Поставщик полупроводников NXP признал факт взлома и утечки ПДн клиентов

Поставщик полупроводников NXP признал факт взлома и утечки ПДн клиентов

Поставщик полупроводников NXP признал факт взлома и утечки ПДн клиентов

Нидерландская компания NXP Semiconductors, поставляющая полупроводниковые компоненты, призналась, что неизвестные киберпреступники взломали системы и выкрали персональные данные клиентов.

Соответствующую информацию NXP разослала затронутым клиентам в отдельных письмах. Кстати, первым внимание на утечку и взлом обратил внимание владелец сервиса Have I Been Pwned Трой Хант.

Хант опубликовал свои наблюдения в соцсети X (бывшая Twitter), продемонстрировав копию письма, предназначавшегося клиентам нидерландской компании.

 

Затронутые утечкой пользователи, судя по всему, являются владельцами онлайн-аккаунтов NXP, у которых есть доступ к техническому контенту и взаимодействию с сообществом.

«NXP защищает вашу учётную запись с помощью дополнительных слоёв безопасности вроде двухфакторной аутентификации (2FA)», — указано на странице, посвящённой аккаунтам в системе NXP.

В беседе с изданием TechCrunch представитель компании Андреа Лемпарт отказался назвать точное число затронутых клиентов, однако подтвердил, что системы взломали «неустановленные лица».

Злоумышленникам, по словам Лемпарта, удалось утащить «основную персональную информацию»:

  • полные имена,
  • адреса электронной почты,
  • почтовые адреса,
  • корпоративные телефонные номера,
  • личные номера телефонов,
  • наименования компаний,
  • должности.

В NXP также не стали вдаваться в подробности и причины утечки. Известно, что киберинцидент произошёл 11 июля, а спустя три дня об этом узнала сама компания.

Вышла PT Container Security 0.8 с публичным API

Positive Technologies представила новую версию PT Container Security — 0.8. В этом релизе продукт получил несколько заметных изменений, которые должны упростить работу SOC-команд и повысить устойчивость защиты контейнерных сред. Главное новшество — появление публичного API.

Теперь продуктом можно управлять не только через веб-интерфейс, но и автоматически: отправлять HTTPS-запросы из скриптов, интегрировать с SIEM или другими инструментами.

Это позволяет оператору SOC обрабатывать события рантайма в привычных системах и автоматизировать создание правил по всей инфраструктуре.

В компании подчёркивают, что для токенов добавили расширенные настройки: срок действия, набор привилегий и возможность максимально ограничивать доступ — например, оставить только просмотр истории событий. Администратор при необходимости может разом отозвать все токены.

В PT Container Security 0.8 появилось больше параметров для настройки правил в admission controller и мониторинга рантайма: теперь можно указывать конкретные поды, контейнеры, ноды, образы и репозитории. Это помогает точнее реагировать на инциденты и снижает нагрузку на систему, исключая лишние проверки.

Ещё одно важное улучшение — цепочка детекторов не останавливается, если один из них отработал с ошибкой. Анализ продолжается, а SOC-специалист видит, какие детекторы не справились, и может изучить детали. Проблемные события выделяются красным — чтобы сразу бросались в глаза.

Работа с сертификатами для TLS-соединений между компонентами теперь реализована средствами Helm. Сертификаты создаются автоматически и прописываются в values.yaml, но при желании можно хранить их в отдельном файле — это упрощает администрирование.

Новые возможности станут доступны пользователям после обновления PT Container Security до версии 0.8.

RSS: Новости на портале Anti-Malware.ru