Яндекс ID будет удалять аккаунты без признаков жизни через 2,5 года

Яндекс ID будет удалять аккаунты без признаков жизни через 2,5 года

Яндекс ID будет удалять аккаунты без признаков жизни через 2,5 года

Сервис Яндекс ID начал рассылать уведомления владельцам неактивных аккаунтов с просьбой подтвердить актуальность профиля и повысить меры защиты. При отсутствии отклика учетные записи, заброшенные на 2,5 года и более, будут удалены.

В течение месяца такие пользователи получат как минимум несколько нотификаций. Удаление нерабочего аккаунта не предполагает возможности восстановления; доступ к логину для повторного использования будет заблокирован.

Чтобы сохранить учетную запись, достаточно из-под нее войти в любой сервис «Яндекса» или совершить какое-либо действие (отправить письмо, сохранить новые фото или файлы на Диске, добавить отзыв в Картах). Усилить защиту аккаунта Яндекс ID можно с помощью двухфакторной аутентификации (2FA): в настройках задать вход через пароль и СМС или Яндекс Ключ.

Если пользователь всё же решит отказаться от неактивного аккаунта, он сможет скачать данные, которые хранят сервисы «Яндекса» на текущий момент. При желании ненужную учетную запись можно удалить самостоятельно.

Изменение политики Яндекс ID направлено на повышение безопасности личных данных пользователей. Владельцы учетных записей часто забывают об их создании или теряют доступ. Устаревший пароль может через утечку или взлом попасть в руки злоумышленников, которые смогут использовать полученный доступ для рассылки спама, мошенничества или шантажа.

Так что, получив сообщение с просьбой подтвердить активность аккаунта Яндекс ID, не ищите подвоха: это не фишинг, а напоминание о потеряшке, которую необходимо востребовать, иначе она бесследно исчезнет. Впрочем, можно ожидать и мошеннических посланий: злоумышленники редко упускают случай сымитировать легитимную рассылку в своих интересах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В BI.ZONE CPT добавили метрика EPSS для приоритизации уязвимостей

Согласно исследованию Threat Zone 2025, около 13% атак на организации в России и СНГ начинаются с эксплуатации уязвимостей в общедоступных приложениях. Однако, по данным BI.ZONE Threat Intelligence, в реальных атаках используется менее 1% всех известных брешей.

Теперь в BI.ZONE CPT добавили метрику EPSS для приоритизации уязвимостей. С ее помощью организации смогут определять наиболее опасные для них уязвимости, которые нужно устранять в первую очередь.

Традиционно уровень серьёзности уязвимости оценивают по метрике CVSS, но она показывает лишь техническую «тяжесть» проблемы, не отражая, насколько активно ей пользуются злоумышленники.

Для этого существует дополнительная метрика — EPSS (Exploit Prediction Scoring System). Она помогает понять, как велика вероятность того, что уязвимость будет эксплуатироваться в ближайшие 30 дней.

По словам руководителя направления анализа защищённости BI.ZONE Павла Загуменнова, высокий балл CVSS не всегда означает высокий риск. Некоторые уязвимости с формально «критическим» уровнем опасности сложно использовать на практике — они требуют специфических условий или глубоких знаний. Поэтому атакующие чаще выбирают простые и массово эксплуатируемые уязвимости.

EPSS строится на основе алгоритмов машинного обучения и учитывает множество факторов:

  • производителя и тип ПО, где обнаружена уязвимость;
  • наличие эксплойтов и PoC;
  • включение в список Known Exploited Vulnerabilities (KEV);
  • наличие детектов в популярных инструментах безопасности.

Как использовать EPSS на практике:

BI.ZONE предлагает ориентироваться на следующие уровни риска:

  • EPSS ниже 0,3 — низкий приоритет, вероятность эксплуатации мала;
  • EPSS 0,3–0,7 — средний риск, стоит запланировать устранение;
  • EPSS выше 0,7 — высокий риск, уязвимость нужно закрыть в первую очередь.

Ранее специалисты также отмечали, что злоумышленники всё чаще покупают эксплойты на теневых форумах. Например, участники кластера Paper Werewolf использовали уязвимость в архиваторе WinRAR, эксплойт для которой, по данным экспертов, стоил около 80 тысяч долларов.

В итоге ключевой вывод исследования прост: не все критические уязвимости одинаково опасны, и приоритизация по EPSS помогает сосредоточиться именно на тех, которые реальны для атаки — здесь и сейчас.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru