромный ущерб по бизнесу в условиях жесткой конкуренции. В США бывший сотрудник Coca-Cola Ю Сяжун (You Xiaorong)  обвиняется в похищении ценной технологии производства упаковки. Обвинение утверждает, что этот американец китайского происхождения действовал по заказу своего земляка, который мечтал открыть собственную компанию. Общая стоимость украденных ноу-хау оценивается почти в $120 млн.

Компания Tesla второй год вовлечена в серию скандалов с участием бывших специалистов. Недавно производитель электромобилей подал сразу два иска. В первом из них фигурируют четверо бывших сотрудников. Они обвиняются в передаче секретной информации Tesla калифорнийскому стартапу Zoox. Согласно другому исковому заявлению, в краже внутренних данных обвиняется сотрудник, работавший в группе создания системы автопилота. Гуанчжи Цао (Guangzhi Cao) в начале 2019 г. перешел на работу в китайскую компанию XMotors. В Tesla убеждены, что он прихватил с собой исходный код.

Бразильская горнодобывающая компания Vale в результате хакерской атаки потеряла  порядка 40 тыс. конфиденциальных документов общим объемом более 500 МБ. Злоумышленники воспользовались уязвимостью в системе для совместной работы Microsoft SharePoint.

Американское подразделение автопроизводителя Honda несколько месяцев назад было взбудоражено случаем промышленного шпионажа. Компания готовилась к выпуску двухместных спортивных квадроциклов Talon, однако до официальной премьеры моделей информация о них появилась на интернет-форумах. Неизвестный под ником «hondasecrets» разместил не только фотографии квадроциклов, но и спецификации: мощность, скорость, размеры и т.д. Honda самостоятельно попросила судебные органы сделать запрос в адрес местных операторов связи, чтобы выяснить личности людей, опубликовавших секретную информацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксплойт для Linux-ядра в деле: баг даёт root и попал в список CISA

Агентство по кибербезопасности и защите инфраструктуры (CISA) внесло в свой список активно эксплуатируемых уязвимостей (KEV) баг в ядре Linux. Причина — брешь действительно используется в атаках прямо сейчас.

Этот баг (отслеживается под номером CVE-2023-0386) позволяет повышать права в системе. Обычный пользователь может получить доступ уровня root — а это уже полный контроль над машиной.

Проблема кроется в том, как работает OverlayFS — файловая подсистема Linux. При копировании файла с одного раздела на другой (в частности, с nosuid-раздела) ядро не проверяло, совпадают ли UID/GID пользователя. В результате можно «протащить» специальный исполняемый файл с правами SUID root'а в каталог вроде /tmp и запустить его. Всё — вы root.

Технически эксплойт реализуется довольно просто. Ещё в 2023 году компания Datadog показала, как с помощью этой уязвимости можно создать исполняемый файл от имени root, при этом оставаясь обычным пользователем. Эксплойт можно «собрать» через OverlayFS — файловая система здесь выступает в роли посредника, помогающего обойти защиту.

Хотя патч был выпущен ещё в начале 2023 года, сейчас стало ясно, что уязвимость активно используется — и не просто теоретически, а прямо в дикой природе. Поэтому CISA официально требует, чтобы все федеральные ведомства США закрыли дыру до 8 июля 2025 года.

Эксперты из Wiz нашли ещё две похожие уязвимости — CVE-2023-32629 и CVE-2023-2640, которые получили общее имя GameOver(lay). Механизм похож: создаются особые исполняемые файлы, которые при запуске тоже дают доступ уровня root.

Если вы администрируете Linux-серверы — убедитесь, что все патчи стоят. Уязвимость старая, но всё ещё отлично работает и используется злоумышленниками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru