Mimecast раскрыла подробности взлома: похищен исходный код

Mimecast раскрыла подробности взлома: похищен исходный код

Mimecast раскрыла подробности взлома: похищен исходный код

Компания Mimecast, специализирующаяся на безопасности электронных переписок, дополнила новыми деталями официальное заявление, касающееся недавнего взлома. Напомним, что кибероперация против SolarWinds также затронула Mimecast.

12 января 2021 года Mimecast уже рассказывала о киберинциденте. Оказалось, что в ходе атаки хорошо подготовленные киберпреступники смогли частично добраться до исходного кода разработок компании.

По словам представителей Mimecast, нет никаких сомнений в том, что за компрометацией систем стоят те же злоумышленники, которые проникли в сеть SolarWinds и добавили вредоносную составляющую в приложение Orion.

Как и многие другие (особенно в США), Mimecast верит в участие российских правительственных хакеров в этой кампании. Якобы Москва запустила кибершпионов, которые имплантировали бэкдор в платформу Orion, предназначенную для мониторинга ИТ-систем.

Как гласит официальное заявление, полученный доступ злоумышленники использовали для кражи сертификата, который Mimecast предоставляет свои клиентам. С помощью этого сертификата можно аутентифицировать и соединять продукты компании (Sync and Recover, Continuity Monitor и IEP) с инфраструктурой Microsoft 365 Exchange Web Services.

Совместное расследование с компанией FireEye подтвердило, что атакующие действительно перемещались по сети Mimecast. Тем не менее затронутых клиентов можно пересчитать по пальцам, отметили в компании.

В новом уведомлении Mimecast дополнила историю подробностями:

«Все скомпрометированные хакерами системы работали на Windows. Для нашей основной инфраструктуры они были лишь вспомогательными. Мы заменили все затронутые серверы, чтобы наверняка устранить киберугрозу».

Напомним, что в декабре специалисты опубликовали списки потенциальных жертв атаки на SolarWinds Orion. Также стало известно, что через SolarWinds хакеры проникли и в атомную отрасль США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Компании возвращают уволенных из-за ИИ сотрудников: ожидания не оправдались

Количество сотрудников, которых уволили из-за внедрения систем на основе искусственного интеллекта (ИИ), а затем вернули обратно, заметно растёт. По мнению аналитиков, это говорит о том, что ожидания от внедрения ИИ во многих компаниях оказались завышенными.

Такую тенденцию зафиксировали аналитики компании Visier, проанализировав данные о занятости 2,4 млн человек в 142 странах.

Доля сотрудников, уволенных после внедрения ИИ-систем и впоследствии возвращённых на работу, превысила прежний стабильный уровень в 5,3%, который сохранялся несколько лет.

Как отметила генеральный директор Visier Андреа Дерлер, такой результат связан с двумя факторами, о которых нередко забывают на старте проектов по внедрению высокоавтоматизированных систем.

Во-первых, ИИ способен выполнять отдельные функции, но не полноценные роли, которые выполняют сотрудники. Это требует тщательной настройки систем, а квалифицированных специалистов в этой области мало, и их услуги стоят дорого.

Во-вторых, многие руководители недооценивают затраты на создание инфраструктуры, необходимой для внедрения ИИ. Речь идёт о дополнительном оборудовании, расширении хранилищ данных и мерах по обеспечению кибербезопасности.

Нередко эти расходы оказываются выше, чем экономия на зарплатах уволенных сотрудников. По данным платформы Orgvue, в среднем затраты на внедрение ИИ превышают ожидаемую экономию примерно на 27%.

Похожие выводы, как отмечает издание Techspot, сделали исследователи Массачусетского технологического института (MIT). Согласно их данным, 95% компаний и организаций не получили измеримой финансовой отдачи от инвестиций в искусственный интеллект.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru