ЭЛАРобот НСМ: последний рубеж защиты в стратегии резервного копирования
Наталья Касперская, InfoWatch: «На зрелом ИБ-рынке каждый разработчик может найти свою нишу»
Коммерческий директор «Рикор» Максим Остроумов: «Роботизация производства помогает нам добиться максимального качества серверов и ноутбуков»
Инновационные DWDM-решения для банков и ЦОД: обзор возможностей
Анна Арутюнова, «Группа Астра»: «Российские ПАК на равных конкурируют с зарубежными решениями»
ЦБ
°
понедельник, 17 ноября 2025

Логично, что лучше защищаться: «клоп» атаковал Logitech

Логично, что лучше защищаться: «клоп» атаковал Logitech
Изображение: Газинформсервис
Представители компании, производящей устройства для геймеров, компьютерной периферии и др., — Logitech — сообщили о взломе и крупной утечке данных. Ответственность за эту атаку взяла на себя известная вымогательская группировка Clop, которая уже несколько месяцев атакует компании через уязвимость в Oracle E-Business Suite. Компания подала официальное уведомление в Комиссию по ценным бумагам и биржам США, признав факт кражи данных.

«Logitech — крупнейшая международная компания, которая, я не сомневаюсь, тратит миллионные бюджеты как на безопасность своих продуктов, так и на обеспечение безопасности собственной инфраструктуры. И это не жест доброй воли, а обязательство крупной компании, которая проходит аудиты и штрафуется за неисполнение всевозможных законов разных стран, где она представлена, а это весь мир. Поэтому мы в очередной раз можем убедиться, что лучшее, что может предложить современное ИБ, — минимизировать риски и быстро устранить последствия, а о тотальной защите речь вообще не идёт», — подчеркнул руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин.

Представители компании Logitech сообщили, что инцидент не затронул работу производств и продуктов компании, а также не повлиял на бизнес-процессы. Скомпрометированные данные включают ограниченную информацию о сотрудниках и пользователях, а также сведения о клиентах и поставщиках. Хакеры не добрались до удостоверений личности, данных банковских карт и другой конфиденциальной информации, так как эти сведения не хранились в скомпрометированных системах.

«Представьте теперь, что происходит в компания поменьше. При том, что управление уязвимостями — вполне себе отработанный процесс, который можно и нужно выстроить в компании любого размера. Решения вроде комплексов по защите ИТ-инфраструктуры, такие как Efros DefOps, давно умеют находить уязвимости и подсказывать, как их можно оперативно устранить. Для уязвимостей нулевого дня также есть широкий перечень решений, причём большинство из них организационные», — добавил эксперт.

Свежее по теме