Компанию SonicWall взломали с помощью 0-day в её же VPN

Компанию SonicWall взломали с помощью 0-day в её же VPN

Компанию SonicWall взломали с помощью 0-day в её же VPN

SonicWall, известный производитель файрволов и VPN-продуктов, стал жертвой хорошо спланированной атаки на внутренние системы. По имеющейся информации, киберпреступники использовали 0-day уязвимости в VPN от SonicWall.

Среди затронутых продуктов, по словам самого вендора, оказались NetExtender VPN (версии 10.x) и Secure Mobile Access (SMA), обеспечивающие пользователям удалённый доступ к внутренним ресурсам.

«Недавно мы выявили хорошо организованную кампанию, в ходе которой злоумышленники атаковали наши системы. Это были подготовленные киберпреступники, которым, предположительно, удалось использовать 0-day в продуктах SonicWall, обеспечивающих защищённый удалённый доступ», — сообщили представители SonicWall изданию The Hacker News.

Подробности компания обещает осветить по мере поступления информации. Также SonicWall пока не прокомментировала сообщения о взломе своего репозитория GitLab. Список продуктов, чьи баги использовались в атаке, выглядит на данный момент так:

  • NetExtender VPN-клиент версий 10.x (вышел в 2020 году), используется для подключения к SMA 100 и файрволам SonicWall;
  • Secure Mobile Access (SMA) версии 10.x, на которой работают SMA 200, SMA 210, SMA 400, SMA 410 и SMA 500v.

В официальном сообщении пострадавшая от взлома компания призывает организации включить мультифакторную аутентификацию, отключить доступ NetExtender к файрволу, ограничить доступ к пользователям и администраторам со стороны публичных IP-адресов и настроить «белые» списки для прямого доступа к SMA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

57% сотрудников не станут покрывать виновников утечки данных

Большинство сотрудников российских компаний не станут покрывать коллег, передающих корпоративную информацию конкурентам. При этом чем выше уровень дохода респондента, тем чаще он проявляет нетерпимость к подобным нарушениям.

Такие данные приводит исследование сервиса SuperJob, в котором приняли участие 1600 респондентов старше 18 лет из разных регионов России. Результаты опубликовало «РИА Новости».

Согласно опросу, 57% респондентов сообщили бы руководству, если бы узнали, что их коллега стал причиной утечки конфиденциальной информации. Среди основных причин такого поведения участники называют возможный ущерб для компании и принципиальное неприятие предательства.

Наиболее принципиальную позицию заняли респонденты в возрасте от 35 до 41 года — в этой группе о нарушении готовы сообщить 61%. Среди тех, чья зарплата превышает 100 тысяч рублей, так поступят 70%. А вот среди участников с доходом до 50 тысяч рублей готовы сообщить о коллеге лишь 41%.

Не вмешиваться предпочли бы 11% опрошенных. Обычно это объясняется тем, что доносительство, по их мнению, не принято в российской культуре. Также нередко высказывается мнение, что в некоторых сферах утечки считаются нормой и не воспринимаются как нечто из ряда вон выходящее.

Ещё 32% затруднились с ответом — их реакция зависит от конкретной ситуации и личных отношений с нарушителем.

По наблюдениям SuperJob, число тех, кто готов сообщить о виновнике утечки, постепенно растёт. В 2013 году таких было 50%, в 2023 году — 54%.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru