Утечка в Acronis произошла из-за взлома клиентского аккаунта

Утечка в Acronis произошла из-за взлома клиентского аккаунта

Компания Acronis признала факт кражи 12,2 Гбайт данных из ее системы. Предварительное расследование показало компрометацию учетных данных одного из клиентов. Продукты вендора, по его словам, от хакерской атаки не пострадали.

Сообщение об утечке в Acronis появилось вчера, 9 марта, на сайте Breached Forums. Участник сообщества, использующий ник kernelware, заявил, что ему удалось добыть внутренние данные компании, и в подтверждение своих слов выложил в общий доступ архивный файл с логами, сертификатами, системными настройками и другой информацией ограниченного пользования.

В ответ производитель софта для защиты хранимых данных опубликовал твит, в котором отметил, что в результате атаки был скомпрометирован аккаунт, который его клиент использовал для загрузки диагностической информации на файловый сервер службы техподдержки. В комментарии для The Register представитель компании подтвердил факт утечки, подчеркнув, что пострадал лишь этот пользователь, и доступ к его учетной записи пока заблокирован.

Сегодня глава ИБ-службы Acronis раскрыл в LinkedIn информацию, известную на настоящий момент. В частности, текущее расследование показало, что взломщики получили доступ только к папке конкретного клиента, никакие другие системы и аккаунты не пострадали. Продукты компании инцидент не затронул.

Выявленные IoC безопасники передали партнерам – коллегам по цеху. Правоохранительные органы тоже поставлены в известность и подключились к расследованию.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На рынок вышел Start EASM — продукт для управления публичными активами

Российская компания-разработчик решений в сфере информационной безопасности Start X (ex-Антифишинг) представила Start EASM — продукт для управления публичными техническими и человеческими активами.

К таким активам относятся публично доступные корпоративные логины и пароли, забытые служебные домены, тестовые среды, документы с конфиденциальной информацией, файлы с персональными данными клиентов.

Все они появляются в открытом доступе в результате небезопасных действий сотрудников или подрядчиков: DevOps-инженеров, разработчиков, HR-менеджеров и других коллег.

Такие активы в первую очередь находят и используют злоумышленники, чтобы проникнуть в инфраструктуру компании и получить доступ к системам и данным клиентов.

Например, они могут найти документ с данными клиентов компании в таск-трекере, к которому сотрудник открыл публичный доступ. Или выкупить забытый корпоративный домен и создать фишинговую страницу, чтобы собрать корпоративные логины и пароли для последующих целевых атак на сотрудников. 

В среднем компании не знают о 30% своих публичных активов, каждый из которых может стать причиной инцидента безопасности. Start EASM помогает заранее увидеть такие активы и устранить связанные с ними уязвимости до того, как их используют злоумышленники.

«Наш продукт помогает не только определить поверхность атаки, но и показывает связь между угрозами для компании и небезопасными действиями людей. Благодаря этому команды безопасности могут увидеть и устранить саму причину появления таких уязвимостей — через целевое обучение своих сотрудников, тренировку навыков безопасной работы и доставку актуальных требований до продуктовых команд», — говорит Сергей Волдохин, директор по продуктам экосистемы Start X.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru