Категорія: Обчислення в Хмарі

  • Роки витоків JSONFormatter і CodeBeautify розкривають тисячі паролів і ключів API

    Роки витоків JSONFormatter і CodeBeautify розкривають тисячі паролів і ключів API

    25 листопада 2025 рРаві ЛакшмананРозкриття даних / Хмарна безпека

    roky vytokiv jsonformatter i codebeautify rozkryvayut tysyachi paroliv i klyuchiv Роки витоків JSONFormatter і CodeBeautify розкривають тисячі паролів і ключів API

    Нове дослідження виявило, що організації в різних чутливих секторах, включаючи уряди, телекомунікації та критичну інфраструктуру, вставляють паролі та облікові дані в онлайн-інструменти, такі як JSONformatter і CodeBeautify, які використовуються для форматування та перевірки коду.

    Компанія з кібербезпеки watchTowr Labs заявила, що зібрала набір даних із понад 80 000 файлів на цих сайтах, виявивши тисячі імен користувачів, паролів, ключів автентифікації сховища, облікових даних Active Directory, облікових даних бази даних, облікових даних FTP, ключів хмарного середовища, інформації про конфігурацію LDAP, ключів API служби підтримки, ключів API кімнат для нарад, записів сеансів SSH та всіх видів особистих даних. інформації.

    Це включає п’ять років історичного вмісту JSONFormatter і один рік історичного вмісту CodeBeautify, загальною сумою понад 5 ГБ збагачених анотованих даних JSON.

    Послуги DFIR Retainer Services

    Організації, які постраждали від витоку, охоплюють критично важливу національну інфраструктуру, уряд, фінанси, страхування, банківську справу, технології, роздрібну торгівлю, аерокосмічну діяльність, телекомунікації, охорону здоров’я, освіту, подорожі та, за іронією долі, сектори кібербезпеки.

    «Ці інструменти надзвичайно популярні, часто з’являються у верхній частині результатів пошуку за такими термінами, як «JSON beautify» і «найкраще місце для вставлення секретів» (ймовірно, неперевірено) — і використовуються різними організаціями, організаціями, розробниками та адміністраторами як у корпоративних середовищах, так і для особистих проектів», — сказав дослідник безпеки Джейк Нотт у звіті, опублікованому для The Hacker News.

    roky vytokiv jsonformatter i codebeautify rozkryvayut tysyachi paroliv i klyuchiv Роки витоків JSONFormatter і CodeBeautify розкривають тисячі паролів і ключів API

    Обидва інструменти також пропонують можливість зберігати відформатовану структуру або код JSON, перетворюючи їх на напівпостійне посилання, яким можна ділитися з іншими, фактично дозволяючи кожному, хто має доступ до URL-адреси, отримати доступ до даних.

    1764093824 889 roky vytokiv jsonformatter i codebeautify rozkryvayut tysyachi paroliv i klyuchiv Роки витоків JSONFormatter і CodeBeautify розкривають тисячі паролів і ключів API

    Як це трапляється, сайти не лише надають зручну сторінку «Останні посилання» для переліку всіх нещодавно збережених посилань, а й дотримуються передбачуваного формату URL-адреси для посилання, яким можна поділитися, таким чином полегшуючи зловмисникам отримання всіх URL-адрес за допомогою простого сканера –

    • https://jsonformatter.org/{id-here}
    • https://jsonformatter.org/{formatter-type}/{id-here}
    • https://codebeautify.org/{formatter-type}/{id-here}

    Деякі приклади витоку інформації включають Jenkins secrets, компанію з кібербезпеки, яка розкриває зашифровані облікові дані для конфіденційних файлів конфігурації, інформацію Know Your Customer (KYC), пов’язану з банком, облікові дані великої фінансової біржі AWS, пов’язані з Splunk, і облікові дані Active Directory для банку.

    СНД Build Kits

    Що ще гірше, компанія заявила, що завантажила підроблені ключі доступу до AWS до одного з цих інструментів і виявила зловмисників, які намагалися зловживати ними через 48 годин після збереження. Це вказує на те, що цінна інформація, яка розкривається через ці джерела, збирається іншими сторонами та перевіряється, створюючи серйозні ризики.

    «Здебільшого тому, що хтось уже використовує це, і все це дуже, дуже безглуздо», — сказав Нотт. «Нам не потрібно більше агентських платформ, керованих ШІ; нам потрібно менше критичних організацій, які вставляють облікові дані на випадкові веб-сайти».

    Після перевірки The Hacker News і JSONFormatter, і CodeBeautify тимчасово вимкнули функцію збереження, стверджуючи, що вони «працюють над покращенням» і впроваджують «розширені заходи запобігання вмісту NSFW (Not Safe For Work)».

    У watchTowr заявили, що функція збереження була відключена цими сайтами, ймовірно, у відповідь на дослідження. «Ми підозрюємо, що ця зміна відбулася у вересні у відповідь на повідомлення від низки постраждалих організацій, про які ми сповістили», — додали в ньому.

  • Нові недоліки Fluent Bit наражають хмару на RCE та приховані вторгнення в інфраструктуру

    Нові недоліки Fluent Bit наражають хмару на RCE та приховані вторгнення в інфраструктуру

    24 листопада 2025 рРаві ЛакшмананВразливість / Безпека контейнера

    novi nedoliky fluent bit narazhayut hmaru na rce ta pryhovani Нові недоліки Fluent Bit наражають хмару на RCE та приховані вторгнення в інфраструктуру

    Дослідники з кібербезпеки виявили п’ять уразливостей у Fluent Bit, легкому телеметричному агенті з відкритим вихідним кодом, які можуть бути пов’язані з компрометацією та захопленням хмарних інфраструктур.

    Дефекти безпеки «дозволяють зловмисникам обходити автентифікацію, здійснювати обхід шляху, досягати віддаленого виконання коду, спричиняти умови відмови в обслуговуванні та маніпулювати тегами», — йдеться у звіті Oligo Security, який поширюється для The Hacker News.

    Послуги DFIR Retainer Services

    Успішне використання недоліків може дозволити зловмисникам порушити роботу хмарних сервісів, маніпулювати даними та проникнути глибше в хмару та інфраструктуру Kubernetes. Список виявлених вразливостей виглядає наступним чином:

    • CVE-2025-12972 — Уразливість проходження шляху, що виникає через використання недезінфікованих значень тегів для генерації вихідних імен файлів, що дає змогу записувати або перезаписувати довільні файли на диску, уможливлюючи підробку журналу та віддалене виконання коду.
    • CVE-2025-12970 — Уразливість переповнення буфера стека у плагіні введення Docker Metrics (in_docker), яка може дозволити зловмисникам ініціювати виконання коду або аварійно завершувати роботу агента, створюючи контейнери з надто довгими іменами.
    • CVE-2025-12978 – Уразливість у логіці зіставлення тегів дозволяє зловмисникам підробити надійні теги, призначені для кожної події, отриманої Fluent Bit, вгадуючи лише перший символ Tag_Key, дозволяючи зловмиснику перенаправляти журнали, обходити фільтри та вводити шкідливі або оманливі записи під надійними тегами.
    • CVE-2025-12977 – Неналежна перевірка вхідних даних тегів, отриманих із полів, які контролюються користувачем, що дозволяє зловмиснику вставляти нові рядки, обхідні послідовності та керуючі символи, які можуть пошкодити журнали подальшого потоку.
    • CVE-2025-12969 – Відсутня автентифікація security.users у плагіні in_forward, який використовується для отримання журналів від інших екземплярів Fluent Bit за допомогою протоколу Forward, що дозволяє зловмисникам надсилати журнали, вводити помилкові дані телеметрії та заповнювати журнали продукту безпеки помилковими подіями.

    «Обсяг контролю, забезпечений цим класом уразливостей, може дозволити зловмиснику проникнути глибше в хмарне середовище для виконання шкідливого коду через Fluent Bit, диктуючи, які події записувати, стираючи або переписуючи викривальні записи, щоб приховати їхні сліди після атаки, впроваджуючи фальшиві дані телеметрії та вводячи ймовірні фальшиві події, щоб ввести в оману респондентів», — повідомили дослідники.

    Координаційний центр CERT (CERT/CC) у незалежній консультації зазначив, що для багатьох із цих уразливостей зловмиснику потрібен мережевий доступ до екземпляра Fluent Bit, додавши, що їх можна використовувати для обходу автентифікації, віддаленого виконання коду, порушення роботи служби та маніпуляції тегами.

    Після відповідального розкриття проблеми вирішено у версіях 4.1.1 і 4.0.12, випущених минулого місяця. Amazon Web Services (AWS), яка також бере участь у скоординованому розкритті інформації, закликає клієнтів, які використовують Fluentbit, оновити до останньої версії для оптимального захисту.

    СНД Build Kits

    Враховуючи популярність Fluent Bit у корпоративних середовищах, недоліки потенційно можуть погіршити доступ до хмарних служб, дозволити підробку даних і захопити контроль над самою службою журналювання.

    Інші рекомендовані дії включають уникнення використання динамічних тегів для маршрутизації, блокування вихідних шляхів і місць призначення, щоб запобігти розширенню або обходу шляхів на основі тегів, монтування файлів /fluent-bit/etc/ і конфігураційних файлів як доступних лише для читання, щоб заблокувати втручання під час виконання, і запуск служби як некореневі користувачі.

    Ця розробка сталася більш ніж через рік після того, як Tenable докладно описав недолік у вбудованому HTTP-сервері Fluent Bit (CVE-2024-4323, також відомий як Linguistic Lumberjack), який можна використати для досягнення відмови в обслуговуванні (DoS), розкриття інформації або віддаленого виконання коду.

  • Прогноз: до кінця 2026 року ці 2 акції штучного інтелекту будуть коштувати більше, ніж Apple

    Прогноз: до кінця 2026 року ці 2 акції штучного інтелекту будуть коштувати більше, ніж Apple

    Apple є дорожчою та росте повільніше, ніж ці інші акції штучного інтелекту (AI).

    Яблуко (AAPL +1,97%) Цього року акції показали хороші результати, і наразі їх ринкова капіталізація становить 4 трильйони доларів, що робить її другою за величиною компанією у світі після Nvidia ($4,4 трлн). Інвестори люблять компанію, що стоїть за iPhone, iPad і цілою комп’ютерною екосистемою Apple, яка щороку генерує понад 400 мільярдів доларів США.

    Однак, якщо ми подивимося на базові прибутки та зростання бізнесу, стане зрозуміло, що акції Apple переоцінені порівняно з іншими компаніями «Чудової сімки». Ось дещо пояснюється, чому акції Apple будуть затьмарені Алфавіт (GOOG +3,26%) (GOOGL +3,50%)з ринковою капіталізацією в 3,64 мільярда доларів, і Microsoft (MSFT 1,32%)з ринковою капіталізацією в 3,53 трильйона доларів, до кінця 2026 року, якщо говорити про загальну вартість.

    Котирування акцій Apple

    Сьогоднішня зміна

    (1,97%) $5.24

    Поточна ціна

    $271,49

    Alphabet збільшує лідерство у сфері ШІ

    Alphabet — материнська компанія, що стоїть за Google, YouTube і Google Cloud — нещодавно встановила нову планку можливостей штучного інтелекту (AI), запустивши чат-бота Gemini 3. Gemini 3 перевершує тести можливостей штучного інтелекту щодо мовних запитів, створення зображень і глибоких досліджень. Незважаючи на те, що ChatGPT від OpenAI має більше користувачів, на думку сторонніх аналітиків, Gemini є найкращим чат-ботом на сьогодні.

    Зараз Gemini використовує штучний інтелект для огляду результатів пошуку Google, який, за словами керівництва, уже має 2 мільярди користувачів щомісяця. Додаток Gemini наразі має 650 мільйонів активних користувачів на місяць, що робить його одним із найшвидше зростаючих додатків у світі, швидко наздоганяючи ChatGPT. Більше того, 70% клієнтів Google Cloud використовують Gemini, а 13 мільйонів розробників створюють моделі. Alphabet може монетизувати свої можливості штучного інтелекту не лише через споживачів, але й продаючи свої можливості через Google Cloud.

    Дохід Google Cloud зростає на 34% за рік, і хоча ми не маємо даних про зростання доходу Gemini, він, імовірно, зростатиме набагато швидше. Загалом дохід від Alphabet зараз зростає на 15% у постійній валюті та зі здоровою нормою прибутку. Оскільки зростанню попиту на ШІ не видно кінця, я очікую, що дохід Alphabet продовжуватиме зростати двозначними темпами протягом наступних кількох років.

    Мультяшний робот-скелет, який надуває бульбашку з написом AI.

    Джерело зображення: Getty Images.

    Диверсифіковані ставки на інфраструктуру ШІ

    Хоча Microsoft відстає в розробці споживчих чат-ботів, вона, мабуть, навіть краще, ніж Google Cloud, фіксує контракти ШІ для свого підрозділу хмарних обчислень Microsoft Azure.

    Azure підписала угоди зі стартапами штучного інтелекту, які конкурують з Google Gemini, такими як OpenAI і Anthropic, які передбачають величезні суми витрат протягом усього життя. Наприклад, лише цього тижня Anthropic підійшов до Azure і зобов’язався придбати в Azure кредити на 30 мільярдів доларів. Минулого кварталу дохід від Azure зріс на 39% порівняно з аналогічним періодом минулого року в постійній валюті, а загальний дохід від хмарних технологій зріс на 27% до 30,9 мільярда доларів США, або поточний дохід у розмірі 123,6 мільярда доларів США.

    Корпорація Майкрософт також має багато можливостей для цього зі своїм пакетом продуктів Office. Цей сегмент доходу, який також включає LinkedIn, зріс на 14% порівняно з аналогічним періодом минулого кварталу до 33 мільярдів доларів. У такому великому масштабі Microsoft зараз бачить величезні обсяги операційного левериджу: операційний дохід у минулому кварталі склав 38 мільярдів доларів США при доході в 77,7 мільярда доларів США, або маржа 49%.

    Діаграма співвідношення AAPL PE

    Дані YCharts.

    Чому обидві акції будуть коштувати більше, ніж Apple

    Порівнюючи Microsoft і Alphabet з Apple, є два показники, які показують, чому перші акції мають кращі позиції, ніж другі, щоб бути більшими у 2026 році: зростання та ціна.

    Microsoft і Alphabet розвивалися набагато швидше, ніж Apple, за останній час. За останні три роки дохід Microsoft зріс на 44%, а Alphabet – на 37% (загалом). Apple зросла лише на 7,4%.

    Apple не змогла впровадити інновації та створити успішні нові продукти, особливо в сфері штучного інтелекту, які могли б стимулювати зростання бізнесу. Насправді, за чутками, чат-бот Siri, що бореться, у майбутньому використовуватиме Gemini, за привілей якого Apple буде платити Alphabet 1 мільярд доларів на рік.

    Акції Apple також коштують дорожче, ніж Microsoft і Alphabet. Співвідношення ціни та прибутку (P/E) Apple становить 36 порівняно з 34,5 у Microsoft і 29 у Alphabet. Отже, Apple не тільки росте повільніше, ніж її аналоги з Magnificent Seven, але й торгується за вищою оцінкою. Б’юсь об заклад, що ця парадигма зміниться у 2026 році, і Microsoft і Alphabet завершать рік із більшою ринковою капіталізацією, ніж Apple.

  • Чи теперішні нелюдські ідентичності непроникні?

    Чи теперішні нелюдські ідентичності непроникні?

    Наскільки захищені ваші нелюдські особи?

    Чи ефективно ваша організація керує безпекою своїх нелюдських ідентифікаторів (NHI)? Там, де компанії продовжують перехід до цифрового середовища, складність підтримки надійних заходів кібербезпеки зростає експоненціально. Потреба в безпечному управлінні NHI є надзвичайно важливою, особливо для таких секторів, як фінансові послуги, охорона здоров’я та DevOps. Але що саме передбачає це управління і чому воно є таким ключовим?

    Розуміння нелюдських ідентичностей

    NHI – це, по суті, ідентифікатори машин, що використовуються. Ці ідентифікатори поєднують «Секрет» — зашифрований пароль, маркер або ключ, який служить унікальним ідентифікатором — із дозволами, наданими сервером призначення. Простіше кажучи, сприймайте Secret як паспорт, а дозволи – як візу. Таким чином, керування NHI передбачає захист як ідентифікаційних даних, так і їхніх облікових даних доступу, а також моніторинг їх поведінки. Мета полягає в тому, щоб створити безперебійне безпечне хмарне середовище, де потенційні прогалини в безпеці зведені до мінімуму.

    Стратегічне значення управління NHI

    Інтеграція комплексної системи управління NHI може значно зменшити ризики безпеки. Звертаючи увагу на всі етапи життєвого циклу, від виявлення та класифікації до виявлення загроз і усунення, організації можуть забезпечити вищий рівень безпеки. Цей цілісний підхід різко контрастує з традиційними точковими рішеннями, такими як секретні сканери, які пропонують лише обмежений захист. Наприклад, секретний сканер може пропустити ширший контекст поведінки NHI, тоді як складна платформа керування надає інформацію про право власності, дозволи та потенційні вразливості.

    Одним з важливих аспектів управління NHI є його здатність забезпечити централізоване уявлення про керування доступом і управління. Ця централізована перспектива забезпечує покращену видимість і контроль, пропонуючи командам з кібербезпеки дані, необхідні для прийняття обґрунтованих рішень. Завдяки цьому організації не лише покращують загальну безпеку, але й оптимізують заходи щодо відповідності нормативним вимогам за допомогою дотримання політики та журналів аудиту.

    Специфічні галузі застосування та виклики

    Універсальність управління NHI робить його актуальним для багатьох галузей, кожна з яких стикається з унікальними проблемами кібербезпеки. У фінансових послугах, наприклад, потреба в безпеці транзакцій у реальному часі є першочерговою. Ефективне управління NHI гарантує, що ідентифікаційні дані машин, які використовуються в цих транзакціях, залишаються в безпеці, таким чином запобігаючи несанкціонованому доступу та можливим порушенням.

    Організації охорони здоров’я, з іншого боку, мають справу з великими обсягами конфіденційних даних пацієнтів. Тут NHI відіграють вирішальну роль у захисті цієї інформації через зашифровані канали зв’язку. За допомогою надійної системи управління постачальники медичних послуг можуть зменшити ризики, пов’язані з витоком даних і недотриманням нормативних актів, таких як HIPAA.

    Команди DevOps і центрів безпеки (SOC) також виграють від спрощеного управління NHI. Автоматизація управління секретами дозволяє цим командам зосередитися на стратегічних ініціативах, а не на ручних процесах, зрештою підвищуючи ефективність і знижуючи операційні витрати. Щоб глибше зануритися в управління секретами, є додаткові доступні ресурси, які досліджують скорочення бюджетів безпеки.

    Переваги надійного управління NHI

    Ефективні системи управління NHI забезпечують безліч переваг:

    • Знижений ризик: Завдяки активному виявленню та пом’якшенню ризиків безпеці ймовірність порушень і витоку даних мінімізується.
    • Покращена відповідність: Безперебійне застосування політики та журнали аудиту гарантують, що організації впевнено відповідають нормативним вимогам.
    • Підвищена ефективність: Автоматизація NHI та управління секретами дозволяє командам безпеки розподіляти ресурси на проекти з високим пріоритетом.
    • Покращена видимість і контроль: Централізоване подання пропонує комплексне керування керуванням доступом.
    • Економія коштів: Автоматизовані процеси можуть значно скоротити операційні витрати, від ротації секретів до виведення з експлуатації NHI.

    Однак навігація з безпеки NHI не позбавлена ​​проблем. Наприклад, розуміння відмінностей між скануванням секретів без агентів і скануванням секретів на основі агентів має вирішальне значення для оптимізації вашої стратегії кібербезпеки. Інформацію про ці методи можна знайти в цьому детальному порівнянні.

    Огляд реального світу та перспективи

    Хоча зрозуміло, що управління NHI має вирішальне значення, впровадження надійної структури вимагає координації між різними командами. Часто прогалини в безпеці виникають через розрив зв’язків між відділами безпеки та дослідницькими розробками, що підкреслює потребу в інтегрованих рішеннях, які сприяють співпраці.

    Для організацій, які працюють переважно в хмарі, вдосконалення стратегій управління NHI перетворюється на створення безпечного середовища, яке сприяє інноваціям без шкоди для безпеки. Такі стратегії не тільки зміцнюють захист від загроз, але й сприяють розвитку культури обізнаності про безпеку в усіх відділах.

    Врахування відгуків і реальних думок професіоналів галузі також може сформувати еволюцію управління NHI. Наприклад, заклади охорони здоров’я можуть адаптувати практики, засновані на тематичних дослідженнях, як-от підхід до співпраці, який можна побачити на зовнішніх ресурсах, таких як Dev helps Isha.

    Зрештою, для компаній, які прагнуть створити непроникні NHI, інвестиції в комплексні платформи управління та сприяння культурі безпеки на першому місці можуть принести значні дивіденди. Покращені заходи безпеки в поєднанні з досвідом спеціалістів з кібербезпеки можуть змінити те, як організації сприймають керування машинними ідентифікаторами та його роль у загальних стратегіях кібербезпеки.

    Досліджуючи ці стратегічні аспекти управління NHI, можна краще вирішити питання щодо безпеки та непроникності ідентифікаторів машин. Оскільки технології продовжують розвиватися, наш підхід до безпеки цифрових кордонів, які ми будуємо, також має бути необхідним.

    [The rest of the blog post would continue with additional insights, data, or practical advice related to developing and implementing NHI security strategies, catered to the target industries mentioned.]

    Проблеми безпеки з нелюдськими ідентифікаціями

    Які основні проблеми безпеки, з якими стикаються організації, пов’язані з нелюдськими ідентифікаціями (NHI)? Там, де зростає залежність від ідентичності машин, підприємства стикаються з унікальними проблемами, які вимагають надійних рішень безпеки. Однією з найбільш нагальних проблем є величезний обсяг NHI, якими організації повинні керувати, особливо через те, що все більше компаній переходять на автоматизацію та хмарне середовище. Таке швидке зростання ідентифікації машин часто випереджає можливості традиційних систем безпеки, залишаючи потенційні вразливості без уваги.

    Головним завданням є забезпечення належного управління секретами. Без ефективного протоколу керування секретами організації більш сприйнятливі до порушень, оскільки NHI можуть легко використовуватися зловмисниками. Щоб дізнатися більше про підводні камені та труднощі, з якими ви можете зіткнутися, ознайомтеся з цим поглибленим аналізом підводних каменів і проблем у управлінні секретами.

    Ще одна важлива проблема – підтримання відповідності. Зважаючи на зміни законів і стандартів, оновлювати інформацію та дотримуватись усіх НІЗ цих правил може бути складним завданням. Організаціям важливо інтегрувати рішення, які пропонують моніторинг відповідності в режимі реального часу та автоматичне пристосування до нових стандартів.

    Автоматизація: ключовий елемент управління NHI

    Яким чином автоматизація відіграє вирішальну роль у ефективному управлінні нелюдськими ідентифікаціями? Однією з головних переваг впровадження автоматизованих систем управління NHI є підвищення як ефективності, так і безпеки. Людська помилка залишається одним із найбільших ризиків у кібербезпеці, і, використовуючи автоматизацію, організації можуть значно зменшити ймовірність помилок, які призводять до вразливості.

    Автоматизація також дає змогу більш ефективно масштабувати заходи безпеки. Хоча кількість NHI продовжує стрімко зростати, автоматизовані процеси можуть обробляти обсяги без шкоди для безпеки. Такими завданнями, як ротація секретів, перевірка відповідності та моніторинг поведінки, можна послідовно й точно керувати за допомогою автоматизованих систем, що звільняє людські ресурси для зосередження на стратегії та інноваціях.

    Наприклад, автоматизоване керування секретами дозволяє командам із кібербезпеки зосередитися на проактивному виявленні загроз, а не на оновленні облікових даних доступу вручну, що значно економить час і мінімізує ризик людської помилки.

    Інтеграція управління NHI з архітектурою нульової довіри

    Чому інтеграція управління NHI в архітектуру Zero Trust є такою важливою? Модель нульової довіри припускає, що загрози вже можуть бути присутніми в периметрах мережі, тому вона зосереджена на постійній перевірці кожної спроби доступу. Інтеграція керування NHI підвищує безпеку ідентифікаційних даних машин шляхом постійної перевірки їхніх прав доступу та поведінки.

    Враховуючи комплексний характер Zero Trust, кожна спроба доступу NHI та їхні секретні облікові дані перевіряються та авторизуються відповідно до попередньо визначених політик безпеки. Ця інтеграція допомагає запобігти бічному переміщенню всередині мережі та гарантує, що доступ надано лише довіреним об’єктам, значно посилюючи безпеку організації. Щоб отримати інформацію про те, як управління секретами впливає на нульову довіру, заглибтеся в Роль управління секретами в архітектурі нульової довіри.

    Формування культури усвідомлення безпеки

    Як організації можуть розвивати культуру обізнаності про безпеку на всіх рівнях? Навчання співробітників значенню NHI та ролі, яку вони відіграють у кібербезпеці, має вирішальне значення для забезпечення цілісного підходу до безпеки. Навчальні програми, які зосереджуються на найкращих практиках обробки ідентифікаційних даних машин і розуміють наслідки порушень, можуть допомогти командам бути більш пильними.

    Включення знань про безпеку в організаційну культуру також передбачає сприяння співпраці між відділами. Зокрема, зміцнення зв’язку між командами безпеки та відділами досліджень і розробок (НДДКР) може зменшити прогалини, де можуть виникнути вразливості через невідповідність цілей або незнання протоколів безпеки. Створення спільного розуміння потреб у безпеці має вирішальне значення для розробки узгодженого підходу, який розглядає всі потенційні ризики.

    Ініціативи залучення, такі як семінари та симуляції, можуть ще більше прищепити проактивне мислення, гарантуючи, що всі члени команди сприймають безпеку як фундаментальний аспект своїх робочих процесів.

    Реальні програми та майбутні тенденції

    Там, де організації продовжують адаптуватися до технологічного прогресу, які наслідки це матиме для майбутнього управління NHI? Незважаючи на те, що ми дивимося в майбутнє, NHI будуть все більше інтегруватися в пристрої штучного інтелекту (AI) та Інтернету речей (IoT), що створює як можливості, так і проблеми. Складність забезпечення безпеки NHI зростатиме, але також зростатимуть інструменти та методології, доступні для ефективного управління ними.

    Новітні технології, такі як аналітика на основі штучного інтелекту та алгоритми машинного навчання, можуть надати глибше розуміння поведінки машинних ідентифікаторів, покращуючи можливості виявлення загроз і реагування. Організації, віддані безпеці NHI, ймовірно, побачать перехід до використання прогнозної аналітики для завчасного виявлення потенційних вразливостей, перш ніж їх можна буде використати.

    Крім того, у зв’язку з тим, що все більше компаній покладаються на аутсорсингові ІТ-сервіси та хмарні послуги, уніфікований підхід до управління NHI на різних платформах матиме вирішальне значення для підтримки стандартів безпеки та забезпечення жорсткого контролю всіх взаємодій із третіми сторонами.

    Підсумовуючи, управління NHI є динамічним, формується технологічним прогресом і зміною векторів загроз. Розуміючи тонкощі машинної ідентифікації та приймаючи адаптивні комплексні стратегії, організації можуть орієнтуватися в складнощах сучасної кібербезпеки з більшою впевненістю та стійкістю.

    The post Чи непроникні нинішні нелюдські ідентичності? вперше з'явився на Entro.

    *** Це синдикований блог Security Bloggers Network від Entro, автором якого є Анджела Шрайбер. Прочитайте оригінальний допис за адресою: https://entro.security/are-current-non-human-identities-impenetrable/

  • Найбільша у світі компанія просто сказала всім розслабитися

    Найбільша у світі компанія просто сказала всім розслабитися


    Нью-Йорк

    Занепокоєння з приводу бульбашки штучного інтелекту кипіло щонайменше півтора року. Неймовірно високі прибутки Nvidia минулого тижня спробували розвіяти ці страхи. Можливо, цього було недостатньо.

    У середу Nvidia опублікувала продажі та прибуток, які зросли більш ніж на 60% у порівнянні з аналогічним періодом минулого року, що є сильнішим, ніж прогнозувала Волл-стріт. Генеральний директор Дженсен Хуанг сказав, що «продажі зашкалюють». І компанія очікує, що дохід у четвертому кварталі складе близько 65 мільярдів доларів, що знову перевищує прогнози Уолл-стріт.

    Керівники Nvidia заявили, що ці результати, разом із зростанням інших великих гравців у сфері штучного інтелекту та мільярдами, вкладеними в інфраструктуру штучного інтелекту, свідчать про те, що побоювання щодо бульбашки штучного інтелекту перебільшені.

    «Було багато розмов про бульбашку штучного інтелекту», — сказав Хуан під час розмови з аналітиками в середу. «З нашої точки зору ми бачимо щось зовсім інше».

    Деякі аналітики Уолл-стріт погоджуються. Але ширший ринок ще не переконаний: після короткого підйому в четвер вранці після звіту Nvidia акції виробника мікросхем (NVDA) знову впали в мінус. У п’ятницю вони впали на 1%, хоча акції зросли на 29% з початку цього року.

    Іншими словами, Nvidia відповіла на багато запитань про поточний стан галузі, але може знадобитися більше, щоб змінити загальний наратив ШІ.

    Фінансовий директор Nvidia Колетт Кресс сказала, що до кінця десятиліття компанія очікує від 3 до 4 трлн доларів щорічних витрат на інфраструктуру ШІ, додавши, що попит «продовжує перевищувати наші очікування». Очікується, що цього року технічні гіганти вкладуть 400 мільярдів доларів на капітальні витрати, пов’язані зі штучним інтелектом, щоб задовольнити, як вони кажуть, зростаючий попит на штучний інтелект та хмарні послуги, а також щоб уникнути відставання від конкурентів у галузі.

    У Nvidia є всі підстави спробувати заспокоїти інвесторів — очікування від компанії захмарні після майже двох років астрономічного зростання. І багато хто дивиться на виробника мікросхем як на лідера технологічної галузі в цілому.

    Хоча Силіконова долина намагається з’ясувати бізнес-модель для генеративного штучного інтелекту, Nvidia відіграє велику роль у заповненні існуючих технічних послуг, якими люди користуються щодня, сказав Хуан. Це може допомогти ізолювати Nvidia, навіть якщо віддача від нових додатків штучного інтелекту буде меншою, ніж очікувалося, або буде потрібно більше часу, ніж планувалося.

    «Світ має значні інвестиції в програмне забезпечення, не пов’язане зі штучним інтелектом, від обробки даних до наукового та інженерного моделювання, що становить сотні мільярдів доларів на хмарні обчислення щороку». Значна частина інфраструктури, що забезпечує це програмне забезпечення, перейшла зі старих чіпів ЦП на графічні процесори Nvidia, чіпи, відомі для роботи інструментів ШІ, сказав Хуан.

    Kress також зробив незвичайний крок, переглянувши основні моменти з останніх фінансових звітів партнера виробника мікросхем. У Meta, наприклад, системи рекомендацій штучного інтелекту ведуть до «більше витрачання часу на такі програми, як Facebook і Threads». Нещодавно компанія Anthropic зазначила, що цього року планує отримати 7 мільярдів доларів річного доходу. А команда інженерів Salesforce стала на 30% ефективнішою тепер, коли використовує штучний інтелект для кодування, – сказала вона, серед довгого списку корпоративних клієнтів, про які вона згадала.

    Nvidia не єдина, хто стверджує, що занепокоєння щодо бульбашки ШІ може бути перебільшеним.

    «Чисті цифри/керівництво та стратегічне бачення Nvidia показують, що революція штучного інтелекту НЕ є бульбашкою… натомість, на наш погляд, це 3-й рік 10-річної побудови цієї 4-ї промислової революції», — сказав технічний аналітик Wedbush Ден Айвз у коментарі електронною поштою.

    Брайан Колелло, старший аналітик інвестиційної дослідницької компанії Morningstar, сказав, що він «не бачить багатьох ознак того, що 2026 рік буде слабким для Nvidia в будь-якому відношенні», і бачить побоювання щодо бульбашки, що тисне на акції компанії, як «можливість для покупки».

    Страхи залишаються

    Але, незважаючи на ці сильні результати, схоже, фондовий ринок ще не готовий розслабитися.

    Залишаються питання щодо того, чи продовжуватимуть технологічні фірми продовжувати свої величезні витрати на інфраструктуру штучного інтелекту, особливо оскільки Nvidia інвестувала в ключових збиткових клієнтів, таких як OpenAI і Anthropic. Раніше цього місяця фінансовий директор OpenAI Сара Фріар також висловила занепокоєння, коли запропонувала уряду підтримати борги, які технологічні компанії беруть на створення інфраструктури ШІ. Дехто сприйняв її коментарі як ознаку того, що OpenAI може не виконувати свої зобов’язання, хоча пізніше компанія спробувала відмовитися від цієї заяви.

    І хоча Nvidia, швидше за все, має достатньо клієнтів, навіть якщо лопнув бульбашка призведе до деяких втрат серед фірм ШІ, інвестори все одно можуть хвилюватися про те, що може означати спад або навіть уповільнення для більшого ринку.

    Деніел Морган, старший менеджер портфоліо в Synovus Trust Company, сказав, що питання щодо стабільності витрат Big Tech на інфраструктуру та угод циклічного фінансування Nvidia не були «припинені» в його останньому звіті. Натомість їх можуть просто «перенести» на наступний квартал.

    Це означає, що у Nvidia майже напевно попереду ще багато роботи, щоб переконати світ, що нас чекає бум ШІ, а не крах.

  • IBM OpenPages as a Service розширюється до IBM Cloud Germany, посилюючи можливості GRC, орієнтовані на ЄС

    IBM OpenPages as a Service розширюється до IBM Cloud Germany, посилюючи можливості GRC, орієнтовані на ЄС

    IBM OpenPages як послуга тепер доступна в нашому центрі обробки даних IBM Cloud Germany, знаменуючи важливе розширення нашого глобального кола SaaS.

    Це розгортання збільшує потужність у континентальній Європі та надає організаціям рішення для управління, ризиків і відповідності (GRC), розроблене для задоволення мінливих очікувань щодо продуктивності, безпеки та постійності даних.

    Розгортання IBM Cloud у Німеччині відображає поточні інвестиції IBM у регіональні хмарні варіанти, гарантуючи, що клієнти в ЄС можуть вибирати, де та як розміщувати робочі навантаження з управління ризиками, без шкоди для гнучкості та масштабованості.

  • Amazon збирається побудувати центр обробки даних на суму 3 мільярди доларів у окрузі Воррен, розширюючи технологічний коло в Міссісіпі

    Amazon збирається побудувати центр обробки даних на суму 3 мільярди доларів у окрузі Воррен, розширюючи технологічний коло в Міссісіпі

    Цей проект є другим будівництвом центру обробки даних гіганта хмарних обчислень у штаті після зобов’язання AWS у 2024 році витратити щонайменше 10 мільярдів доларів на гіпермасштабні центри обробки даних в окрузі Медісон.

    Під час оголошення у центрі Віксбурга губернатор Тейт Рівз сказав, що проект відображає зростаючу впевненість у здатності Міссісіпі підтримувати масштабні технологічні операції.

    «Наш штат має талант, наш штат має інфраструктуру, а наші люди мають робочу етику, щоб бути головним центром американських технологічних інновацій», — сказав Рівз.

    Очікується, що кампус округу Уоррен створить щонайменше 200 робочих місць на повний робочий день і підтримає близько 300 додаткових вакансій у регіоні, за словами Amazon та офіційних осіб штату. Будівництво планується розпочати у 2026 році.

    Після оголошення віце-губернатор Делберт Хоземанн, уродженець Віксбурга, назвав систему оподаткування та стимулювання штату Міссісіпі сприятливою для реалізації проекту, вказавши на державну програму M-FLEX та багаторічні інвестиції у створення промислових об’єктів із комунальними послугами. Він сказав, що законодавці планують продовжувати вкладати близько 20 мільйонів доларів на рік у розвиток території, включаючи новий порт на великому масиві поблизу Віксбурга.

    “Вони можуть бути буквально де завгодно в світі. Вони приблизно в 100 країнах”, – сказав Хоземанн. «Тож те, що вони приїхали до Віксбурга та округу Воррен, означає, що вони задоволені округом Медісон».

    Проект AWS в окрузі Уоррен також отримає стимули від Управління з економічного впливу штату Міссісіпі, які спочатку були прийняті для кампусів AWS округу Медісон. Ці переваги включають довгострокове звільнення від податку на прибуток підприємств, знижки податку з продажів на будівництво та обладнання та державне фінансування інфраструктури. Багато із заохочень можуть діяти до 30 років, якщо AWS продовжує відповідати пороговим вимогам щодо інвестицій і робочих місць.

    Керівники освіти кажуть, що зобов’язання AWS інвестувати в програми робочої сили Віксбургського шкільного округу створять нові можливості для учнів.

    Попечитель шкільної ради Брайан Пратт сказав, що кампус Hinds Community College у Віксбурзі та районна середня школа Рівер-Сіті Ерлі Коледж можуть пропонувати технічну сертифікацію з кібербезпеки та ІТ, і, за його словами, конвеєри можуть допомогти молодим людям залишатися в регіоні.

    «Тепер наші студенти мають можливість жити тут, отримувати дуже хорошу зарплату за дуже значущу кар’єру в своїй громаді і не змушені залишати Віксбург чи залишати штат», — сказав Пратт.

    Частина платежів Amazon замість податків на нерухомість також надходитиме до VWSD. Пратт сказав, що це необхідно, оскільки округ все ще відчуває втрату прибутку через те, що компанія Entergy закрила свою електростанцію Baxter Wilson кілька років тому.

    Щоб задовольнити величезний попит на електроенергію в кампусі AWS та інших енергоємних промислових проектах, Entergy будує нову електростанцію на природному газі вартістю 1,2 мільярда доларів США на місці виведеного з експлуатації заводу Baxter Wilson.

    Керівник банківської установи на пенсії та власник місцевого бізнесу Марк Байс сказав, що сам по собі масштаб будівництва змінить траєкторію розвитку району, оскільки для проектів AWS і Entergy знадобляться тисячі працівників. Байс, уродженець Віксбурга, який чотири десятиліття працював у сфері місцевого розвитку, сказав, що масштаб проекту AWS є безпрецедентним.

    «Я бачив вершини та долини нашої місцевої громади, і це, безперечно, вершина гори», — сказав Байз.

    Поява глобального постачальника хмарних обчислень вважається новою главою для Віксбурга, оскільки чиновники прагнуть повернути назад скорочення населення та розширити економіку, де довгий час домінували туризм, казино та річкова торгівля.

    Мер Вілліс Томпсон сказав, що кампус посилить податкову базу, розширить міські послуги та допоможе фінансувати покращення системи водопостачання, каналізації та громадської безпеки. . Він зазначив, що окрім адвалорних податків, будівництво протягом п’яти-семи років підвищить попит на готельні номери, квартири та житлові комплекси, які простоюють.

    Байз вважає, що поява глобального хмарного провайдера залучить додаткових постачальників і технологічні компанії, які прагнуть використати потенціал регіону, щоб стати довговічним технологічним коридором,

    Віксбург розташований на міждержавній автомагістралі-20 далекомагістральний волоконний коридормагістральний маршрут із кількома штатами, який переносить лінії кількох основних перевізників через річку Міссісіпі. Байз каже, що міцне сполучення у поєднанні зі зручними фізичними транспортними маршрутами та місцевими постачальниками електроенергії роблять цей район ідеальним місцем для цифрової інфраструктури.

    «Ми були чудовим місцем, але з будь-якої причини це просто не матеріалізувалося, але Amazon побачив переваги всіх цих речей, які тут присутні», — сказав Байз.

  • Основні причини порушень безпеки залишаються невловимими — це загрожує стійкості

    Основні причини порушень безпеки залишаються невловимими — це загрожує стійкості

    Порушення циклу «порушити, виправити, повторити»

    У багатьох випадках докази ненавмисно знищуються, наприклад, коли сервери знищуються, журнали втрачаються та криміналістичні сліди зникають, оскільки наголос робиться на швидкому відновленні операцій.

    «Це ускладнюється тиском з боку бізнесу, часовими обмеженнями, а також обмеженими ресурсами, які змушують команди переходити до наступного термінового завдання, а не вчитися на інциденті», — додає Містрі. «Як наслідок, ретроспективне сканування, аналіз першопричини та оновлення процедур часто пропускаються».

    Початковий вектор атаки та бічний рух часто залишаються невідомими, залишаючи вразливі місця без уваги та створюючи цикл «порушення, виправлення, повторення».

  • Велика трійка захопила дві третини хмарного ринку в 107 мільярдів доларів США в третьому кварталі

    Велика трійка захопила дві третини хмарного ринку в 107 мільярдів доларів США в третьому кварталі

    Оскільки Amazon, Microsoft і Google продовжують боротьбу за частку ринку, на них тепер припадає 63% витрат підприємств на хмарну інфраструктуру в третьому кварталі, згідно з даними Synergy Research Group. Amazon лідирує з 29%, Microsoft має 20%, а Google займає третє місце з 13%.

    Хмарні обчислення зросли до такого рівня, що зараз це найбільше середовище, де виконуються робочі навантаження. За словами Роя Іллслі, головного аналітика Omdia, у 2025 році на нього припадало 36% усіх робочих навантажень, що дорівнює локальним навантаженням.

    За даними Synergy, світова ринкова вартість хмарної інфраструктури в третьому кварталі склала 107 мільярдів доларів, що на 57% більше порівняно з 68 мільярдами доларів вісім кварталів тому.

    З року в рік велика трійка поступово займає все більшу частку ринку, що ускладнює закріплення для менших хмарних провайдерів. Через мізерні відсоткові зміни ці невеликі компанії, ймовірно, матимуть мінімальний вплив на трійку лідерів.

    «Враховуючи величезний масштаб цього ринку, зміни частки ринку від кварталу до кварталу, як правило, мінімальні, тому більш показово дослідити, як змінилися позиції за останні кілька років», — сказав Джон Дінсдейл, головний аналітик Synergy Research Group.

    Хоча Oracle все ще має невелику ринкову частку в 3%, він демонструє зростання, що пояснюється його інвестиціями в інфраструктуру за останні чотири квартали. «Капітальні витрати центру обробки даних все ще дуже низькі порівняно з Amazon, Microsoft і Google, але нарешті він робить серйозні інвестиції», — сказав Дінсдейл.

    Прибуток Amazon за 3 квартал

    Згідно з звітом Amazon про прибутки за третій квартал, продажі в сегменті AWS зросли на 20% порівняно з аналогічним періодом минулого року до 33 мільярдів доларів. Енді Джассі, президент і генеральний директор Amazon, сказав під час телефонної розмови, що він як і раніше бачить високий попит на штучний інтелект та основну інфраструктуру, і «звернув увагу на прискорення потужностей». Однак частка ринку Amazon зменшилася порівняно з 32% у 2021 році.

    [Amazon’s] частка демонструє поступове зменшення, оскільки Microsoft і Google продовжують скорочувати розрив, але залишається вражаючим, наскільки ефективно Amazon зберігає свої лідерські позиції.
    Джон ДінсдейлГоловний аналітик Synergy Research Group

    “[Amazon’s] Частка демонструє поступове зменшення, оскільки Microsoft і Google продовжують скорочувати розрив, але залишається вражаючим, наскільки ефективно Amazon зберігає свої лідерські позиції», — сказав Дінсдейл.

    Прибуток Microsoft за 3 квартал

    Загальний дохід Microsoft Cloud досяг $42,4 млрд, що на 20% більше, ніж у минулому році. Для Microsoft Azure та інших хмарних служб дохід зріс на 33%, включаючи 16 процентних пунктів від служб ШІ. Сегмент Intelligent Cloud отримав 26,8 мільярдів доларів доходу, що на 21% більше, ніж у минулому році.

    «Ми впроваджуємо інновації в усіх сферах, починаючи від інфраструктури штучного інтелекту та платформ і закінчуючи додатками», — сказав Сатья Наделла, голова правління та генеральний директор Microsoft під час телефонної розмови про прибутки.

    Прибуток Google за 3 квартал

    Дохід Google Cloud збільшився на 34% до 15,2 мільярда доларів США в третьому кварталі порівняно з минулим роком завдяки зростанню основних продуктів, інфраструктури ШІ та пропозицій генеративного ШІ (GenAI).

    У третьому кварталі дохід від «продуктів, створених на основі моделей GenAI, зріс більш ніж на 200% за рік», — сказав Сундар Пічаї, генеральний директор Alphabet і Google, під час дзвінка про прибутки.

    Незважаючи на те, що Google займає третє місце, він все ще майже в чотири рази перевищує Alibaba, що займає четверте місце, і становить 4%, сказав Дінсдейл.

    Кетлін Кейсі – редактор сайту SearchCloudComputing. Вона планує та контролює сайт, а також охоплює різні хмарні теми, включаючи управління інфраструктурою, розробку та безпеку.

