В VirusTotal пояснили, как именно произошла случайная утечка файла с данными 5600 корпоративных вип-клиентов сервиса

gauxjxejoosgezky42neztwsk0i.jpeg

Руководитель отдела управления продуктами VirusTotal Эмилиано Мартинес пояснил, как именно произошла случайная утечка файла с данными 5600 корпоративных вип-клиентов сервиса онлайн-сканирования вредоносных приложений.

Ранее СМИ сообщили, что сотрудник сервиса VirusTotal (принадлежит Google) случайно выложил в открытый доступ на платформу файл с данными 5600 зарегистрированных корпоративных клиентов (ФИО, адреса электронной почты и название ведомства или компании), в том числе сотрудников спецслужб США и Великобритании, включая контакты экспертов по ИБ из Киберкомандования США, Пентагона, Минюста, ФБР и АНБ.

В VirusTotal извинились перед корпоративными клиентами за утечку информации. В компании рассказали, что CSV-файл размером 313 КБ непреднамеренно попал в раздел для загрузки на платформе, а сам инцидент был вызван человеческим фактором, а не результатом кибератаки или из-за использования какой-либо уязвимости в VirusTotal. В компании не уточнили, почему её сотрудник решил это сделать.

Утечка данных затронула небольшую часть клиентов с премиум-аккаунтом. Загруженный файл содержал их ФИО и корпоративные адреса электронной почты. расследование инцидента показало, что файл был доступен в течение часа только партнёрам VirusTotal и аналитикам по
кибербезопасности с платной учётной записью Premium на платформе.

«Те, кто использует анонимные или бесплатные учётные записи, не могут получить доступ к платформе Premium и, следовательно, не могли получить доступ к выложенному файлу. Специалисты платформы закрыли доступ к этому файлу в течение часа после его публикации. Компания оперативно пересмотрела внутренние процессы и внедрила технические средства контроля по недопущению аналогичных нештатных ситуаций в будущем», — заявили в VirusTotal.

Журналисты, которым анонимные третьи лица передали информацию для ознакомления по этой утечке, выяснили, что в файле содержались данные не только профильных экспертов по ИБ спецслужб США, но и контакты специалистов из госучреждений Великобритании (Минобороны, CERT-UK, Центра правительственной связи страны (GCHQ), NCSC, британское управление по снятию с эксплуатации ядерных объектов (NDA), аппарата Кабинета министров, пенсионного фонда), а также ряда министерств и ведомств Германии (Федеральной полиции, Федерального управления уголовной полиции и Службы военной контрразведки), Японии, Объединённых Арабских Эмиратов, Катара, Литвы, Израиля, Турции, Франции, Эстонии, Польши, Саудовской Аравии, Колумбии, Чехии, Египта, Словакии. Судя по группировке аккаунтов по корпоративным клиентам, некоторые из сотрудников учреждений и ведомств использовали личные адреса на Gmail, Hotmail и Yahoo.

© Habrahabr.ru