Киберзлодеи взломали EA и выкрали 750 ГБ, включая исходный код игр

Киберзлодеи взломали EA и выкрали 750 ГБ, включая исходный код игр

Киберзлодеи взломали EA и выкрали 750 ГБ, включая исходный код игр

Киберпреступникам удалось взломать сеть одного из крупнейших разработчиков видеоигр — Electronic Arts (EA). По словам самих злодеев, в результате атаки они смогли украсть около 750 ГБ данных, включая исходный код игр и инструменты для отладки.

Сама EA уже подтвердила факт взлома и уточнила:

«Это был не шифровальщик. Злоумышленники выкрали лишь ограниченное число инструментов и немного исходного кода. Мы считаем, что данная кибератака не окажет серьёзного воздействия на разработку игр и бизнес в целом».

Представители BleepingComputer связались с киберпреступниками, которые якобы стоят за взломом Electronic Arts, и те заявили им, что в ходе атаки был украден код FIFA — одной из самых популярных игр этого разработчика.

Также в руки хакеров, судя по всему, попала внутриигровая валюта, которую они, скорее всего, будут использовать для отмывания денежных средств. Более того, преступники утверждают, что отдельные клиенты предлагают $28 миллионов за скомпрометированные данные.

Вот приблизительный список того, что оказалось в руках злоумышленников:

  • Исходный код движка FrostBite и инструменты для его отладки;
  • Код сервера, использующегося для матчей в FIFA 21;
  • API-ключи, SDK и инструменты отладки FIFA 22;
  • Фреймворки для игр EA;
  • Закрытые ключи XBOX.

Positive Technologies вывела MaxPatrol 360 в отдельный центр управления SOC

Positive Technologies расширила продуктовую линейку и представила MaxPatrol 360 — решение для управления расследованиями, обработки инцидентов и повседневной работы SOC из единого интерфейса. Продукт рассчитан на то, чтобы собрать в одном окне события ИБ, действия аналитиков и рабочие процессы, которые в реальности у многих команд до сих пор размазаны по разным системам.

Появление такого решения выглядит вполне логично. На службы ИБ сейчас давит всё и сразу: атак становится больше, техники усложняются, злоумышленники всё активнее используют ИИ, а аналитики SOC продолжают тонуть в потоке уведомлений, ручных проверок и бесконечных переключений между разными средствами защиты.

В такой ситуации рынок действительно давно шёл к инструментам, которые помогают не только видеть инциденты, но и нормально выстраивать вокруг них операционную работу.

В Positive Technologies говорят, что MaxPatrol 360 должен закрывать весь цикл работы с инцидентом: от обнаружения и первичной обработки до реагирования, устранения последствий и доработки правил детектирования. Проще говоря, идея в том, чтобы аналитик не просто увидел тревогу, а мог в той же системе довести историю до конца, не перескакивая между несколькими интерфейсами.

Одна из ключевых особенностей продукта — централизованное управление экспертизой SIEM-системы и её распространением между несколькими инстансами. Такой подход особенно важен для крупных компаний, холдингов, MSSP и организаций со множеством распределённых инфраструктур, где нужно следить за тем, чтобы подходы к детектированию и обработке событий были едиными, а не жили своей жизнью в каждом контуре.

Ещё одна заметная функция — мультитенантность. Она позволяет из одной консоли управлять сразу десятками инфраструктур. Для компаний с филиальной структурой или для провайдеров сервисов безопасности это, по сути, один из базовых сценариев использования: меньше хаоса, меньше ручной рутины и меньше шансов, что важные события потеряются между разными панелями и командами.

В продукте также сделали ставку на гибкость. Клиенты и интеграторы могут самостоятельно добавлять интеграции и коннекторы через открытый API, чтобы подстроить систему под свою инфраструктуру и собственные процессы, а не наоборот.

Для расследований и автоматизации обработки инцидентов MaxPatrol 360 собирает данные со средств защиты, работающих в инфраструктуре. Речь идёт как о продуктах Positive Technologies, так и о сторонних решениях. В связке с собственной экосистемой вендора это может включать анализ сетевого трафика, поведение конечных узлов, события из SIEM и данные об уязвимостях на активах.

В компании считают, что решение подойдёт не только крупным организациям, но и более компактным заказчикам, а также субъектам КИИ. Среди возможных сценариев — автоматизация внутренних запросов ИБ-отдела, выстраивание взаимодействия между ИБ и ИТ, а также работа с регуляторами через встроенные расширения.

RSS: Новости на портале Anti-Malware.ru