Каждый пятый россиянин имеет доступ к файлам с прошлого места работы

Каждый пятый россиянин имеет доступ к файлам с прошлого места работы

Аналитики «Лаборатории Касперского» провели исследование, согласно которому у 20% россиян есть доступ к файлам и электронным документам с прошлого места работы. При этом работа большинства (60%) таких экс-служащих подразумевала доступ к разного рода конфиденциальной информации.

Исследование антивирусной компании получило имя «Цифровой бардак». Аналитики компании убеждены, что такая ситуация создает дополнительные риски для компаний.

И действительно, если представить, что у бывших сотрудников остаётся доступ к корпоративной почте, чатам и облачным документам, то они вполне могут удалять или вносить изменения в корпоративные документы.

Возникает опасность кражи интеллектуальной собственности, коммерческих тайн и других конфиденциальных данных, так как этой информацией могут воспользоваться конкуренты или злоумышленники, если она попадет в Сеть.

«Для компаний это может грозить штрафами и судебными исками от клиентов за нарушение соглашений о неразглашении или законов о защите данных», — подчеркивают аналитики.

Более того, «Лаборатория Касперского» выяснила, что сотрудники склонны делиться с коллегами логином и паролем от своего рабочего устройства. Согласно опросу, который провела антивирусная компания, так поступают 30% российских респондентов. Само собой, это усиливает проблему несанкционированного доступа, который может привести к утечке конфиденциальной информации.

«Беспорядок в электронных документах и бесконтрольный доступ к данным может привести к утечке и киберинцидентам, а также сильно усложняет рабочий процесс, поскольку сотрудникам приходится тратить много времени на поиск нужного файла и восстановление его в случае потери», — говорит Сергей Марцынкьян, руководитель отдела продуктового маркетинга для корпоративного бизнеса «Лаборатории Касперского».

«Всё это весьма нежелательно для компаний, особенно для небольших и активно развивающихся, стремящихся быть эффективными и конкурентоспособными. Борьба с цифровым бардаком, тщательное разграничение прав доступа и защитные решения помогают не только обезопасить бизнес от киберугроз, но и сделать более упорядоченными рабочие процессы, ведь, когда в документации сохраняется прозрачность, сотрудникам легче выполнять свои задачи».

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Защита банкоматов Diebold Nixdorf от атак black box оказалась ненадежной

Исследователи из Positive Technologies выявили уязвимости в банкоматах Wincor линейки Cineo (торговая марка принадлежит концерну Diebold Nixdorf). Как оказалось, их можно заставить выдать наличные, подав команду с внешнего устройства, — невзирая на защиту от подобных атак.

Проверка показала, что встроенную защиту от атак типа black box (сквозное шифрование управляющего трафика) можно обойти, подменив прошивку контроллера диспенсера. При наличии доступа к USB-порту искомый результат — принудительную выдачу наличных — можно получить за несколько минут.

Пробная атака, проведенная в лабораторных условиях, состояла из трех этапов: подключение стороннего устройства к банкомату, загрузка устаревшей и уязвимой прошивки, эксплуатация уязвимостей для получения доступа к содержимому кассет.

«На популярном сайте объявлений был куплен такой же контроллер, управляющий выдачей, какой установлен в серийных ATM Wincor, — рассказывает Владимир Кононович, старший специалист отдела PT по безопасности промышленных систем управления. — Найденные в контроллере ошибки в коде и старые ключи шифрования дали возможность подключиться к ATM с помощью собственного компьютера (как в случае с классической атакой black box), обойти шифрование и произвести выдачу наличных».

Проблема актуальна для Wincor Cineo с диспенсерами RM3/CRS и CMD v5 (CVE-2018-9100 и CVE-2018-9099 соответственно). Избавиться от нее можно обновлением прошивки, запросив последнюю версию у производителя банкоматов. Вендорам также рекомендуется включить физическую аутентификацию для оператора во время установки встроенного ПО.

Обе уязвимости были обнаружены и поставлены производителю на вид более трех лет назад. Компания Diebold Nixdorf заявила, что проблема уже устранена, поэтому авторы находок решили опубликовать свое исследование. Результаты будут также представлены 29 октября на конференции по безопасности аппаратных решений Hardwear.io, проходящей на этой неделе в Нидерландах.

В 2018 году специалисты Positive Technologies помогли избавиться от похожей уязвимости другому крупному производителю банкоматов — NCR. Этот вендор проявил большую оперативность и залатал брешь в сжатые сроки.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru