Корпоративные системы хранения данных в среднем содержат 15 уязвимостей

Корпоративные системы хранения данных в среднем содержат 15 уязвимостей

Корпоративные системы хранения данных в среднем содержат 15 уязвимостей

Проведенное в Continuity исследование показало, что защищенность систем хранения и архивации данных намного ниже, чем в других слоях ИТ-инфраструктуры (вычисления, передача данных по сети). Такое положение дел грозит тяжкими последствиями в случае атаки шифровальщика или хакеров, нацеленных на кражу / подмену / порчу важной информации.

В ходе исследования эксперты проверили на безопасность 423 системы хранения данных, принадлежащих клиентам Continuity из разных вертикалей (финансы, транспорт, здравоохранение, телекоммуникации и т. п.). Особое внимание уделялось настройкам NAS и SAN, блочных и IP-систем хранения, хранилищ объектов данных, серверов управления хранением, свитчей в SAN-сетях, систем виртуализации хранения, устройств безопасности данных.

В результате было выявлено 6,3 тыс. уникальных проблем — в основном устаревшие или неправильно настроенные протоколы, незакрытые уязвимости, неадекватные политики и контроль доступа, а также слабая регистрация событий.

Как оказалось, многие организации до сих пор не отключили или используют по умолчанию устаревшие версии протоколов SMB (v1) и NFS (v3). Принудительное шифрование критически важных потоков применяется редко, и защита здесь тоже не на высоте — в основном TLS 1.0 и TLS 1.1, а то и вовсе SSL 2.0 или SSL 3.0.

Ограничения по доступу к совместно используемой памяти в большинстве случаев слабы или вовсе отсутствуют. Корпоративные пользователи зачастую работают с такими накопителями, находясь в другой сети, к тому же из-под дефолтного или общего админ-аккаунта.

Исследователи также обнаружили, что 15% систем хранения из контрольной выборки не фиксируют никакой активности. В тех случаях, когда регистрация событий включена, настройки обычно допускают манипуляцию записями.

В новых системах хранения данных предусмотрена защита от атак вымогательских программ (блокировка копий, предотвращение изменения и удаления данных). Проверка показала, что эти функции редко задействуют либо используют с настройками, идущими вразрез с рекомендациями вендора.

«Упущения бывают, это естественно, но мы не думали, что их так много, — комментирует Дорон Пиньяс (Doron Pinhas), технический директор Continuity. — Оказалось, что слабая защита систем хранения данных — общее место. Хромает все: осведомленность персонала о проблемах, планирование, реализация, контроль. К тому же безопасники и айтишники никак не могут решить, кто из них держит ответ в этом случае».

Ситуацию, по словам эксперта, усугубляет отсутствие нужных функций в современных системах безопасности. Такие решения, как IDS, например, обделяют вниманием потоки, связанные с хранением и резервным копированием данных. Системы автоматизированного поиска уязвимостей тоже плохо заточены под этот слой ИТ-инфраструктуры.

В то же время у бизнес-структур есть почти все, что необходимо для усиления защиты этой среды, считает Пиньяс. Нужно лишь проинформировать всех о проблеме и грамотно поставить задачи, а потом проверить их выполнение.

Начать лучше всего с оценки фронта работ — провести инвентаризацию используемых технологий, выяснить контакты вендоров. Затем определить базовый уровень безопасности для систем хранения и бэкапа и включить их в корпоративный план реагирования на инциденты. Стоит также четко обозначить зоны ответственности для ИТ- и ИБ-отделов и удостовериться, что обе команды обладают нужной информацией.

Microsoft обиделась на мем и заблокировала слово «Microslop» в Discord

Microsoft неожиданно оказалась в центре очередной волны интернет-иронии и колких мемов. В официальном Discord-канале Copilot компания добавила фильтр на слово «Microslop» — язвительное прозвище, которым пользователи в соцсетях называют Microsoft на фоне агрессивного продвижения ИИ в Windows 11.

Как пишут журналисты Windows Latest, любое сообщение с этим словом автоматически блокируется.

Пользователь видит уведомление от модератора о том, что фраза нарушает правила сервера, а само сообщение в канал не публикуется. Судя по всему, речь идёт об обычном серверном фильтре по ключевым словам.

Но дальше всё пошло по классическому сценарию «интернет против фильтра». Пользователи начали экспериментировать с вариациями: заменяли букву «o» на ноль в «Microsl0p». Такие версии спокойно проходили модерацию. В итоге обсуждение быстро превратилось в игру «кошки-мышки», а затем — в полноценный рейд с массовыми попытками обойти ограничения.

 

По сообщениям пользователей, часть аккаунтов получила ограничения на отправку сообщений, а затем некоторые каналы сервера были фактически закрыты: история сообщений скрыта, публикация новых постов отключена. Канал даже пришлось перевести в режим ограниченной активности, а модераторы пытались стабилизировать ситуацию.

 

С одной стороны, блокировка оскорбительных или мемных прозвищ в официальном сообществе — шаг вполне ожидаемый. Discord Copilot задумывался как площадка для новостей, поддержки и обсуждения функций, а не как мем-форум. С другой — сам факт фильтра только подогрел интерес и усилил волну насмешек.

История разворачивается на фоне неоднозначной реакции пользователей на масштабное внедрение ИИ-функций в Windows 11. В течение 2025 года Microsoft активно продвигала Copilot и ИИ-инструменты, что вызвало раздражение у части аудитории, которая считает, что стабильность системы важнее новых ИИ-надстроек.

RSS: Новости на портале Anti-Malware.ru