В слитом исходном коде Яндекса нашли нарушения политик ИБ

В слитом исходном коде Яндекса нашли нарушения политик ИБ

В слитом исходном коде Яндекса нашли нарушения политик ИБ

Яндекс опубликовал результаты внутреннего расследования инцидента с попавшим в открытый доступ программным кодом. Оказалось, что вместе с ним слили данные некоторых партнеров, ошибки в системе часто исправляли “костылями”, а Алиса подслушивала хозяев. Кроме того, SEO-алгоритмы Яндекса очень похожи на Google.

Почти 45 ГБ программного кода сервисов Яндекса попали в Сеть на минувшей неделе. Уже не секрет, что торрент с кодом на хакерский форум выложил бывший сотрудник ИТ-корпорации. Дамп он сделал в июле 2022 года, сами файлы датируются февралем, как раз в период начала СВО.

Накануне вечером, на пятый день скандала, Яндекс представил общественности результаты внутреннего расследования, а также извинился перед пользователями и партнерами.

“Опубликованные фрагменты действительно взяты из нашего внутреннего репозитория — инструмента, с помощью которого разработчики компании работают с кодом, — говорится в отчете. — При этом содержимое архива соответствует устаревшей версии репозитория — она отличается от актуальной версии, которая используется нашими сервисами”.

И хотя ИТ-гигант по-прежнему утверждает, что опубликованные фрагменты не несут угрозы безопасности пользователей или работоспособности сервисов, собственный аудит показал серьезные нарушения политик информационной безопасности и этических принципов самого Яндекса.

А именно:

  • В коде содержались данные некоторых партнёров. Например, водителей — их контакты и номера удостоверений передавались из одного таксопарка в другой.
  • Зафиксированы случаи, когда логику работы сервисов корректировали не алгоритмами, а “костылями”.
  • В сервисе “Яндекс Лавка” существовала возможность ручной настройки рекомендаций любых товаров без пометки об их рекламном характере.
  • Наличие приоритетной поддержки для отдельных групп пользователей в сервисах “Такси” и “Еда”.
  • Некоторые части кода содержали слова, которые никак не влияли на работу сервисов, но были сами по себе оскорбительны для людей разных рас и национальностей.

Кроме того, согласно исходному коду “Яндекс Алисы”, приложение способно включать микрофон устройства в случайный момент времени даже без упоминания “Алисы”. Это делалось якобы для улучшения качества активации ассистента.

“Сейчас нам очень стыдно, и мы приносим извинения нашим пользователям и партнёрам”, — заявили в “Яндексе”.

Одной из причин таких нарушений в политиках безопасности в самой компании назвали чрезмерную приверженность подходу Zero Bug Policy.

Политика нулевой терпимости к багам вынуждала ИТ-специалистов Яндекса постоянно что-то подкручивать и подставлять “костыли”, а не решать проблему системно.

Другой проблемой, которой, как выяснилось, в руководстве Яндекса уделяли мало внимание, стала техноэтика и моральные принципы. В коде “проскакивают” расистские и оскорбительные комментарии, оставленные айтишниками.

В конце расследования Яндекс еще раз извинился и пообещал “выучить урок”.

Добавим, накануне определённую закономерность в слитом коде обнаружил и SEO-консультант Мартин Макдональд (Martin MacDonald).

“Слив кода Яндекса — вероятно, самое интересное, что произошло в SEO за долгие годы”, — написал эксперт у себя в Twitter.

По словам другого исследователя Алекса Буракса (Alex Buraks), почти в 2 тыс. факторах ранжирования поисковой системы Яндекса угадывается “след” Google.

 

Яндекс, четвертая по объему поисковая система в мире, якобы берет на работу бывших сотрудников Google, чтобы использовать их осведомленность в SEO конкурента.

Буракс отмечает, первым в списке факторов ранжирования Яндекса значится “PAGE_RANK”. Он, весьма вероятно, связан с базовым алгоритмом, разработанным основателями Google.

Добавим, российское подразделение Google летом объявило о банкротстве в связи с “невозможностью исполнения денежных обязательств” из-за ареста банковского счета. Арбитражный суд Москвы ввел в компании процедуру наблюдения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Solar inRights 3.7 добавлены SDK и улучшена интеграция с 1С и AD

ГК «Солар» представила обновлённую версию IdM-платформы Solar inRights 3.7, предназначенной для управления учетными записями и правами доступа к корпоративным данным.

Обновление включает ряд изменений, направленных на упрощение интеграции с кадровыми системами и управляемыми сервисами, а также повышение прозрачности процессов выдачи прав доступа.

В новой версии реализован SDK (software development kit), позволяющий разрабатывать плагины, скрипты и конфигурации для адаптации платформы под нужды конкретных организаций.

Также улучшено взаимодействие с системой 1С и подключение управляемых систем — в частности, обновлены шаблоны подключения MS Active Directory и MS Exchange, создан новый шаблон подключения кадровых данных 1С. Все интеграции работают через Rest API.

Обновление затронуло и внутреннюю ролевую модель. В систему добавлена новая роль «Аудитор», с возможностью просмотра данных без права их изменения — эта функция предназначена для упрощения аудиторских проверок. Кроме того, переработаны бизнес-роли сотрудников, а также формы заявок на доступ. Теперь они отображают весь маршрут согласования: последовательность этапов, текущий статус и завершённые шаги.

Для ускорения работы ИТ-подразделений реализована поддержка массовых операций. Это позволяет быстрее создавать и назначать роли в управляемых системах. Также обновлена система оповещений о сбоях при назначении полномочий: заявки со сбоями автоматически получают статус «Выполнено, есть ошибки», а после устранения неполадок — могут быть завершены автоматически или вручную.

Разработчики провели редизайн интерфейса платформы: улучшена навигация и переработаны формы для отображения и редактирования данных.

Платформа сертифицирована ФСТЭК России по 4-му уровню доверия, поддерживает работу с ОС Astra Linux, а также взаимодействует с другими решениями группы компаний, включая Solar Dozor и Solar DAG. По оценке разработчиков, в отрасли усиливается тренд на интеграцию IdM-решений с системами защиты данных, SIEM и ERP/CRM-классами корпоративного ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru