Keepnet Labs подтверждает, что были обнаружены 5 миллиардов адресов электронной почты и паролей, сопоставленных с предыдущими нарушениями данных

5 Billion Usernames and Passwords Exposed

База данных с пятью миллиардами записей, полными именами пользователей и паролями, была открыта для доступа в Интернет и не была защищена какой-либо формой аутентификации. Как и ожидалось, инцидент захватил больше, чем несколько заголовков, особенно в последние дни, но, к сожалению, он сделал это по всем неправильным причинам.

Уязвимая база данных Elasticsearch была обнаружена исследователем безопасности Бобом Дьяченко, который был удивлен не только размером базы данных, но и тем, как структурирована информация внутри нее. Краткое расследование связало раскрытые данные с британской компанией по кибербезопасности Keepnet Labs, которая опубликовала заявление на прошлой неделе, пытаясь выяснить, что пошло не так и почему.

Звучит хуже, чем есть

Одним из ключевых акцентов в заявлении охранной компании является то, что база данных не содержит никаких данных о клиентах Keepnet Labs. Keepnet Labs - компания по анализу угроз, которая собирает учетные данные, обнаруженные при утечке данных, и, если она находит сведения о некоторых своих клиентах, уведомляет их и советует, какие действия им необходимо предпринять.

База данных Elasticsearch была полна имен пользователей и паролей, утечек во время различных инцидентов кибербезопасности, которые произошли в период между 2012 и 2019 гг. В дополнение к учетным данным входа в систему каждая запись содержала источник утечки, год нарушения и метод хранения пароля.

Согласно заявлению, Keepnet Labs использовала базу данных для предоставления службы разведки угроз, но не несла ответственности за ее обслуживание. Это была работа подрядчика, который работал с охранной компанией с февраля 2018 года. Выполняя плановое техническое обслуживание, сотрудник упомянутого подрядчика ненадолго отключил брандмауэр, чтобы ускорить процесс и непреднамеренно раскрыть данные. Примерно через десять минут брандмауэр был снова включен, но к тому времени база данных уже была проиндексирована BinaryEdge, поэтому Дьяченко удалось ее найти.

Одним словом, утечка была не так страшна, как поначалу. По словам Keepnet, все имена пользователей и пароли были утечены до инцидента, и хотя они были доступны в единой, хорошо структурированной базе данных, загрузить значимую ее часть, пока она все еще была раскрыта, было практически невозможно. Компания говорит, что усвоила уроки и приняла меры предосторожности, чтобы этого больше не повторилось. К сожалению, сразу после инцидента Keepnet Labs предприняла еще один набор мер предосторожности, которые не позволили сделать это в лучшем свете.

Раскрытие было не совсем гладким

Боб Дьяченко сделал открытие еще в марте, и после того, как он опубликовал свой отчет, утечка была раскрыта не несколькими новостными агентствами и блогами по кибербезопасности. В Keepnet Labs чувствовали, что многие из них сделали вводящие в заблуждение заявления во время своего освещения, поэтому с несколькими журналистами связались и попросили отредактировать их статьи.

Популярный блогер по безопасности Грэм Клули также получил электронное письмо от Keepnet, и хотя он не думал, что его представление фактов было каким-либо образом неправильным, он был более чем готов дать компании безопасности шанс рассказать свою сторону истории., Однако вместо официального заявления или возможности поговорить с представителем пресс-службы он получил электронное письмо от адвокатов Keepnet, в которых говорилось, что если он не пересмотрит свою статью и не удалит название компании, он столкнется с судебными исками против его.

Нет ничего плохого в том, что Keepnet Labs защищает свою репутацию, если считает, что она пострадала от плохой отчетности. Однако в течение почти трех полных месяцев компания не выпускала официального заявления, чтобы установить рекорд, и отказалась работать с журналистами, чтобы представить все факты точно. Это может оказать еще большее влияние на репутацию Keepnet, чем предполагаемое искажение фактов на некоторых веб-сайтах.

June 15, 2020
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.