Утечка в РЖД: как ее можно было избежать?

На прошлой неделе произошла утечка данных из ОАО «РЖД». Напомним некоторые факты инцидента:

  • на официальном сайте «РЖД бонус» практически в свободном доступе оказался MySQL-дамп базы данных пользователей, размером около 2,4 Гб;

  • там же был доступен Bash_history-файл и закрытый RSA-ключ;

  • В файле Bash_history, кроме команды копирования базы в указанный дамп, находился логин и пароль пользователя.

Официальные данные о причинах, повлекших к утечке, разняться. Но, по мнению многих ИБ-экспертов, анализ Bash_history-файла указывает на ошибку резервного копирования, совершенную от имени администратора системы, работавшего накануне с базой.

Работа с высокими привилегиями в любой системе сама по себе несет высокую ответственность. И, как и любая деятельность, выполняемая живыми людьми, не застрахована от возможных ошибок. Но в силах грамотного подхода экспертов ИБ к привилегированным пользователям повысить устойчивость в работе системы и снизить риски критических ошибок.

Эксперты группы компаний Angara рекомендуют для снижения рисков подобных ситуаций следующие меры:

  • Проработку и ввод в действие четких регламентов для регулярных работ с данными: резервного копирования и восстановления, хранения закрытых ключей и учетной информации и т.д.

  • Использование систем контроля привилегированных пользователей (PAM) и форсирование администраторов работать только через нее, где уже средствами политик ограничивать рискованные операции.

  • Регулярное тестирование внешнего периметра на проникновение. Особенно это важно для критичных бизнес-систем, имеющих прямые внешние подключения к себе.

  • Безусловно, важно также повышать уровень осведомленности администраторов систем в вопросах ИБ, организовывать для них регулярные курсы и обучения.

Эксперты группы компаний Angara имеют широкий опыт работы в любом из указанных направлений деятельности. По всем вопросам можно обратиться к менеджерам компании по e-mail info@angaratech.ru или телефону 8-495-269-26-06.

Другие публикации

Как не стать жертвой мошенников: рекомендации по настройке аккаунта в Telegram

Каждое юрлицо – это оператор персональных данных, который собирает большое количество личной информации: ФИО, номера телефонов, адреса, банковские данные.

актуально

26.07.2024

Повышение информационной безопасности АСУ ТП: практический кейс

Михаил Сухов, руководитель отдела анализа защищенности Angara Security, подготовил для Anti-malware статью о пентесте на одном из предприятий промышленного сектора.

06.06.2024

Angara Security: в России выявлены мошеннические площадки для сбора персональных данных в преддверии ЕГЭ и ОГЭ

Аналитики Angara Security выявили, что в апреле 2024 года были зарегистрированы домены, которые используют тематику подготовки к единому государственному экзамену.

31.05.2024

Лада Антипова, Angara Security: Неквалифицированное реагирование на инцидент только усугубит последствия для компании

При возникновении инцидента сотрудники компании без отдела ИБ рискуют совершить ошибки, которые затруднят расследование киберпреступления и могут привести к потере ценных данных. Лада Антипова, руководитель отдела реагирования и цифровой криминалистики Angara SOC, рассказала порталу Cyber Media.

актуально

29.05.2024

Перспективы российских облачных сервисов в условиях санкций

Денис Бандалетов, руководитель отдела сетевых технологий Angara Security, принял участие в подготовке материала об облачных сервисах и выборе решений с учетом задач инфраструктуры заказчиков для Коммерсантъ.

актуально

23.05.2024

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах