Новый инструмент оценки защищенности баз данных от Sentrigo

Новый инструмент оценки защищенности баз данных от Sentrigo

Производитель систем обеспечения безопасности баз данных добавил в свой арсенал средство, позволяющее оценивать степень уязвимости программного обеспечения СУБД к возможным атакам.

Новый продукт, именуемый DBscanner, способен обнаружить более 3 тыс. потенциальных уязвимостей в базах данных под управлением Oracle, Microsoft SQL Server, IBM DB2 и MySQL. Производитель сообщает, что защищенность БД проверяется по широкому диапазону разнообразных параметров - от надежности паролей до возможных недочетов, допущенных при настройке программного обеспечения сервера. Кроме того, инструмент позволяет обнаруживать таблицы, которые содержат конфиденциальные сведения - пароли, номера кредитных карт, персональные данные.

"До настоящего момента оценить степень защищенности важной информации от разнообразных угроз и убедить аудиторов в том, что эта степень соответствует действующим нормативам, можно было в основном с помощью снимков состояния каждого информационного актива", - заявил вице-президент департамента продуктов и решений Sentrigo Дэн Сэрел. - "DBscanner позволяет реализовать принципиально новый подход к решению этой проблемы на уровне предприятия, упрощая аудит безопасности и существенно снижая объем ресурсов, необходимых для каждой проверки".

При наличии соответствующей возможности в результаты сканирования DBscanner добавляются рекомендации и корректирующие скрипты, которые позволяют исправить обнаруженные ошибки и решить возникшие проблемы. В отчетах отражаются текущая версия СУБД, установленные обновления и исправления, а также выявленные уязвимости - например, возможности для SQL-инъекций, либо вредоносный / небезопасный код PL/SQL и T-SQL. Итоги проверок могут отражаться в панели управления системы McAfee ePO.

"Централизация процесса сканирования, как и регулярный запуск проверок по расписанию (что особенно важно), позволят организациям в любой момент извлекать необходимые сведения для аудита, а также вовремя принимать меры по укреплению системы защиты", - отметил г-н Сэрел.

Также в официальном сообщении Sentrigo отмечено, что сканер был построен особым образом - дабы успешно выполнять свои функции в том числе в виртуальной или "облачной" среде.

"Пользователи все чаще проявляют беспокойство относительно защищенности своих данных, и особенно - относительно возможностей несанкционированного доступа к ним", - указал аналитик IDC Карл Олофсон. - "Многие системы обеспечения безопасности баз данных рассчитаны на статичную топологию ЛВС, что тормозит принятие новых технологических моделей - виртуальных и частных "облачных" сред. Безусловно, этот процесс получит новый импульс, если у предприятия будет возможность защищать данные вне зависимости от типа среды или от постоянного изменения сетевой конфигурации; компании смогут более гибко и эффективно работать с базами данных, зная, что их информация защищена".

DBscanner может быть интегрирован в последнюю версию системы мониторинга баз данных от Sentrigo - Hedgehog Enterprise v4.0. Новый инструмент поддерживает все версии популярных СУБД вплоть до Oracle 9.1, Microsoft SQL Server 2000, IBM DB2 8.1 для UNIX и Windows, а также MySQL 4.0.

eWeek

Хакер из США взломал сотни Snapchat-аккаунтов ради интимных фото

В США завершилось громкое дело о взломе аккаунтов Snapchat: 26-летний житель штата Иллинойс Кайл Свара признал вину в масштабной фишинговой кампании, жертвами которой стали сотни женщин. С мая 2020 года по февраль 2021-го он получил несанкционированный доступ как минимум к 59 аккаунтам Snapchat и выманил коды доступа почти у 600 пользовательниц.

По данным (PDF) следствия, Свара действовал через социальную инженерию. Он собирал номера телефонов, адреса электронной почты и ники в Snapchat, после чего рассылал сообщения, представляясь сотрудником Snap.

Кстати, у нас так вряд ли получится сделать, так как Роскомнадзор заблокировал Snapchat в декабре 2025 года.

В текстах подсудимый просил «подтвердить аккаунт» и прислать одноразовый код. Всего, как установили следователи, таких сообщений было отправлено более 4,5 тыс., а успешными оказались около 570 попыток.

Получив доступ к аккаунтам, Свара скачивал интимные фотографии, которые затем хранил у себя, продавал или обменивал в интернете. Свои «услуги» он активно рекламировал на различных онлайн-площадках, предлагая «взломать Snapchat девушки на заказ» и общаясь с клиентами через зашифрованный мессенджер Kik.

Одним из таких клиентов оказался бывший тренер по лёгкой атлетике Северо-Восточного университета (Northeastern University) Стив Уэйт. По материалам дела, именно он заказывал взломы аккаунтов студенток и участниц женских спортивных команд. В марте 2024 года Уэйт был приговорён к пяти годам лишения свободы по делам о киберпреследовании, мошенничестве и сексторшне. Всего он атаковал не менее 128 женщин.

Помимо «заказных» взломов, Свара самостоятельно атаковал аккаунты жительниц своего родного города Плейнфилд и студенток колледжа Колби в штате Мэн.

Теперь ему грозит целый набор обвинений: от мошенничества с использованием электронных средств связи (до 20 лет лишения свободы) и компьютерного взлома до кражи личности (минимум два года тюрьмы).

Отдельно Минюст США указал, что во время допросов Свара солгал следователям, отрицая как сам факт взломов, так и интерес к материалам сексуального насилия над детьми. Следствие утверждает, что на самом деле он такие материалы собирал, распространял и запрашивал.

Окончательный приговор Кайлу Сваре федеральный суд в Бостоне должен вынести 18 мая.

RSS: Новости на портале Anti-Malware.ru