  • Збій Cloudflare може бути дорожньою картою безпеки – Кребс про безпеку

    Збій Cloudflare може бути дорожньою картою безпеки – Кребс про безпеку

    Періодичний збій о Cloudflare у вівторок ненадовго вивело з ладу багато популярних напрямків Інтернету. Деяким постраждалим клієнтам Cloudflare вдалося тимчасово відмовитися від платформи, щоб відвідувачі могли отримати доступ до їхніх веб-сайтів. Але експерти з безпеки кажуть, що це також могло спровокувати імпровізований тест на проникнення в мережу для організацій, які почали покладатися на Cloudflare для блокування багатьох типів образливого та зловмисного трафіку.

    zbij cloudflare mozhe buty dorozhnoyu kartoyu bezpeky – krebs pro Збій Cloudflare може бути дорожньою картою безпеки – Кребс про безпеку

    Приблизно о 6:30 EST/11:30 UTC 18 листопада на сторінці статусу Cloudflare було зазначено, що компанія переживає «внутрішнє погіршення якості обслуговування». Після кількох годин, коли служби Cloudflare відновлювали роботу та знову виходили з ладу, багато веб-сайтів, які стоять за Cloudflare, виявили, що не можуть перейти від використання послуг компанії, оскільки портал Cloudflare був недоступний та/або тому, що вони також отримували свої послуги системи доменних імен (DNS) від Cloudflare.

    Однак деяким клієнтам вдалося відключити свої домени від Cloudflare під час збою. І багатьом із цих організацій, мабуть, потрібно уважніше переглянути журнали брандмауера веб-додатків (WAF) протягом цього часу, сказав Аарон Тернервикладач кафедри Дослідження IANS.

    Тернер сказав, що WAF від Cloudflare добре відфільтровує шкідливий трафік, який відповідає будь-якому з десяти найпопулярніших типів атак на прикладному рівні, включаючи введення облікових даних, міжсайтовий сценарій, впровадження SQL, атаки ботів і зловживання API. Але він сказав, що цей збій може бути гарною можливістю для клієнтів Cloudflare краще зрозуміти, як захист їхніх власних програм і веб-сайтів може давати збій без допомоги Cloudflare.

    «Ваші розробники могли бути ледачими в минулому для впровадження SQL, тому що Cloudflare зупинив це на межі», — сказав Тернер. «Можливо, у вас не був найкращий контроль якості безпеки [quality assurance] для певних речей, тому що Cloudflare був керуючим рівнем, щоб компенсувати це».

    Тернер сказав, що одна компанія, з якою він працює, помітила величезне збільшення обсягу журналів, і вони все ще намагаються з’ясувати, що було «законним зловмисним», а не просто шумом.

    «Схоже, було приблизно восьмигодинне вікно, коли кілька відомих сайтів вирішили обійти Cloudflare заради доступності», — сказав Тернер. «Багато компаній, по суті, покладалися на Cloudflare для десятки кращих OWASP [web application vulnerabilities] і цілий спектр блокування ботів. Скільки зла могло статися в тому вікні? Будь-яка організація, яка прийняла таке рішення, повинна уважно оглянути будь-яку незахищену інфраструктуру, щоб побачити, чи є хтось, що продовжує працювати після того, як вони повернулися до захисту Cloudflare».

    Тернер сказав, що деякі групи кіберзлочинців, ймовірно, помітили, коли онлайн-продавець, якого вони зазвичай переслідують, перестав користуватися послугами Cloudflare під час збою.

    «Припустімо, ви були зловмисником, який намагався пробитися до цілі, але ви відчували, що Cloudflare заважав у минулому», — сказав він. “Тоді через зміни DNS ви бачите, що мета видалила Cloudflare зі свого веб-стека через збій. Тепер ви збираєтеся запустити цілу низку нових атак, оскільки захисний шар більше не на місці”.

    Ніколь Скоттстарший менеджер з маркетингу продуктів у компанії McLean, штат Вірджинія Репліка Cyberназвав вчорашній збій «безкоштовною настільною вправою, незалежно від того, хотіли ви її виконати чи ні».

    «Те кількагодинне вікно було живим стрес-тестом того, як ваша організація обходить власну площину управління та тінь ІТ-розквіту під світлом тиску часу», — сказав Скотт у дописі на LinkedIn. “Так, подивіться на трафік, який вас охопив, коли захист був ослаблений. Але також уважно подивіться на поведінку всередині вашої організації”.

    Скотт сказав, що організації, які шукають інформацію про безпеку через збій Cloudflare, повинні запитати себе:

    1. Що було вимкнено або обійдено (WAF, захист від ботів, геоблокування) і як довго?
    2. Які надзвичайні зміни DNS або маршрутизації були внесені та хто їх схвалив?
    3. Чи переклали люди роботу на особисті пристрої, домашній Wi-Fi або несанкціонованих постачальників програмного забезпечення як послуги, щоб уникнути збою?
    4. Хтось створював нові сервіси, тунелі чи облікові записи постачальників «лише зараз»?
    5. Чи є план скасування цих змін, чи це тепер постійні обхідні шляхи?
    6. Який навмисний резервний план для наступного інциденту замість децентралізованої імпровізації?

    У посмертному висновку, опублікованому у вівторок увечері, Cloudflare стверджує, що збій не був спричинений, прямо чи опосередковано, кібератакою чи будь-якою зловмисною діяльністю.

    «Натомість це було викликано зміною дозволів однієї з наших систем бази даних, що призвело до того, що база даних виводить кілька записів у «файл функцій», який використовується нашою системою керування ботами», — генеральний директор Cloudflare. Матвій Принц написав. “Цей файл функцій, у свою чергу, подвоївся в розмірі. Більший, ніж очікувалося, файл функцій було потім поширено на всі машини, які складають нашу мережу”.

    За оцінками Cloudflare, приблизно 20 відсотків веб-сайтів користуються його послугами, і велика частина сучасного Інтернету значною мірою покладається на декілька інших хмарних провайдерів, зокрема AWS і Лазурнийнавіть короткий збій на одній із цих платформ може створити єдину точку збою для багатьох організацій.

    Мартін Грінфілдгенеральний директор ІТ-консалтингу Який світсказав, що збій у вівторок був ще одним нагадуванням про те, що багато організацій, можливо, кладуть забагато своїх яєць в один кошик.

    «Є кілька практичних і запізнілих виправлень», — порадив Грінфілд. “Розділіть свою власність. Поширюйте захист WAF і DDoS на кілька зон. Використовуйте DNS від різних постачальників. Сегментуйте додатки, щоб збій одного постачальника не відбувався каскадом. І постійно контролюйте елементи керування, щоб виявити залежність від одного постачальника”.