Google сняла лимит в 90 дней на исправление уязвимостей

Google увеличила срок на устранение брешей безопасности

Корпорация Google увеличила срок устранения уязвимостей в софте. Изначально специалистам предоставляли 90 дней на латание брешей, однако после критики такого подхода политику компании изменили.

Если на создание патча уйдёт больше трёх месяцев, эксперты получат дополнительные 14 дней. Пока работа кипит, компания обязалась не предавать уязвимости огласке. Google также согласилась перенести конечный срок выполнения патчей на будние дни, если он выпадает на выходные или национальные праздники. В экстремальных условиях сроки можно свободно переносить.

Политика компании в области безопасности изменилась после критики со стороны Microsoft в январе 2015 года. Корпорации не понравилась публикация информации об уязвимости ОС Windows 8.1, которую должны были исправить через несколько дней. В Microsoft считали, что такой подход навредит её клиентам. В интервью Engadget представители Google защищали 90-дневный срок устранения брешей.

Нельзя сказать, что Google – самая требовательная компания по вопросам обнаружения уязвимостей первого дня. В корпорации называют данный срок умеренным, если сравнить его с требованиями других организаций. Например, в рамках программы Zero Day Initiative исследователям предоставляется 120 дней на исправление ошибок. Компьютерная группа реагирования на чрезвычайные ситуации Университета Карнеги — Меллона даёт всего 45 дней перед тем, как рассказать о найденных уязвимостях.

Команду Project Zero сформировали в прошлом году для улучшения защиты Интернет-безопасности. В отряде инженеры Google обнаруживают уязвимости нулевого дня в софте и сервисах. Это ранее не известные бреши безопасности, которые разработчики не успели устранить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Суд раскрыл страны жертв Pegasus: более 1 200 атак через WhatsApp

Всплыли новые детали громкого дела против NSO Group — компании, которая разработала шпионскую программу Pegasus. Согласно новым судебным документам, в 2019 году с помощью уязвимости в WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России) было атаковано как минимум 1 223 человека в 51 стране.

Всё это — дело рук клиентов NSO Group, в числе которых — правительственные структуры.

Этот документ — часть иска, который представители WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещенной в России) подали против NSO Group ещё в 2019 году.

Тогда утверждалось, что примерно 1 400 пользователей стали жертвами кибератаки. Теперь же в материалах суда опубликован конкретный список, показывающий по странам, где находились жертвы во время взлома.

За кем шпионили больше всего?

Самое большое число атак зафиксировано в:

  • Мексике — 456 человек.
  • Индии — 100.
  • Бахрейне — 82.
  • Марокко — 69.
  • Пакистане — 58.
  • Индонезии — 54.
  • Израиле — 51.

Есть также жертвы в европейских странах: в Испании — 12, в Нидерландах — 11, в Венгрии — 8, во Франции — 7, в Великобритании — 2, и даже один человек в США.

И всё это — за два месяца, с апреля по май 2019 года.

Кто заказчик? Не всё так однозначно

Важно понимать: если жертва находилась, скажем, в Венгрии — это не значит, что Pegasus запускали именно венгерские власти. Одно государство вполне может использовать программу против целей в других странах. Например, в списке есть Сирия, куда NSO Group официально продавать свою технику не может — страна под санкциями.

Сколько стоит шпионить?

Pegasus — удовольствие не из дешёвых. По данным дела, один «взломщик WhatsApp» от NSO стоил до 6,8 млн долларов за годовую лицензию. В 2019 году компания получила за него как минимум 31 миллион долларов.

А, например, Мексика, по данным NYT, потратила на Pegasus свыше 60 миллионов долларов, что может объяснять, почему там больше всего жертв.

Напомним, в прошлом году суд в США обязал израильскую компанию NSO Group выдать исходный код шпионского софта Pegasus разработчикам WhatsApp.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru