«Мы используем поисковую систему IOT/open port под названием Shodan, которая похожа на Google, но предназначена для поиска подключенных устройств. Во время аудита мы обнаружили незащищенное сетевое устройство хранения данных, которое открыто передавало данные и позволяло любому, у кого есть интернет-соединение, просмотреть эти данные и даже загрузить их», — рассказал сотрудник MacKeeper изданию IBTimes UK.Среди раскрытых данных ИБ-эксперты обнаружили таблицу с информацией о расследованиях в отношении военнослужащих с именами, званиями и подробностями обвинений. Обвинения варьируются от дискриминации и сексуальных домогательств до более серьезных правонарушений. Согласно отчетам, в массиве документов есть также файл с пошаговой инструкцией, как восстановить ключи шифрования для оборонных информационных систем. Эта утечка, по мнению экспертов по безопасности, представляет собой «святой Грааль» для шпионов и соперничающих государств.
«Другие государства могут использовать эту информацию для шпионажа или любым другим образом, чтобы получить информацию о национальной безопасности США», — отметил бывший адвокат Агентства национальной безопасности.Подозревается, что утечку допустил подполковник, который использовал незащищенный резервный диск. Имя «инсайдера по неосторожности» в сообщение об инциденте не упоминается. Что он делал с незащищенным диском, полным личной информации, также неизвестно.
«Такая глупая и предотвратимая ошибка совершенно непростительна для ВВС США. Особенно учитывая природу последствий и тот факт, что раскрытые данные – это отличная почва для шантажа. Задача защиты от утечек через устройства хранения типична для DLP-продуктов. В «КИБ Серчинформ», например, контролируются не только угрозы утечек через подключаемые USB-носители, контролируются даже несъемные диски, располагающиеся внутри ПК или ноутбука. Так что у злоумышленника или инсайдера по неосторожности не остается даже малейшей возможности «слить» данные. В зависимости от настроенных политик безопасности система выбрала бы способ защиты. Например, принудительно зашифровать все данные, записываемые на диск. Другой вариант – запретить запись на любой подключенный носитель, не известный системе, или разрешить запись определенного типа данных, не несущих угрозу», — отметил ведущий аналитик «СёрчИнформ» Алексей Парфентьев.
Сookie-файл — текстовый файл, сохраненный в браузере компьютера (мобильного устройства)
пользователя интернет-сайта при его посещении пользователем для отражения совершенных
им действий, используемые для обеспечения или повышения работоспособности сайтов,
а также для получения аналитической информации.
С перечнем обрабатываемых cookie-файлов можно ознакомиться в
Политике обработки cookie-файлов Searchinform.
Файлы, осуществляющие хранение информации для обеспечения функционирования веб-ресурсов, информацию о выборе пользователя относительно принятия/отклонения cookie-файлов и не использующие какую-либо информацию о пользователе, которая может быть использована в маркетинговых целях или для учета посещаемых сайтов в сети Интернет.
Файлы, осуществляющие хранение информации о выборе пользователя. СёрчИнформ не устанавливает функциональные cookie, однако мы подключаем сервисы предоставляющие шрифты и карты, которые устанавливают собственные cookie. В случае отключения данного вида мы заблокируем данные сервисы, что повлечет изменение шрифта и перестанет работать карта.
Файлы, предназначенные для оценки работы веб-ресурсов и осуществляющие хранение информации о пользовательских предпочтениях и наиболее просматриваемых страницах веб-ресурса. СёрчИнформ не устанавливает аналитические cookie, однако мы подключаем сервисы предоставляющие шрифты и карты, которые устанавливают собственные cookie. В случае отключения данного вида мы заблокируем данные сервисы, что повлечет изменение шрифта и перестанет работать карта.
Чтобы продолжить регистрацию, пожалуйста, разрешите обработку функциональных файлов cookie
Подпишитесь на нашу рассылку и получите
свод правил информационной безопасности
для сотрудников в шуточных