Снова человеческий фактор: по вине сотрудника VirusTotal в сеть попали данные государственных структур Германии, Нидерландов, Тайваня, Великобритании и США

В Сеть просочились данные зарегистрированных пользователей VirusTotal. Среди скомпрометированных сведений можно найти в общей сложности 5600 имён и адресов электронной почты зарегистрированных клиентов, в том числе сотрудников разведки, силовиков и военных.

На слитую информацию первыми указали издания Der Spiegel и Der Standard. Вся база данных уместилась в файл размером 313 КБ. Данные, включая имена и адреса электронной почты, были раскрыты после того, как один из сотрудников компании по ошибке загрузил эту информацию на платформу для сканирования вредоносного ПО.

Напомним, VirusTotal с 2004 года позволяет сканировать подозрительные файлы и ссылки разными антивирусными движками.

Google, купившая сервис в 2012 году, подтвердила факт утечки. Вот что интернет-гигант сообщил новостному ресурсу The Hacker News: «Мы в курсе несанкционированного распространения небольшой выборки адресов электронной почты и имён организаций-клиентов. Судя по всему, за непреднамеренной утечкой стоит один из сотрудников VirusTotal». «Наши специалисты удалили список с платформы в течение часа после его публикации. Теперь мы проводим анализ внутренних процессов и средств контроля, чтобы в будущем не допускать подобного».

Интересно, что в утечке есть аккаунты, принадлежащие госучреждениям Великобритании (Минобороны, CERT-UK, GCHQ, NCSC, аппарат Кабинета министров и др), США (Киберкомандование, Министерство юстиции, ФБР, АНБ), а также ряду министерств и ведомств Германии, Японии, Объединенных Арабских Эмиратов, Катара, Литвы, Израиля, Турции, Франции, Эстонии, Польши, Саудовской Аравии, Колумбии, Чехии, Египта, Словакии и Украины.

Причем, судя по группировке акаунтов по корпоративным клиентам, некоторые из сотрудников названных учреждений раскрыли личные адреса на Gmail, Hotmail и Yahoo.

Тем не менее, представители ряда пострадавших от утечки организаций считают произошедшее инцидентом с низким уровнем риска.

Например, Министерство обороны Соединенного королевства, на которое приходится почти половина электронных писем, связанных с доменом gov.uk, заявило, что ни одна единица данных не была конфиденциальной, и все детали были удалены.
В то время, как другие организации, среди которых, например, Управление по эксплуатации ядерных объектов (NDA) экстренно проводят обучение персонала о рисках, связанных с фишингом.

На фоне недавних скандалов с утечками, Google объявила о крупных киберучениях для сотрудников.

Официальной целью киберучений в Google называют отработку процедур сохранения живучести компании в условиях, когда в бизнес-процессы активно внедряются инструменты искусственного интеллекта.

План киберучений предусматривает отключение для участников фокус-группы доступа в интернет на их настольных компьютерах. В рабочем состоянии им будут оставлены только внутрикорпоративные веб-инструменты и доступ к экосистемным сайтам Google (Google Drive и Google Gmail).  Сотрудникам будет также блокирован доступ с правами администратора. Из-за этого они не смогут выполнять административные команды и производить, например, установку программ.

Являются ли нынешние киберучения в Google плановыми или были вызваны другими причинами, не сообщается.

С заботой о вашей безопасности, команда Origin Security

Оставить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *