По Днепропетровску похоже был нанесен удар Ярсом — Континенталист

Обнаружен главный виновник огромных утечек в российских компаниях

7 3861

Сотни тысяч сотрудников российских компаний оказались повинны как минимум в трети кибератак на фирмы, в которых работают. Значительная доля кибератак на российские компании становится следствием безалаберности сотрудников и их неподкованности в вопросах кибербезопасности. Работники регулярно используют рабочую почту для регистрации на различных внешних сайтах и к тому же применяют для каждой из них один и тот же пароль. Именно такие действия дают старт 33% всех кибератак на российские копании. Треть всех попыток хакеров проникнуть в ИТ-инфраструктуру того или иного предприятия в России, будь то компания на 10 человек или корпорация со штатом в десятки тысяч сотрудников, начинается с многоразового пароля к аккаунтам с паре с корпоративной почтой.

По результатам аудита 700 тыс. корпоративных пользовательских профилей в российских компаниях  выявилась следующая картина: на различных сайтах в даркнете на постоянной основе публикуются сообщения о новых утечках, и в некоторых случаях они подкрепляются целыми базами данных. Эти данные покупаются хакерами. В утечке могут содержаться адрес рабочей почты сотрудника и пароль, которые совпадают с аутентификационными данными от корпоративных ресурсов. Это особенно опасно, если неуникальный пароль используется в учетных записях с повышенными привилегиями (например, с правами администратора) или у сотрудника есть доступ к чувствительной информации.

Даже если владелец одного из нескольких профилей с повышенными привилегиями уволится из компании, часто доступ к ним ему не закрывают. Бывший работник располагает привилегированным доступом к ИТ-инфраструктуре месяцами даже годами – в 50% случаев срок действия таких профилей никогда не истекает, а сами они не деактивируются автоматически. Все это делает корпоративные учетные записи особенно уязвимыми, особенно если хакер, купивший или просто скачавший базу данных с паролями, получит доступ именно к таким профилям.

Проконтролировать каждого работника в отдельности, чтобы те не использовали корпоративный адрес для регистрации на внешних ресурсах, компаниям удается не всегда. Одно из решений проблемы – технология централизованного управления привилегированными учетными записями. Также можно настроить автоматический отзыв прав и обязательную смену паролей через установленные системным администратором промежутки времени.

Еще больше новостей на ТГ канале "ТехноНационала"

Санду и пустота

Видите красный микрофон? Это происки Кремля!   Маленький недогитлер Санду заявила, что «Это выборы между мной и Россией». Во-первых, это не выборы. Запретить в пятницу пере...

Запускаем новую главную ленту: что ждет гостей сайта с завтрашнего дня

Друзья, мы постоянно работаем над тем, чтобы сделать ваш опыт на нашем сайте более удобным, современным и интересным. И сегодня готовы поделиться важными новостями о крупном обновлении. Уже...

Россия еще не знает, что обречена: ЕС и НАТО убедились, что Украина победит
  • pretty
  • Вчера 08:15
  • В топе

КИРИЛЛ  СТРЕЛЬНИКОВГлава Еврокомиссии фон дер Ляйен сделала историческое объявление, согласно которому официально закрепляется, каким именно образом Киев, ЕС и НАТО решат российский вопрос раз и ...

Обсудить
  • Бред.
  • Согласен, бред. (с) "Даже если владелец одного из нескольких профилей с повышенными привилегиями уволится из компании, часто доступ к ним ему не закрывают. Бывший работник располагает привилегированным доступом к ИТ-инфраструктуре месяцами даже годами – в 50% случаев срок действия таких профилей никогда не истекает, а сами они не деактивируются автоматически". В моей конторе под 1 000 сотрудников. Текучка есть. Каждый день в рабочем чате появляется инфа, что такой-то сотрудник уволен, его аккаунт и почта удалены.
  • "У любой проблемы есть имя, фамилия и должность" (c) самизнаетекто > Даже если владелец одного из нескольких профилей с повышенными привилегиями уволится из компании, часто доступ к ним ему не закрывают. В этом случае следом должен быть уволен админ, который это прозевал.
  • :mask: :mask: :mask: