Valve закрыла уязвимость в движке CS:GO, грозившую взломом геймеров

Valve закрыла уязвимость в движке CS:GO, грозившую взломом геймеров

Valve закрыла уязвимость в движке CS:GO, грозившую взломом геймеров

Специалисты Valve устранили опасную уязвимость в Source, актуальную для Counter Strike: Global Offensive (CS:GO) и других игр, использующих этот движок. О наличии новой возможности удаленного выполнения кода исследователи сообщили разработчику онлайн-игр почти два года назад, однако тот не торопился принять адекватные меры и запретил автору находки публиковать подробности до решения проблемы.

Уязвимость, о которой идет речь, позволяет захватить контроль над компьютером геймера — для этого достаточно лишь пригласить его поиграть на площадке Steam. Эксплойт также можно поставить на поток, автоматизировав рассылку приглашений от имени жертв взлома.

Исследователь Florian из команды специалистов по реверс-инжинирингу Secret Club подал соответствующий отчет в Valve в июне 2019 года. По его словам, в ходе долгой переписки на платформе HackerOne разработчик оценил уязвимость как критическую и признал, что он слишком медленно реагирует на подобные сигналы.

По всей видимости, латание этой дыры для затронутых игр происходило поэтапно и неспешно, но автора находки об этом не извещали, хотя и выплатили вознаграждение полгода назад. В этом месяце раздосадованный Florian опубликовал ряд тревожных твитов, обнаружив все ту же проблему в движке CS:GO.

Не исключено, что этот шаг подтолкнул Valve к возобновлению переписки: в выходные Florian с облегчением сообщил, что уязвимость полностью пропатчена и ему разрешили опубликовать подробности эксплойта.

Стоит отметить, что это далеко не первый случай, когда Valve тормозит с активной реакцией на подобные инциденты. Ярким примером является случай с Василием Кравцом, который долго пытался достучаться до разработчиков, обнаружив уязвимости нулевого дня в Steam. Его попросту забанили в программе по поиску багов на HackerOne, и исследователь вынужден был опубликовать свои находки.

ИБ-директор в Москве и Санкт-Петербурге может рассчитывать на миллион

Согласно исследованию SuperJob, The Edgers и Positive Education, зарплата директора по информационной безопасности (CISO) в Москве может достигать 1,3 млн рублей, а в Санкт-Петербурге — 1,2 млн рублей. Медианные значения заметно ниже: 520 тыс. рублей в Москве и 500 тыс. рублей в Санкт-Петербурге. При этом за год количество вакансий для ИБ-специалистов выросло на 24%, тогда как в ИТ за тот же период снизилось на 18%.

Рост зарплат CISO в годовом выражении составил 6%. Однако, как показало исследование, на рынке сохраняется дисбаланс между ожиданиями бизнеса и тем, что директора по ИБ реально могут обеспечить внутри компаний.

Сами CISO оценивают свой уровень компетенций на 8–9 баллов из 10. При этом руководство компаний даёт им такую высокую оценку в среднем лишь в 25% случаев.

«Отсутствие прямого диалога CEO-CISO порождает множество серых зон в построении кибербезопасности организации, приводит к ошибкам и неверной оценке последствий потенциальных киберинцидентов. Это происходит поскольку CISO могут принимать решения в отрыве от общей стратегии компании, а CEO не закладывать ИБ-риски в план развития бизнеса. В условиях роста целевых атак профессиональных киберпреступников на российские компании такое расхождение может привести к критическим последствиям для компании», — комментирует руководитель образовательных программ Positive Education Positive Technologies Анастасия Федорова.

В 38% компаний, по данным исследования, нет регулярного взаимодействия между генеральным директором и директором по ИБ. Почти две трети руководителей не рассматривают CISO как участника стратегического планирования.

В итоге CISO часто играет важную роль в технологическом контуре, но остаётся слабо встроенным в управленческий. Авторы исследования связывают это с разницей в языке и подходах: топ-менеджмент принимает решения через финансовые последствия и влияние на бизнес, а CISO чаще оперирует техническими метриками, которые бизнесу не всегда понятны. При этом специалистов по ИБ редко учат говорить с руководством на его языке.

«Рынку нужен новый тип CISO — руководитель, который умеет переводить киберриски на язык бизнеса и связывать безопасность с финансовой устойчивостью компании. Сегодня во многих организациях именно этого звена не хватает, из-за чего возникает системный разрыв между ожиданиями CEO и реальной ролью функции. Если его не сокращать, киберриски будут обсуждаться на уровне совета директоров, но сама функция безопасности так и останется в техническом контуре — без полноценного влияния на стратегические решения», — отмечает Полина Кухто, проектный менеджер консалтинговой компании The Edgers.

RSS: Новости на портале Anti-Malware.ru