Как коммуникации в Telegram повысили лояльность клиентов на 60 %: кейс «Телфин» и платформы «Антитренинги»
Каким был рынок труда в 2024 году и ждут ли нас кардинальные изменения
Регулирование ПДн на практике в 2025 году: ответы на 10 главных вопросов
Кейс ПЭК и BSS: речевая аналитика помогает улучшить взаимодействие с клиентами
Искусство бэкапа. Девять важнейших правил резервного копирования
ЦБ
°
суббота, 7 июня 2025

Киберэксперт Дмитриева: утечка в Odoo — провал защитных мер или человеческий фактор?

Киберэксперт Дмитриева: утечка в Odoo — провал защитных мер или человеческий фактор?
Иллюстрация: Freepik AI
Стало известно об утечке данных, коснувшейся Odoo — бельгийского разработчика ERP- и CRM-решений с открытым исходным кодом. 5 июня 2025 года в darkweb было размещено объявление о продаже базы данных организации. С предисловий продавца, скомпрометированная база, содержащая информацию о персонале компании, получена при содействии инсайдера. Киберэксперт и инженер-аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева отметила, что инцидент акцентирует внимание на недостаточно уделённом времени инсайдерским угрозам в атакованной компании.

«Бесспорно, подобные события усиливают недоверие к поставщикам ПО, которые не используют технологии защиты от инсайдерской деятельности. Такая активность может привести к сложной атаке на цепочку поставок, где под ударом может оказаться крупный критичный объект, в частности АСУ ТП. Самый «дешёвый» риск для компаний – утечка фрагмента данных. Наиболее дорогие риски – это шифрование инфраструктуры, горизонтальное перемещение злоумышленников в сеть крупного партнёра или размещение вредоносных закладок в коде программного продукта», — подчеркнула киберэксперт.

Информации о внутреннем расследовании инцидента не опубликовано в открытом доступе, в то же время Odoo сообщает о наличии передовых мер защиты, таких как ролевая модель разграничения доступа (RBAC), многофакторная аутентификация на учётных записях (2FA) и шифрование данных. Всё это оказалось бессильным перед легитимным доступом сотрудника, который превысил должностные полномочия.

Дмитриева добавила, что инсайдер — ключевой вектор риска для эксфильтрации информации. В случае, если подлинность скомпрометированных данных подтвердится, возрастает риск таргетированных атак на сотрудников компани, а также открывает путь для изощрённых атак социальной инженерии и несанкционированного доступа к другим системам компании.

«Для снижения подобных рисков рекомендуется проведение регулярных аудитов доступа, строгое следование принципу минимальных привилегий во все сервисы компании и постоянное обучение персонала. Этот случай служит критическим напоминанием для всех организаций о необходимости пересмотра политик управления доступом, усиления мониторинга привилегированных учётных записей и повышения осведомлённости сотрудников о безопасности данных.

Иной способ обезопасить данные консьюмеров — внедрить защищённую систему управления базами данных с защитой от подозрительных SQL-запросов. Компания «Газинформсервис» поможет защитить организацию через внедрение кибербезопасной СУБД Jatoba с проприетарной киллер-фичей SQL-Firewall. Для мониторинга нелегитимных действий сотрудников в помощь альтернативная услуга вендора и интегратора — центр мониторинга и реагирования GSOC, обеспечивающий проактивную защиту от всех современных вредоносов и продуманных техник злоумышленников», — подытожила инженер-аналитик.

Свежее по теме