Трой Хант открыл исходный код Have I Been Pwned

Трой Хант открыл исходный код Have I Been Pwned

Трой Хант открыл исходный код Have I Been Pwned

Семь лет назад знаменитый эксперт Трой Хант создал крайне полезный сервис Have I Been Pwned, основная задача которого — предупреждать пользователей о скомпрометированных логинах и паролях. Теперь Хант решил открыть исходный код Have I Been Pwned, что позволит усовершенствовать и дополнить сервис новыми возможностями.

Конечно, не все менеджеры паролей используют базу Троя Ханта, однако множество задействуют API «k-Anonymity», который изначально создавался специально под Have I Been Pwned.

Здесь основная задача разработчиков — донести до пользователей, что их учётные данные утекли, однако сделать это так, чтобы киберпреступники не поняли, какие именно пароли были скомпрометированы. k-Anonymity использует математические модели для сокрытия этой информации от хакеров.

В прошлом году Трой Хант признался, что уже не хочет тащить сервис в одиночку. Создатель Have I Been Pwned мечтает, чтобы его детище получило развитие за счёт сообщества таких же экспертов-энтузиастов.

Сначала специалист пытался продать Have I Been Pwned другой компании, но в итоге сделка не состоялась. Поэтому Хант решил просто открыть исходный код сервиса.

Требования по ИБ выполняют лишь 36% субъектов КИИ, да и то по минимуму

На стартовавшем в Москве 28-м Национальном форуме по кибербезопасности ФСТЭК России доложила о результатах проверки объектов критической инфраструктуры (КИИ). Надлежащий уровень защиты зафиксирован лишь в 36% случаев — по нижней планке.

В контрольную выборку попали 700 объектов. На них было суммарно выявлено свыше 1,2 тыс. нарушений закона о безопасности КИИ (№ 187-ФЗ) и регуляторных нормативов.

В 2025 году ФСТЭК также направила субъектам КИИ более 2 тыс. уведомлений с требованием соблюдения законодательства и составила 603 протокола об административных правонарушениях (в подавляющем большинстве случаев организация проигнорировала требование о передаче нужных сведений регулятору либо сорвала сроки представления такой информации).

Проблемы, выявленные в ходе проверок, в основном вызваны отсутствием связности ИБ- и бизнес-процессов. Специалисты по ИБ зачастую не знают специфики работ по созданию, эксплуатации, совершенствованию производственных систем и не имеют доступа к такой информации.

Таким образом, они лишены возможности строить и корректировать защиту в соответствии с текущими нуждами. Более того, на многих предприятиях отсутствует полноценный учет ИТ-активов, и безопасники при всем желании не могут предусмотреть все слабые места (к примеру, уязвимость неучтенных теневых активов).

Основной персонал критически важных объектов редко вовлекается в процессы обеспечения кибербезопасности; в результате записи в реестре об объектах КИИ почти во всех случаях оказались недостоверными.

Контролеры также отметили другие упущения:

  • отсутствие централизованного управления многочисленными СЗИ в условиях нехватки специалистов (затрудняет своевременное реагирование на киберинциденты);
  • эпизодический мониторинг защищенности вместо постоянного (провоцирует эксплойт уязвимостей);
  • хранение резервных копий в одной среде с производственными системами (риск потери возможности восстановления после атаки).

Между тем ФСТЭК собирается распространить ИБ-требования к КИИ на поставщиков ИТ-продуктов и услуг для таких объектов и уже подготовила соответствующий законопроект. Регулятора тревожит рост числа атак на КИИ через подрядчиков, а также халатное отношение таких партнеров к собственной безопасности.

RSS: Новости на портале Anti-Malware.ru