После взлома Twitter сотрудников обязали использовать электронные ключи

После взлома Twitter сотрудников обязали использовать электронные ключи

После взлома Twitter сотрудников обязали использовать электронные ключи

Руководство социальной площадки Twitter после взлома 2020 года всерьёз взялось за настройку более грамотной двухфакторной аутентификации (2FA) для доступа к внутренним системам. Всех сотрудников обязали использовать электронные ключи.

Ранее работники задействовали для аутентификации либо короткие коды, которые приходят в СМС-сообщениях, либо специальные приложения для мобильных устройств. Менее чем за три месяца площадка перевела всех на электронные ключи.

«За последний год мы ускорили процесс перехода на электронные ключи, которые помогут защитить сотрудников от фишинга. Помимо этого, с помощью электронных ключей мы предотвратим киберинциденты, с одним из которых Twitter столкнулся в прошлом году», — отмечают специалисты Twitter, отвечающие за безопасность.

Напомним, что в июле 2020 года злоумышленникам удалось получить контроль над аккаунтами высокопоставленных лиц в Twitter. Оказалось, что преступники запустили целевой фишинг против сотрудников социальной сети и выудили их учётные данные.

В начале сентября стало известно о задержании одного из организаторов взлома Twitter. Всех удивил возраст подозреваемого — 16 лет. Фактически, исходя из материалов дела, целевые атаки организовали два подростка.

Уже в июле этого года Министерство юстиции США сообщило об аресте четвёртого гражданина, обвиняемого в компрометации Twitter-аккаунтов, — 22-летнего Джозефа О’Коннора. Его задержали в Испании и предъявили ему соответствующие обвинения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

72% компаний используют мультивендорный подход, но страдают от сложности

Большинство компаний в мире (72%) используют защитные решения сразу от двух и более вендоров. Об этом говорят результаты исследования «Лаборатории Касперского», проведённого среди 850 специалистов по кибербезопасности из разных стран.

Но у такого подхода есть и обратная сторона: больше половины (53%) респондентов признались, что им трудно управлять разными инструментами одновременно. Эти данные представили на конференции Kaspersky CyberSecurity Weekend-2025 в Минске.

Частая проблема мультивендорного подхода — чрезмерная сложность. Почти половина опрошенных (43%) отметили, что их системы слишком перегружены с технической точки зрения: у каждого производителя свой интерфейс и свои правила работы.

Ещё 42% специалистов пожаловались на лишние расходы: продукты от разных вендоров часто дублируют друг друга по функциональности. А 41% участников исследования рассказали, что из-за отсутствия нормальной интеграции не получается автоматизировать процессы — приходится тратить время на ручные операции, что повышает риск ошибок. Более трети (39%) также отметили, что данные об угрозах от разных поставщиков плохо стыкуются между собой.

«У мультивендорного подхода есть плюсы, например снижение рисков. Иногда это даже требование регуляторов. Но без стратегического планирования безопасность может превратиться в хаос: система усложняется, появляются слепые зоны, которые мешают вовремя замечать атаки. Решением может стать платформенный подход: он позволяет обеспечить высокий уровень защиты и при этом гибко добавлять новые решения по мере роста бизнеса», — говорит Анна Кулашова, вице-президент по развитию бизнеса «Лаборатории Касперского» в России и СНГ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru