Verizon исправляет дефект безопасности, который, возможно, влиял на миллионы

verizon

Уязвимость по сообщениям потребовала, чтобы только простой плагин браузера и более старая версия Firefox позволили атакующему угнать интернет-учетную запись клиента Verizon.Verizon исправила уязвимость сетевой безопасности, которая, возможно, позволила атакующим брать под свой контроль домашние интернет-учетные записи приблизительно 9 миллионов клиентов.Дефект был восстановлен за несколько часов, по данным Verizon, после того, как компании сообщил о проблеме старший менеджер по обеспечению безопасности поставщика приложений мобильного кошелька, Золы — кто, вместе со студентом в колледже Мэриленда, обнаружил его, согласно отчету 13 мая Buzzfeed.

Уязвимость, возможно, позволила любому просматривать персональные данные Verizon домашние интернет-клиенты, идя в Веб-сайт с помощью имитировавшего IP-адреса, согласно отчету. Уязвимость существовала, потому что Веб-сайт поддержки клиентов Verizon идентифицирует клиентов через IP-адрес их компьютеров, и так как это уникально для каждого домашнего интернет-клиента, атакующий, возможно, идентифицировал отдельного клиента. Используя IP-адрес, атакующий, возможно, тогда потенциально вывел на экран расположение пользователя, имя, номер телефона и адрес электронной почты, было сказано в истории.

Представитель Verizon сказал MarketWatch 14 мая, что компания не имеет «никакой причины полагать, что на любых клиентов повлияло это». Если какие-либо клиенты, как находят, подверглись нападению через дефект, компания сказала, что это свяжется с теми клиентами.Проблема безопасности была вызвана ошибкой кодирования в обновлении программного обеспечения 22 апреля, Verizon, объясненная MarketWatch. Учитывая краткий период между открытием уязвимости и ее восстановлением, компания сказала, что это полагает, что существует низкая вероятность влияния на клиентов.

В апреле Verizon выпустила свое годовое исследование операций нарушения защиты в США и нашла, что было мало изменения в полной среде угрозы с 2014, согласно более раннему отчету о eWEEK.Отчет о расследованиях утечки данных (DBIR) компании 2015 года получил данные от 79 790 событий безопасности, из которых 2,122 были подтвержденные утечки данных. Напротив, отчет 2014 года основывался на данных по 63 437 инцидентам безопасности, из которых 1,367 были подтвержденные утечки данных.

Как имел место в отчете 2014 года, Verizon идентифицировала девять основных образцов нападения, в которые почти могут быть категоризированы все нападения: проникновения торговой точки (POS), нападения веб-приложения, инсайдерское неправильное использование, хищение и потеря, разные ошибки, преступное программное обеспечение, сборщики платежной карты, атаки «отказ в обслуживании» и кибершпионаж.Интересно, мобильные платформы не являются предпочтительными векторами для нападений, говорилось в докладе.Анализ Verizon также показывает, что не каждая уязвимость, которая найдена, использована. Существует приблизительно 67 567 уязвимостей с CVE (Общие Уязвимости и Воздействия) обозначение, но только 792 из них были использованы в 2014.

Когда организации использованы, стоимость утечки данных варьируется основанным на широком спектре, частично, на числе украденных записей, говорилось в сообщении. Миллион рекордных потерь может колебаться от нижнего уровня 57 600$ полностью до $27,5 миллионов.


13 комментариев к “Verizon исправляет дефект безопасности, который, возможно, влиял на миллионы

Добавить комментарий