BI.ZONE отрицает серьезность утечки данных

BI.ZONE отрицает серьезность утечки данных

BI.ZONE отрицает серьезность утечки данных

BI.ZONE утверждает, что злоумышленники получили доступ к некритичным данным. Компанию взломали перед майскими праздниками. Согласно расследованию, атакованный сервер не связан с инфраструктурой самого разработчика и его клиентов.

30 апреля хакеры из DumpForums заявили, что взломали BI.ZONE. По данным профильных телеграм-каналов, информация “утекла”, предположительно, из SQL-дампа базы сайта bi.zone. 

Речь шла о зарегистрированных на мероприятия компании клиентах. В открытый доступ могли попасть имена, хешированные пароли и адреса электронной почты. Всего 7 тыс. записей, актуальных на апрель 2023 года.

В тот же день BI.ZONE выступила с комментариями: 

“Опубликованные в канале скриншоты — это виртуальная машина на внешнем хостинге, на которой размещаются веб-страницы сайтов наших конференций”, — сообщил телеграм-канал компании. По заявлению пресс-службы, виртуальная машина никак не связана с инфраструктурой BI.ZONE и клиентам ничего не угрожает.

Накануне BI.ZONE выпустил еще одно заявление по следам инцидента:

“В ходе расследования мы подтвердили, что злоумышленники получили доступ к резервным копиям сервера с лендинговыми страницами, созданным внешним сервисом бэкапирования. Сервер размещается на внешнем хостинге и не связан с нашей инфраструктурой или инфраструктурой наших клиентов”, — говорится в сообщении.

При этом в BI.ZONE признали, что в архивах резервных копий содержится ограниченный набор данных, указанных посетителями при регистрации на некоторые мероприятия.

“Мы продолжаем анализ архивов и других технических артефактов и в скором времени опубликуем результаты расследования”, — дополнили в пресс-службе.

BI.ZONE — дочерняя компания Сбербанка, которая занимается управлением цифровыми рисками. В клиентах BI.ZONE, кроме самого Сбера, VK и Ozon, Интерфакс, Норникель и другие. У BI.ZONE есть собственная платформа по поиску уязвимостей (Bug Bounty). Публичные программы на ней размещают Тинькофф, Авито, VK и Ozon.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Jinn Server 1.3.7 прошёл инспекционный контроль ФСБ и поступил в продажу

Программно-аппаратный комплекс электронной подписи Jinn Server версии 1.3 (сборка 1.3.7.218) прошёл инспекционный контроль ФСБ России и получил два сертификата соответствия. Первый — по классу КС1 для исполнения 1 (№ СФ/111-5166), второй — по классу КС2 для исполнения 2 (№ СФ/111-5167). Оба действуют до 17 мая 2028 года.

Продукт «Кода Безопасности» подтвердил соответствие требованиям к средствам криптографической защиты информации и электронной подписи — для работы с информацией, не содержащей сведений, составляющих гостайну.

В новой версии Jinn Server появились доработки, связанные с усилением электронной подписи: в CMS-формате теперь к полю подписанта добавляется дата и время создания подписи.

Это касается как пользовательских подписей, так и штампов времени, применяемых в форматах CAdES и XAdES.

Также появились новые правила обработки полей сертификатов — в зависимости от даты их выпуска, и добавлена поддержка расширения IdentificationKind в квалифицированных сертификатах.

Эти изменения позволяют соответствовать требованиям приказов ФСБ № 795 и № 476, что необходимо для использования решения в системах юридически значимого ЭДО.

Кроме того, Jinn Server теперь поддерживает российскую операционную систему РЕД ОС 7.3.1 МУРОМ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru