Были раскрыты электронные письма и пароли миллионов пользователей Flaticon и Freepik
Вы можете многое узнать об отношении компании к безопасности после утечки данных. Вы можете увидеть, как он справлялся с этим в прошлом, как он справляется с этим в данный момент и как далеко в будущем он бросает свой взор. К сожалению, компании подвергаются взломам практически каждый день, и у нас есть множество примеров, которые помогают нам сравнивать и противопоставлять различные реакции разных организаций. Freepik, компания, стоящая за Freepik и Flaticon, является новейшим онлайн-сервисом для раскрытия инцидентов кибербезопасности, и теперь мы посмотрим, какие выводы мы можем сделать из этого события.
Table of Contents
Хакеры воруют информацию о 8,3 млн пользователей Freepik
Объявление было сделано в субботу, и оно уже было отправлено по электронной почте всем 8,3 миллионам затронутых пользователей. Согласно ему, хакеры взломали сайт Flaticon и заполучили базу данных, содержащую записи о первых 8,3 миллиона учетных записей, зарегистрированных на Flaticon.com и Freepik.com. 4,5 миллиона записей содержали только адреса электронной почты, потому что владельцы учетных записей использовали свои профили Facebook, Twitter или Google для входа в систему. В оставшихся 3,77 миллиона записей хакеры также обнаружили хэши паролей. Двести двадцать девять тысяч затронутых паролей были хешированы и обработаны с помощью MD5, а остальные были защищены с помощью bcrypt.
Freepik совершал некоторые ошибки в прошлом
Теперь очевидно, что когда вы создаете учетную запись на одном из веб-сайтов Freepik, вы автоматически создаете учетную запись и на другом, но когда вы просмотрите регистрационные формы, вы увидите, что это не совсем ясно, а именно: ошибка. К сожалению, это не единственный.
Мы можем сделать вывод из утверждения, что в самом начале Freepik хэшировал пароли пользователей с помощью MD5, алгоритма, который в наши дни тривиально легко взломать. Видимо, по мере роста популярности платформ компания осознала необходимость повышения безопасности и перешла на bcrypt. За это он заслуживает похлопывания по спине. Однако Freepik не думала о защите владельцев первых 229 тысяч аккаунтов, и это нехорошо.
Не факт, что хакеры взломали систему с помощью SQL-инъекции. Эти атаки сейчас считаются довольно старыми, и защитить ваш сайт от них не так уж и сложно. Фактически, некоторые эксперты утверждают, что уязвимость к SQL-инъекциям в 2020 году совершенно неприемлема.
Что касается раскрытия информации, Freepik добился большего, чем многие жертвы утечки данных, которые пытаются преуменьшить значение инцидента. На этот раз у нас есть четкое представление о том, что именно произошло и что нужно сделать затронутым пользователям. Единственная проблема, которую мы можем найти с раскрытием Freepik, заключается в том, что в нем не указано, когда именно произошло нарушение.
Мы надеемся, что Freepik постарается добиться большего в будущем
Ущерб, связанный с утечкой данных, неизбежен, но если компания действительно хочет сохранить свое лицо, ей необходимо показать пользователям, что она осознала, что произошло, и извлекла уроки из этого. Freepik в этом отношении преуспела.
Утечка паролей, хешированных с помощью MD5, была сброшена и больше не активна. Пользователи были проинформированы об этом, и им настоятельно рекомендуется выбрать новые надежные пароли. Те, чьи учетные данные были хешированы с помощью bcrypt, также узнают об инциденте, и им рекомендуется изменить свои пароли из соображений осторожности. Freepik также отправлял электронные письма пользователям, которые зарегистрировались со своими учетными записями в социальных сетях. Им следует внимательно следить за подозрительными электронными письмами и потенциальными фишинговыми атаками.
Что еще более важно, Freepik заявляет, что принимает меры, гарантирующие, что с этого момента хакеры не смогут так легко взломать. Надеюсь, они сработают.