20 Гб внутренних документов Intel загрузили на общий файлообменник

20 Гб внутренних документов Intel загрузили на общий файлообменник

20 Гб внутренних документов Intel загрузили на общий файлообменник

Неизвестные киберпреступники загрузили на общедоступный файлообменник конфиденциальные документы, принадлежащие Intel, одному из крупнейших производителей процессоров.

Общий объём слитых внутренних данных корпорации составляет 20 Гб. Источник утечки на сегодняшний день неизвестен, однако злоумышленники назвали это лишь первой частью серии слива информации Intel.

Специалист в области обратного инжиниринга Тилли Коттманн, получивший скомпрометированные документы от неизвестного хакера, заявил, что большая часть данных представляет собой интеллектуальную собственность корпорации. Коттманну сообщили, что информацию удалось похитить в ходе киберинцидента 2020 года.

«Все документы мне передали от анонимного источника, который взломал Intel в этом году. Подробности обещают предоставить в скором времени», — объяснил специалист.

Отдельные файлы в слитом архиве напрямую относятся к производству процессоров (включая Kaby Lake) и разработке платформы Intel Management Engine (ME).

Indeed ITDR 2.1 усилил контроль за учётными данными и LDAPS-трафиком

Компания «Индид» представила Indeed ITDR 2.1 — новую версию продукта для выявления и расследования угроз, связанных с компрометацией учётных данных. Indeed ITDR относится к классу Identity Threat Detection and Response.

Такие решения помогают отслеживать использование учётных записей, находить подозрительную активность в протоколах аутентификации и быстрее реагировать на возможные атаки.

Одним из главных изменений версии 2.1 стала поддержка геораспределённых инфраструктур. В продукте появился механизм сегментации: узлы обнаружения и контроллеры домена можно логически связывать внутри заданных сегментов. Это помогает избежать лишних маршрутов с высокой задержкой и стабильнее обрабатывать трафик в распределённых сетях.

По умолчанию сегментация строится на базе Active Directory Sites, но администраторы могут задавать собственные сегменты, если инфраструктура устроена нестандартно.

Также в Indeed ITDR 2.1 появилась обработка LDAPS-трафика. Это защищённый вариант LDAP, где обмен данными идёт через зашифрованный TLS-туннель. Для анализа используется TLS terminating proxy: трафик расшифровывается на узле обнаружения, проверяется, а затем снова шифруется при передаче на контроллер домена.

Такой подход помогает закрыть «слепые зоны» в мониторинге запросов аутентификации и выявлять небезопасные сценарии, например использование незашифрованного LDAP.

Ещё одно обновление — интеграция с Indeed Access Manager. Если эта система уже используется в организации, сценарии многофакторной аутентификации на базе Indeed ITDR можно запускать без повторной настройки аутентификаторов для пользователей. Запросы на подтверждение дополнительного фактора будут автоматически направляться в Indeed AM, а подтверждение выполняется через пуш-уведомления в приложении Indeed Key.

Помимо этого, в версии 2.1 улучшили производительность консоли управления, расширили настройки аутентификации и упростили обновление и переустановку решения.

Разработчики также доработали алгоритмы обнаружения атак. В частности, система стала точнее выявлять сценарии Kerberoasting, AS-REP Roasting и Password Spraying, а также фиксировать повторяющиеся подозрительные события и попытки использования небезопасных протоколов.

По словам руководителя продукта Indeed ITDR Льва Овчинникова, обновление должно упростить внедрение продукта в инфраструктуры разного масштаба и повысить предсказуемость его работы в сложных архитектурах.

RSS: Новости на портале Anti-Malware.ru