«Ашан» и «Твой дом» были взломаны в одно и то же время по одному сценарию

Такое предположение высказал руководитель отдела исследования киберугроз экспертного центра безопасности Positive Technologies Денис Кувшинов.

6 июня специалисты DLBI сообщили о сливе клиентских данных сетей «Ашан» и «Твой дом». По мнению Дениса Кувшинова, судя по датам в утекших базах, взлом был произведён примерно в мае. 

«Исходный вектор атак мог быть разным: взломать компании могли через слабые пароли в сервисах удалённого управления, через уязвимости в компонентах веб-приложений, через фишинг или просто купили доступ к инфраструктуре. При условии, что такие крупные базы были выложены одновременно и последние даты обновлений данных в них совпадают, можно предполагать, что компании были взломаны в одно и тоже время и, вероятно, по одному сценарию. Без дополнительного контекста, о сроках взлома говорить сложно, однако, по нашей практике, при таких утечках данных хакер может находиться в инфраструктуре от пары дней до нескольких месяцев», – прокомментировал эксперт. 

По заявлениям хакеров стоит ждать новые утечки данных и, вероятно, в ближайшее время они появятся, предполагает он. Стоит добавить, что 26 мая сайты по все России, работающие на устаревшей версии CMS Bitrix, содержащих большое количество уязвимостей, подверглись массированной атаке в результате которой было выведено из строя несколько тысяч сайтов, отмечает Кувшинов. 

«Чтобы защититься от взлома необходимо грамотно построить систему защиты, которая покрывала бы угрозы безопасности, как снаружи, так и внутри», – советует он и перечисляет ряд средств защиты, которые помогут защититься от большинства угроз и позволят успеть купировать инцидент на начальном этапе.

Среди них: поиск нелегитимной активности на машинах пользователя через EDR и антивирусы; SIEM для сбора событий со всех узлов сети и для оперативного реагирование на атаки; vulnerability management для построения процесса управления уязвимостями и эффективной приоритизации обновлений на основе данных о трендовости уязвимостей; application firewall для отслеживания аномальных воздействий на внешние веб-приложения компании; почтовая песочница для проверки вложений на вирусы; средства мониторинга сетевого трафика для выявления вредоносных соединений и аномальных скачков трафика. Кроме того, помогут также правильная парольная политика в компании, постоянное обновление всего ПО до актуальных версий, постоянная инвентаризация внешней инфраструктуры и внешних веб-приложений, проведение киберучений, отработанный механизм реагирования на инциденты. 

9 июня, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

03.07.2025
В Госдуме продолжают намекать на преимущества импортозамещения
03.07.2025
Котята отрастили щупальца. Kraken целится в Apple издалека?
03.07.2025
DLBI: До конца года стилеры могут парализовать поиск «удалёнки» в РФ
03.07.2025
Международный уголовный суд подвергается атакам хакеров
03.07.2025
17% компаний выбирает ноутбуки с предустановленными отечественными ОС
02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке
02.07.2025
Мнение: Один «суверенный» процессор обойдётся в 5 млрд рублей
02.07.2025
Количество атак ClickFix выросло шестикратно за полгода
02.07.2025
Мигранты в США играют с «таможенниками» в киберпрятки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных