В Сеть попали разговоры клиентов со службой поддержки Авантелекома

В Сеть попали разговоры клиентов со службой поддержки Авантелекома

В Сеть попали разговоры клиентов со службой поддержки Авантелекома

На одном из теневых форумов появилась база, предположительно, оператора телефонии для бизнеса — “Авантелеком”. Файл содержит не ПДн клиентов, а телефоны и текстовые разговоры со службой поддержки.

О взломе сервисного интегратора в сфере корпоративной IP-телефонии для оптимизации и автоматизации бизнеса сообщает телеграм-канал In2security. На теневой форум выложили базу “Авантелеком“.

В отличие от большинства подобных утечек, архив не содержит персональные данные или пароли. В “слитой” базе — номера телефонов и текстовые расшифровки разговоров с клиентами.

Характер утечки позволяет предположить, что звонки адресованы техподдержке “Авантелекома”.

Всего “слив” затронул 33 тыс. переговоров оператора с бизнес-клиентами. База совсем свежая, она актуальна на 15 марта 2023 года.

“Сервер, на который произошла атака, используется в тестовой среде для обучения нейронных сетей модуля речевой аналитики, — сообщили Anti-Malware.ru в пресс-службе “Авантелекома”. — “Он хранит записи разговоров и номера телефонов, которым более 5 лет, без содержания персональных данных”.

Технология, через которую произошел взлом, не распространяется на рабочие сервера клиентов, она находится именно в тестовой зоне, подчеркнули в интеграторе.

“Мы оперативно устранили уязвимость и принимаем дополнительные меры к тому, чтобы в дальнейшем эта ситуация не повторилась. Злоумышленники не получили доступ к клиентским и партнерским данным. Наши сервисы и оборудование продолжают работать в нормальном режиме.” — говорится в сообщении компании.

У “Авантелеком” больше 20 тыс. клиентов, 1 500 тыс проектов и офисы в 18 городах России, говорится на сайте интегратора. В “портфеле” решений — облачная АТС, кол-центр, голосовой робот и виртуальные номера.

Добавим, по последним данным Роскомнадзора, уже в 2023 году хакеры “слили” 165 млн данных о россиянах. Это больше, чем всё население страны по итогам последней переписи.

Yandex B2B Tech добавила ИИ-инструменты для поиска уязвимостей в коде

Yandex B2B Tech обновила платформу для разработки SourceCraft, добавив новые ИИ-инструменты для работы с уязвимостями и командной разработки. Обновления уже доступны всем пользователям и ориентированы не только на индивидуальные проекты, но и на работу с крупными корпоративными кодовыми базами.

Главное новшество — усиление блока безопасности. На платформе появился ИИ-агент на базе SourceCraft Code Assistant, который автоматически проверяет код на уязвимости и оформляет найденные проблемы в виде карточек.

В каждой из них ИИ помогает разобраться, насколько риск серьёзный, каким образом уязвимость может быть использована и как её корректно исправить — с примерами безопасного кода. За счёт этого анализ, который раньше мог занимать часы и требовать участия профильных специалистов, теперь укладывается в минуты.

Дополнительно в SourceCraft появился центр контроля уязвимостей с интерактивными дашбордами. Они показывают, какие системы затронуты, какие типы уязвимостей встречаются чаще всего и где сосредоточены зоны повышенного риска. Это упрощает приоритизацию и помогает смотреть на безопасность не фрагментарно, а в масштабе всей разработки.

Обновления затронули и командную работу. ИИ-агент SourceCraft Code Assistant теперь автоматически формирует краткие описания изменений в коде, чтобы разработчикам было проще ориентироваться в правках коллег. Также в платформе появилась возможность фиксировать состав версий ПО и отслеживать их готовность, что делает процесс разработки более прозрачным и упрощает координацию между командами.

В Yandex B2B Tech отмечают, что в крупных организациях с сотнями разработчиков и тысячами репозиториев критически важны прозрачность рисков и управляемость процессов. По словам руководителя платформы SourceCraft Дмитрия Иванова, в дальнейшем платформа будет развиваться в сторону мультиагентных ИИ-помощников, которые смогут учитывать контекст всей компании, помогать командам взаимодействовать друг с другом и показывать руководству, как технические уязвимости влияют на бизнес-процессы.

RSS: Новости на портале Anti-Malware.ru