152-ФЗ и атаки меняют приоритеты при выборе CRM в России

152-ФЗ и атаки меняют приоритеты при выборе CRM в России

152-ФЗ и атаки меняют приоритеты при выборе CRM в России

Безопасность данных стала главным фактором при выборе CRM в России. К такому выводу пришли аналитики J’son & Partners Consulting по итогам исследования рынка. Респондентам предложили оценить, что сильнее всего влияет на выбор системы: простота внедрения, безопасность, аналитика, удобство работы или стоимость.

И если раньше многие смотрели в первую очередь на функциональность и цену, то теперь, согласно результатам опроса, картина меняется.

Для микробизнеса безопасность CRM вышла на первое место — наравне с простотой внедрения. Оба фактора набрали по 44% значимости. Малый и средний бизнес дают безопасности ещё более высокую оценку — 41% и 45% соответственно.

Причём речь идёт не только о «галочке» в чек-листе. На российском рынке усиливается запрос на соответствие 152-ФЗ и более жёсткие механизмы защиты данных. По мнению аналитиков, безопасность становится одним из ключевых технологических трендов в сегменте CRM — и это во многом локальная особенность.

На фоне роста числа атак через учётные записи и ужесточения ответственности за утечки персональных данных бизнес всё чаще требует от CRM-систем расширенных возможностей в области информационной безопасности. В фокусе — управление правами доступа, контроль и мониторинг сессий, аудит действий пользователей.

Особенно актуально это для малого бизнеса, который всё чаще становится мишенью атак — в том числе через цепочки поставок. В таких условиях CRM перестаёт быть просто инструментом для продаж и маркетинга. Она превращается в систему, где защита данных и контроль доступа становятся не менее важными, чем в банковских или корпоративных ИТ-средах.

Специалисты нашли 25 векторов атак на Bitwarden, LastPass и Dashlane

Исследователи из ETH Zurich и Università della Svizzera italiana заявили: популярные облачные менеджеры паролей — Bitwarden, LastPass и Dashlane — при определённых условиях уязвимы к атакам, которые могут привести к восстановлению паролей и даже компрометации целых хранилищ.

Речь идёт о сценарии со «злонамеренным сервером».

Специалисты решили проверить, насколько на практике работают обещания zero-knowledge encryption (ZKE) — модели, при которой провайдер не должен иметь доступа к содержимому пользовательского хранилища. В теории сервер ничего «не знает» о ваших данных. На практике всё оказалось сложнее.

В ходе исследования выявили 12 типов атак против Bitwarden, семь — против LastPass и шесть — против Dashlane. Диапазон последствий — от нарушения целостности отдельных записей до полной компрометации всех хранилищ в организации. В общей сложности эти сервисы обслуживают более 60 млн пользователей и около 125 тыс. компаний.

По словам авторов работы, проблемы связаны с архитектурными анти-паттернами и криптографическими ошибками. Среди выявленных сценариев — атаки на механизм восстановления доступа (key escrow), уязвимости в поэлементном шифровании (когда данные и метаданные защищены по-разному), риски, связанные с функциями совместного доступа, а также downgrade-атаки из-за поддержки устаревших механизмов шифрования.

 

Исследование также затронуло 1Password. Авторы указали на уязвимости, связанные с моделью поэлементного шифрования и шарингом, однако в компании заявили, что речь идёт об уже известных архитектурных ограничениях. В 1Password подчеркнули, что не обнаружили новых векторов атак сверх задокументированных и продолжают усиливать защиту, включая использование протокола Secure Remote Password (SRP).

Bitwarden, Dashlane и LastPass сообщили, что внедряют или уже внедрили меры по снижению рисков. Dashlane, например, устранила проблему, позволявшую при компрометации серверов понизить модель шифрования, отказавшись от поддержки устаревшей криптографии в версии расширения 6.2544.1 (ноябрь 2025 года).

Bitwarden заявила, что большинство выявленных вопросов уже закрыты или находятся в стадии исправления. LastPass пообещала усилить механизмы контроля целостности данных и доработать процессы сброса паролей и шаринга.

Важно: на данный момент нет доказательств того, что эти уязвимости эксплуатировались в реальных атаках.

RSS: Новости на портале Anti-Malware.ru