Исследователи обнаружили вредоносный код в нескольких модулях «1C», которые дорабатывали сторонние компании Статьи редакции
Программа отправляла данные компаний на почту злоумышленников.
Вирусы попали в код на этапе доработки модулей программистами на аутсорсинге, которых нанимали клиенты «1С» для себя, пишет «Ъ» со ссылкой на исследование экспертов по кибербезопасности из RTM Group.
Модули в системе «1С» содержат различные данные компаний. Например, информацию о клиентах, платежах и другое. Если в стандартном модуле нет нужных функций для бизнеса, компания отправляет его на доработку ИТ-специалистам.
RTM Group считает, что сторонние программисты могли сами встроить вредоносное ПО в доработанные модули — при их запуске данные «утекли» на заранее записанный в коде злоумышленниками адрес электронной почты.
Известно о нескольких десятках таких случаев — в основном страдают торговые компании и разработчики программ. Исследователи отправили материалы в правоохранительные органы.
В «1С» рассказали изданию, что модули действительно могут доработать и использовать мошенники. Компания посоветовала обращаться только к сертифицированным партнёрам.
- В 2020 году «1С» заняла 39,2% на рынке корпоративного ПО в России, а на её языке программирования разрабатывают программы около 300 тысяч ИТ-специалистов, приводит издание данные международной консалтинговой компании IDC и вспоминает слова главы «1С» Бориса Нуралиева.
Поржал, спасибо.
Комментарий недоступен
Улыбаетесь над тем, о чем понятия не имеете? «Беспечной уверенности»? Ну давайте, расскажите мне в чем именно беспечность, может в том, что делаете ничем не обоснованные выводы?:)
Комментарий недоступен
Ну хоть какая-то конкретика. Иногда вопросы могут быть сложнее, чем кажется на первый взгляд, а именно:
Мы предоставляем довольно специфический набор услуг (и инфобез - одна из основополагающих), условия нашей работы с заказчиками предполагают невозможность передачи информации третьим сторонам, за исключением случаев прямо предусмотренных законодательством. Также я рекомендую вам прочитать договор любого из этих «облачных» провайдеров - он все быстро расставит на места. Да, мы не отдаем никому никаких данных, кроме необходимых налоговой.
Машины на которых идет обработка мы контролируем не отчасти, а полностью. Может вы привыкли, что любая станция имеет неограниченный доступ за пределы локальной сети, но обычно это свойственно лишь микробизнесу который вообще не думает о безопасности. В нашем случае доступ открывается конкретному приложению по указанным портам указанного протокола, обычно это доступ файрфокса по хттпс и только. И да, мы инспектируем этот протокол, мимикрировать под него тоже не выйдет. Используем для этого MS TMG, и в строю он уже лет 12.
И последний момент - обмен данными. Используем собственный почтовик и партнеры в 99% случаев тоже. Коммуникации между ними априори шифрованы. Заказчики же в половине случаев предпочитают бумажный документооборот.
Комментарий недоступен
Вы опять ударяетесь в демагогию. Начали с «Улыбнулся тогда с беспечной уверенности комментатора», и давно бы пора признать, что с разбегу сели в лужу. Самонадеянность при полном отсутствии информации ни к чему другому привести и не может. А ваше «вы не доверяете работе облачного решения от этой же компании» говорит лишь о некомпетентности в вопросе. Абсолютно у всех saas в этом секторе в договоре прямо написано: никакой ответственности за утечки, никакой ответственности за допущенные ошибки в работе продукта, никакой ответственности за простои (ну, три копейки абонентки могут возместить).
К слову, мы несколько saas платформ построили под заказ, у ряда делали технический аудит, в том числе и безопасности, а вы мне тут сказки рассказываете. Я отлично представляю себе кто, как и на чем крутит все это, отлично знаю квалификацию персонала.
Комментарий недоступен
Просто все эти вопросы вообще не имеют отношения к затронутой теме.
Если по какой-то причине будет силовой захват оборудования, то пусть разбираются по вопросам криптографии с администратором и владельцем платформы, благо они в другой юрисдикции.
На рабочих станциях информация не хранится и не кешируется, у пользователя вообще нет возможности сохранить на нее что-либо. Ну и для самых простых случаев давно повсеместно принято просто удалять накопители перед списыванием оборудования.
