Razer оставила открытыми в Сети данные около 100 тыс. пользователей

Razer оставила открытыми в Сети данные около 100 тыс. пользователей

Razer оставила открытыми в Сети данные около 100 тыс. пользователей

Компания Razer, выпускающая профессиональное игровое оборудование, не смогла в достаточной степени защитить данные своих клиентов. Как подсчитали специалисты, неправильно сконфигурированные серверы раскрыли информацию 100 тысяч человек и создали потенциальный вектор для фишинговых и мошеннических атак.

Ошибка конфигурации — довольно распространённая проблема облачных хранилищ. В этот раз исследователь Боб Дьяченко наткнулся на незащищённый кластер Elasticsearch, открывающий любому желающему часть инфраструктуры Razer.

Хранилище содержало массу информации, которая бы точно заинтересовала киберпреступников: полные имена клиентов, адреса электронной почты, телефонные номера, идентификаторы, номера и подробности заказов, адреса доставки.

«Точное число затронутых пользователей пока ещё выясняется, однако уже известно, что данные лежали открытыми с 18 августа 2020 года и их уже успели проиндексировать поисковые системы», — описал ситуацию Дьяченко в своём аккаунте на площадке LinkedIn.

«Учитывая число раскрытых адресов электронной почты, я бы предположил, что пострадали приблизительно 100 тысяч клиентов компании Razer».

По словам специалиста, он обнаружил раскрытые данные 18 августа, а на следующий день уже уведомил представителей Razer о некорректной конфигурации сервера. Далее началось что-то непонятное: техподдержка компании переадресовывала обращение Дьяченко от одних менеджеров другим в течение трёх недель.

После этого данные клиентов всё же закрыли, однако вполне можно было обойтись без лишних нескольких недель ожидания, ведь за это время многие киберпреступники могли получить доступ к информации клиентов.

Security Vision теперь получает данные об угрозах от НКЦКИ, ФСТЭК и ФинЦЕРТ

Security Vision начала получать данные об актуальных киберугрозах напрямую от ключевых российских регуляторов — НКЦКИ, ФСТЭК России и ФинЦЕРТ Банка России. Речь идёт об обмене технической информацией, которая используется для раннего выявления и анализа киберинцидентов.

В аналитический центр компании поступают индикаторы компрометации: хэши подозрительных файлов, их имена и расположение, IP-адреса, DNS-имена, URL потенциально опасных ресурсов и другие данные, указывающие на активные или готовящиеся атаки. Эти сведения могут касаться как отдельных отраслей, так и российских организаций в целом.

Полученная информация оперативно обрабатывается и включается в ежедневные обновления для продуктов Security Vision NG SOAR, Security Vision SIEM и Security Vision TIP. Обновления содержат правила корреляции и механизмы детектирования активности, связанной с выявленными угрозами. В совокупности набор регулярно обновляемых фидов платформы сейчас насчитывает более 50 тысяч индикаторов компрометации.

Для работы с таким объёмом данных в продуктах Security Vision активно применяются технологии искусственного интеллекта. Они используются для поиска аномалий, выявления скрытых атак, приоритизации и оценки инцидентов, а также для подбора сценариев реагирования. Кроме того, ИИ задействован в автоматической обработке бюллетеней безопасности, оценке критичности уязвимостей, прогнозировании развития атак и формировании отчётов. В системе также есть ИИ-помощник, который помогает разбирать конкретные инциденты и отвечает на общие вопросы по ИБ.

В компании отмечают, что получение данных от НКЦКИ, ФСТЭК и ФинЦЕРТ позволяет пользователям быстрее узнавать о наиболее критичных угрозах и реагировать на них на ранних этапах, снижая вероятность развития атак.

Интеграция с регуляторами также усиливает роль Security Vision в национальной системе кибербезопасности. Платформа включена в реестр ГосСОПКА как средство ликвидации последствий компьютерных инцидентов, что позволяет использовать её в центрах ГосСОПКА и на объектах критической информационной инфраструктуры.

Как отметил генеральный директор Security Vision Руслан Рахметов, оперативное получение и интеллектуальный разбор данных от регуляторов помогают организациям быстрее выявлять актуальные векторы атак и своевременно снижать риски.

Отдельно в компании подчёркивают гибкость своих решений: продукты построены на платформенном подходе с Low-Code / No-Code-конструкторами и поддерживают работу с фидами от разных поставщиков без жёсткой привязки к конкретным вендорам. Это позволяет комбинировать источники данных и настраивать интеграции под конкретные задачи и инфраструктуру.

RSS: Новости на портале Anti-Malware.ru