Хакеры переключились на админов

💦 Российский сервис DLBI провел исследование крупнейших утечек данных 2022 года. В рамках исследования были проанализированы резонансные кейсы с такими крупными компаниями, как «Яндекс.Еда», «СДЭК», «Гемотест» и Школы управления «Сколково», а также более полутора десятков менее масштабных утечек информации из российских организаций и интернет-сервисов.



Похищенные данные, по мнению экспертов, в основном используются для фишинга или социальной инженерии. Однако объединение баз нескольких крупных сервисов, таких как, например, «СДЭК» и «Яндекс.Еда» с данными операторов связи может поспособствовать получению действительно конфиденциальной информации о пользователях, например, место жительства, платежеспобность, круг знакомств и многое другое, что может стать основой для новых мошеннических схем.



💧Менеджер по продукту система управления базами данных Jatoba компании «Газинформсервис» Константин СЕМЕНЧУК рассказал, как уменьшить риск взлома СУБД:

— Если составлять ТОП-3 самых популярных методов для взлома СУБД, то это социальная инженерия, SQL инъекции и уязвимости ОС/приложений. Для того, чтобы добраться до СУБД, требуется пройти еще несколько этапов.



В общем случае алгоритм выглядит следующим образом:

1. Получить доступ к ОС, контроллеру домена;

2. Получить права администратора;

4. Обнаружить СУБД в локальной сети;

5. Получить доступ к СУБД;

6. Получить дампы, файлы.



Для уменьшения рисков взлома СУБД рекомендуется:

1. Ставить сервер в контролируемую зону (серверная со СКУД, охрана);

2. Обеспечить защиту контроллера домена средствами ИБ;

3. Провести ликбез по ИБ для сотрудников;

4. Настроить ОС, приложения и СУБД в соответствии с требованиями ИБ;

5. Проводить регулярно pentest для обнаружения и ликвидации уязвимостей в системе;



Помните, выбрав надежную СУБД, вы приобретаете спокойствие за сохранность своих данных.

#ГИСобактуальном