У Shadow PC украли персональные и платежные данные 500 тыс. геймеров

У Shadow PC украли персональные и платежные данные 500 тыс. геймеров

У Shadow PC украли персональные и платежные данные 500 тыс. геймеров

На хакерском форуме выставили на продажу базу ПДн, якобы принадлежащих клиентам французской компании Shadow. Облачный провайдер начал рассылать нотификации об утечке, произошедшей в результате целевой атаки с элементами социальной инженерии.

Компания Shadow получила известность благодаря своей платформе облачного гейминга. Ее услугами также пользуются бизнес-структуры для создания унифицированной рабочей среды.

Два дня назад сервис-провайдер начал рассылать клиентам уведомления об утечке данных, размещенных у аутсорсера. По словам Shadow, в конце сентября она стала жертвой атаки: один из сотрудников через Discord загрузил зловреда, замаскированного под игру на платформе Steam. Опасное предложение поступило от приятеля, тоже пострадавшего от аналогичной атаки.

Вредонос, по всей видимости, представлял собой инфостилер; с его помощью злоумышленники украли куки-файл, позволивший успешно залогиниться в интерфейсе управления SaaS-провайдера. Используя полученный доступ, авторы атаки через API выкачали ПДн клиентов Shadow: полные имена, адреса имейл, даты рождения, адреса плательщика, сроки действия банковских карт. Пароли и другие платежные данные, по заверениям, не пострадали.

Скомпрометированный токен аутентификации уже деактивирован, несанкционированный доступ заблокирован. Приняты дополнительные меры для предотвращения подобных атак. Затронутым пользователям рекомендуется сохранять бдительность на случай мошеннического использования ПДн, а также включить многофакторную аутентификацию (MFA) для всех аккаунтов.

Официального заявления в связи с инцидентом пока не опубликовано. Автор объявления о продаже, обнаруженного BleepingComputer на хакерском форуме, утверждает, что именно он получил доступ к базе Shadow и украл данные более 500 тыс. клиентов. Он также заявил, что пытался решить вопрос полюбовно, но его проигнорировали, поэтому база данных выставлена на продажу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские SOC усиливают защиту с помощью Security Vision NG SOAR

Рост числа кибератак, усложнение схем атакующих и острая нехватка специалистов по информационной безопасности заставляют организации всё активнее внедрять автоматизированные системы реагирования. Одним из таких решений стала Security Vision NG SOAR — платформа, которая объединяет управление инцидентами, оркестрацию средств защиты и машинное обучение.

По оценкам экспертов, в мире сейчас открыто более 3,5 миллиона вакансий для специалистов по кибербезопасности, и каждая автоматизация в SOC становится реальным спасением.

NG SOAR, сертифицированный всеми регуляторами (ФСТЭК, ФСБ и Минобороны РФ), помогает компаниям выстраивать процессы реагирования с минимальным участием человека, подключая все источники данных и инструменты безопасности в единую экосистему.

Система позволяет работать по стандартным фазам обработки инцидента — от обнаружения и анализа до устранения и восстановления, полностью автоматизируя каждую стадию. Главный элемент продукта — динамические плейбуки, которые подстраиваются под контекст инцидента: тип атаки, используемые техники и доступные средства защиты. Таким образом, система сама формирует сценарий реагирования и предлагает аналитикам оптимальные шаги.

«Мы остановили выбор на Security Vision SOAR, поскольку автоматизация существенно снижает трудозатраты на уведомления и отчётность, а также ускоряет анализ уязвимостей и управление конфигурациями», — рассказал Андрей Нуйкин, начальник отдела обеспечения безопасности информационных систем компании «Евраз».

Security Vision NG SOAR интегрируется с центрами реагирования регуляторов — ГосСОПКА НКЦКИ, FinCERT ЦБ, а также с внешними ИБ-сервисами: песочницами, антивирусами, платформами Threat Intelligence и решениями для управления уязвимостями. Всё это даёт возможность выстраивать полную цепочку реагирования — от обнаружения до отчёта.

В продукт встроены ML-модели, которые анализируют накопленный опыт SOC-команд:

  • определяют вероятность ложноположительных срабатываний (False Positive);
  • находят похожие инциденты и подсказывают, как они решались ранее;
  • дают рекомендации по действиям на разных этапах расследования;
  • отвечают на вопросы аналитиков по документации и базе знаний.

«На базе Security Vision можно реализовать практически любой сценарий реагирования. Подход low-code и встроенные ML-инструменты позволяют быстро адаптировать систему под специфику конкретной инфраструктуры», — отметил Вячеслав Касимов, директор департамента информационной безопасности Московского кредитного банка.

Кроме того, NG SOAR поддерживает визуальные графы связей, интерактивные карты атак и тепловые карты техник MITRE ATT&CK. Это помогает специалистам не только отслеживать ход атаки, но и понимать, какие методы используют злоумышленники, и какие средства защиты оказались наиболее эффективными.

«Мы перезапустили нашу IRP-платформу на базе Security Vision — это позволило кратно ускорить реагирование на инциденты», — поделился опытом Павел Гончаров, заместитель директора по развитию Solar JSOC.

Сегодня решения Security Vision применяются в финансовом секторе, госсекторе и крупных коммерческих SOC. Компании отмечают, что российские разработки этого класса уже достигли уровня зрелости западных аналогов и нередко превосходят их по функциональности и возможностям интеграции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru