Більше 20 гігабайт внутрішньої документації та вихідного коду виробника мікросхем Intel Corp. було викладено в Інтернеті третьою стороною, що, ймовірно, було наслідком цілої серії витоків даних з початку цього року, пише Threatpost.
Першим повідомив про “перший реліз у серії великих витоків Intel” ІТ-консультант Тіллі “1312” Коттманн у Twitter, який назвав інформацію “Intel Exconfidential Lake Platform Release”.
“Більшість речей, що знаходяться тут, ніколи не були опубліковані раніше і класифікуються як конфіденційні, під NDA або Intel Restricted Secret”,- йдеться в твіті.
Пізніше Intel підтвердила витік даних, які вчора були загальнодоступними на трекерах BitTorrent, у опублікованому звіті про Ars Technica.
Ці дані,швидше за все. були отримані з Центру ресурсів та дизайну Intel, де розміщується інформація для зареєстрованих користувачів, які, як правило, є клієнтами та партнерами Intel. Інформація надається цим користувачам через центр під NDA. Intel не вважає, що її мережа була зламана, а скоріше, що “людина, яка отримала доступ, завантажила та поділилася цими даними”, – сказали у компанії. Також є ймовірність, що інформація, що потрапила в Інтернет, не є актуальною, те, що компанія зараз намагається визначити, додала речниця. Технологічним компаніям дуже властива практика ділитися конфіденційною інформацією про майбутні технології та випуски продукції зі своїми клієнтами та партнерами до того, як інформація стане загальнодоступною.
Навіть при наявності довірених стосунків та національних довірених організацій організації все ще ризикують, що ця інтелектуальна власність перетвориться на публічний форум до того, як сама компанія буде готова оприлюднити її, що “часто є неминучою частиною ведення бізнесу”. – сказав Еріх Крон, захисник обізнаності щодо безпеки в безпековій фірмі KnowBe4.
“Хоча це видається проблемою, пов’язаною з третьою стороною, вона підкреслює проблеми безпеки інтелектуальної власності при роботі з діловими партнерами як вгору, так і вниз по ланцюгу поставок”, – сказав він у електронному листі до Threatpost.
Дійсно, хоча порушення даних часто розглядаються в контексті загрози конфіденційності клієнтів або клієнтів та потенційному використанню цих даних для отримання фінансових вигод суб’єктами загрози, інтелектуальна власність компанії може бути настільки ж цінною, а результати її потрапляння до рук злочинців так само шкодять, відмітив Крон.
“Ця інтелектуальна власність може бути дуже корисною для потенційних конкурентів, і навіть державних структур, які часто сподіваються скористатись дослідженнями та розробками, проведеними іншими”, – сказав він.
Intel продовжує розслідувати інцидент, який триває, оскільки зловмисник стверджує, що має більше даних. які він збирається викласти. Це насправді може допомогти Intel “звузити пошуки джерел витоку”, – заявив Кріс Клементс, віце-президент з питань архітектури рішень в безпековій фірмі Cerberus Sentinel в електронному листі до Threatpost.
Тим часом витік підкреслює постійні проблеми, з якими стикаються організації, коли дозволяють розповсюдження непублічної інформації за межами компанії, гарантуючи, що інформація не буде кудись продана або розповсюджена несанкціоновано, сказав він.
“Здебільшого, коли документи виходять з Вашої організації, Ви практично не контролюєте, до чиїх рук вони потрапляють”, – сказав Клементс.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як змінити пароль у Facebook? ІНСТРУКЦІЯ
Що робити, щоб унеможливити відслідковування Вашого телефону? Поради
Як вимкнути геолокацію на усіх знімках, якими Ви ділитеся зі свого iPhone?
“Додайте гучності!” Вісім способів покращити звук на Вашому смартфоні
Як захистити дані на смартфоні, якщо Ви його втратите? ІНСТРУКЦІЯ
Нагадаємо, через американські санкції компанія Huawei буде змушена повністю припинити виробництво смартфонів, побудованих на базі процесорів власного виробництва з лінійки HiSilicon Kirin. Пов’язано це з тим, що тайванський виробник чипсетів TSMC не зможе використовувати американське обладнання для виготовлення продукції цього бренду, так як влада США заборонила це робити з 16 вересня 2020 року.
Також на конференції з інформаційної безпеки Black Hat 2020 фахівець Patrick Wardle з компанії Jamf розповів про низку експлойтів, що дозволяє обійти захист Microsoft від шкідливих макросів для зараження пристроїв під управлінням macOS. Уразливості представляють собою так звані zero-click, тобто, для їх експлуатації участь жертви не потрібна. Вони дозволяють зловмисникам доставляти шкідливе ПЗ користувачам macOS за допомогою документа Microsoft Office з макросами.
Окрім цього, використовуючи KrØØk, зловмисники можуть перехоплювати та розшифровувати конфіденційні дані жертв. Це можливо завдяки тому, що дані бездротової мережі шифруються за допомогою парного сеансового ключа WPA2, що складається з нулів, замість належного сеансового ключа. Для перехоплення даних кіберзлочинцям не потрібно знати навіть пароль від Wi-Fi, а достатньо знаходитися в межах сигналу Wi-Fi.
Зауважте, що шахраї навчилися красти інформацію через підробку Saved Messages у Telegram. Цим чатом люди користуються як листуванням з самим собою, і можуть зберігати там важливі і конфіденційні відомості.
До речі, шкідливі розширення були виявлені у Chrome Web Store під час вивчення декількох підроблених блокувальників реклами, що розповсюджувалися через магазин розширень. Фахівці виявили 295 шкідливих розширень, завантажених з магазину понад 80 млн разів.