Ну и напоследок: вы и правда не видите разницы между доступом к информации сотрудником и ее вываливанием в полном объеме saas провайдеру, который ни за что не отвечает?
Комментарий недоступен
Ну, высокомерно-надменное отношение началось именно в вашем комментарии, не в моем. Причем безосновательно. Также вполне объяснимо, почему я не дам исчерпывающую информацию именно по конкретным системам. Если интересно порассуждать о виртуальных - без проблем.
«А если вы не считаете нужным кого просвещать или объяснять свою позицию, то зачем вы вступаете в диалог?» это только в мою сторону работает, или в обе? Вот и объясните мне, в чем моя беспечная уверенность, от которой вам смешно стало, и продолжим.
Комментарий недоступен
«что ваш подход лучше, чем CRM». Хм. Странно вы меня поняли. Мы используем именно CRM систему работающую на нашем оборудовании, которое мы полностью контролируем. И она является частью учетной системы, если вы помните откуда принесли сюда мой комментарий.
Комментарий недоступен
Краткая истоия:
Автор статьи: «Почему сейлзы должны работать в CRM, а не в «1C», и как это сделать» («облако»).
я: Работаем с 1с и используем встроенный crm, заодно печемся о данных клиентов, что делаем не так?:)
вы: «Улыбнулся тогда с беспечной уверенности комментатора, что его компьютер «неуловим» с настольной 1с.»
Мы взяли готовую унф, слегка переделали процессы под нее, слегка переделали ее под наши процессы. Теперь в ней абсолютно все: история общения с клиентом по всем каналам связи, все документы, история и статусы по сделкам. Ну и само собой маршрутизация клиентов по сотрудникам и наоборот, внутренние задачи между сотрудниками и легкий проект-менеджмент по производству.
Схема кажется как минимум странной. Это ведь не в анонимной рассылке вирус словить. Если исполнитель по договору с заказчиком подсовывает заказчику вредоносный код в конкретном модуле конкретной системы, то такой исполнитель-диверсант наверное вычисляется "на раз" и после первого же обнаружения такого кода его легко найдет полиция.
Думаю, дело в том, что компании могут обращаться ко всякого рода «подозрительным конторам». Оттуда и ноги растут
А что реально 1с нельзя взломать ?
Это тот случай когда просто нужно тянуть, а не толкать
можно
Комментарий недоступен
Запахло дырками в плагинах wordpress)))
Странная история. Встраивать слив информации в модули клиента при доработке на аутсорсе быстрый способ сесть. Отследить не сложно, найти кто делал - тоже. Тогда зачем?
Накачали обработок готовых из интернета с запароленным модулем, выдали за свою и встроили клиенту.
Судя по тому, что данные утекают в момент проверки лицензий у всех этих контор стоит патченный модуль скачаннный с какого-нибудь руборда. Я бы на месте 1С выяснил, что это за конторы и подал на них в суд за использование нелицензионного софта
Вы тут путаете платформу и конфигурацию. Если речь идет о клиентах 1с, то речь явно о конфигурации. Руборд тут не причём.
Ничего не путаю.. На уровне платформы сама фирма 1С сливает данные к себе на сервера (например, в случае использования нелицензионного ПО). Народ качает себе патченный dll с руборда, чтобы обходить лицензионную защиту. Кто значет, что там в этих библиотеках есть
"Вирусы попали в код на этапе доработки модулей программистами на аутсорсинге, которых нанимали клиенты «1С»" - клиенты 1С не просят доработать им модули платформы, их интересует только конфигурация.
в первоначальном тексте статьи этого не было, было вообще не ясно о каких модулях идет речь
Проверка лицензии может быть не только ядра, но и доработанного модуля. И доработанный модуль так же может быть куплен официально, но его разработчики зачем-то собирают левые данные.
Михаил, написал Вам в личные сообщения.
Комментарий недоступен
Поэтому код должен быть открыт и лежать на гитхабе, чтобы потом санными трусами по морде давать за такое 😂
Комментарий удален модератором
Python
Начните с книги М.Радченко "Практическое пособие разработчика".
Какой бред. Но PR менеджер RTM получит премию за креатив.