Утечка в РЖД: как ее можно было избежать?

На прошлой неделе произошла утечка данных из ОАО «РЖД». Напомним некоторые факты инцидента:

  • на официальном сайте «РЖД бонус» практически в свободном доступе оказался MySQL-дамп базы данных пользователей, размером около 2,4 Гб;

  • там же был доступен Bash_history-файл и закрытый RSA-ключ;

  • В файле Bash_history, кроме команды копирования базы в указанный дамп, находился логин и пароль пользователя.

Официальные данные о причинах, повлекших к утечке, разняться. Но, по мнению многих ИБ-экспертов, анализ Bash_history-файла указывает на ошибку резервного копирования, совершенную от имени администратора системы, работавшего накануне с базой.

Работа с высокими привилегиями в любой системе сама по себе несет высокую ответственность. И, как и любая деятельность, выполняемая живыми людьми, не застрахована от возможных ошибок. Но в силах грамотного подхода экспертов ИБ к привилегированным пользователям повысить устойчивость в работе системы и снизить риски критических ошибок.

Эксперты группы компаний Angara рекомендуют для снижения рисков подобных ситуаций следующие меры:

  • Проработку и ввод в действие четких регламентов для регулярных работ с данными: резервного копирования и восстановления, хранения закрытых ключей и учетной информации и т.д.

  • Использование систем контроля привилегированных пользователей (PAM) и форсирование администраторов работать только через нее, где уже средствами политик ограничивать рискованные операции.

  • Регулярное тестирование внешнего периметра на проникновение. Особенно это важно для критичных бизнес-систем, имеющих прямые внешние подключения к себе.

  • Безусловно, важно также повышать уровень осведомленности администраторов систем в вопросах ИБ, организовывать для них регулярные курсы и обучения.

Эксперты группы компаний Angara имеют широкий опыт работы в любом из указанных направлений деятельности. По всем вопросам можно обратиться к менеджерам компании по e-mail info@angaratech.ru или телефону 8-495-269-26-06.

Другие публикации

Уязвимые серверы, или Как много «новогодних ёлок» у вас в инфраструктуре

Привет, это снова Angara Security и наши эксперты по киберразведке Angara MTDR. Сегодня мы расскажем, что можно узнать об инфраструктуре компании, используя легитимные онлайн-сервисы, и дадим советы, как защитить организацию от неприятных сюрпризов.

04.12.2025

Шпион в твоем кармане

Эксперты Angara MTDR обнаружили фишинговый ресурс крупной логистической компании, на котором пользователям предлагали установить фишинговый файл под видом приложения для отслеживания доставки грузов и изучили вредонос.

актуально

02.12.2025

Стратегические ошибки в проектировании ЦОД: неверная архитектура ломает бизнес-модели

Реконструкция ЦОД превращается в игру на опережение: неверный архитектурный шаг сегодня оборачивается потерей рынков завтра. Как стратегические просчёты в ИБ ломают бизнес-модели и чего стоит избежать, чтобы ЦОД стал конкурентным, а не проблемным активом?

21.11.2025

Новые схемы обмана при продаже авто: как ИИ позволяет мошенникам воровать миллионы

В настоящее время активно распространяются мошеннические предложения на популярных досках и платформах объявлений. Злоумышленники выкладывают несуществующие автомобили по привлекательной цене и применяют новые технологии, чтобы не вызывать подозрений. Более подробно об этом в интервью порталу naavtotrasse.ru рассказал Яков Филевский, эксперт по социотехническому тестированию Angara Security

рекомендации

19.11.2025

Мастер на все руки: как один аккаунт в Telegram «чинит» технику и опустошает кошельки

Эксперт по социотехническому тестированию Яков Филевский разобрал схему по ремонту бытовой техники, которая приносит мошенникам неплохую прибыль, ведь они отлично знают, что такое «сарафанное радио» на современный лад.

рекомендации

12.11.2025

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах