ImmuniWeb: 97% ИБ-компаний допускали утечку своих данных в дарквеб

ImmuniWeb: 97% ИБ-компаний допускали утечку своих данных в дарквеб

ImmuniWeb: 97% ИБ-компаний допускали утечку своих данных в дарквеб

97% компаний, занимающихся кибербезопасностью, допускали публикации утечки собственных данных в дарквебе. Такую статистику привели исследователи из ImmuniWeb.

Также в отчёте аналитиков утверждается, что в среднем более 4000 украденных учётных данных и другой конфиденциальной информации приходится на одну ИБ-компанию.

Своим исследованием ImmuniWeb показывает, что даже специализирующиеся на кибербезопасности организации не всегда защищены от подобных инцидентов.

Помимо этого, специалисты указывают, что 29% скомпрометированных паролей были достаточно слабыми — короче восьми символов, без цифр и разных регистров. Некоторые сотрудники использовали один и тот же пароль на разных ресурсах.

Служебные адреса электронной почты часто использовались при регистрации на сайтах для взрослых и в приложениях для онлайн-знакомств. По данным ImmuniWeb, 5121 имейлов и паролей были украдены в ходе утечек у порносайтов.

Специализирующиеся на кибербезопасности компании пострадали больше всего в США, затем идёт Великобритания, Канада, Ирландия, Япония, Германия, Израиль, Чехия, Россия и Словакия.

По степени опасности инциденты у подобных организаций распределились следующим образом: больше всего средней степени риска (311 521), затем ещё менее опасные (159 462), критические (109 019) и высокого уровня (51 510).

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru