Сотрудник на испытательном сроке внедрил бэкдор в исходный код ИБ-продукта российского вендора
В телеграм каналах экспертов исследуется ИБ-инцидент, связанный с отечественным разработчиком сканера уязвимостей Metascan – в компании выявили бэкдор от сотрудника на испытательном сроке.
Об инциденте в боте METASCAN Chat появилось следующее сообщение:
«В сентябре была выявлена попытка внедрения бекдора в исходный код приложения разработчиком, находящимся на испытательном сроке. Внедренный код попал в репозиторий, но был выявлен до попадания на продакшн.
Помимо этого, в результате расследования, мы выявили факт передачи разработчиком части исходного кода в одну из компаний-конкурентов.
Скомпрометированный исходный код не содержал реквизитов доступа к базе уязвимостей клиентов или иных административных данных.
С вашей стороны дополнительных действий не требуется».
Алексей Лукацкий так комментирует ситуацию: «Это, пожалуй, первый публичный пример признания такого инцидента в российской ИБ-отрасли. Будут ли из него извлечены правильные уроки другими ИБ-разработчиками, многие из которых сталкивались с компрометациями своей инфраструктуры, но почти никогда не раскрывали деталей расследования и анализа последствий действий злоумышленников? Будет ли проверка со стороны регуляторов (а не только пугалки)? Может это станет основанием для усиления контроля за подрядчиками со стороны клиентов?».
Ну, а Нику Комарову этот случай заинтересовал с точки зрения кризисного PR’а, который был реализован компанией с помощью бота: «…текст боту писал не бот, а команда, но тогда почему было не сделать это от ее имени? Это добавило бы доверия внутри коммьюнити».
Metascan позиционируется как облачный сканер уязвимостей с экспертным сопровождением. Продукт проводит ежедневную проверку любого количества хостов на ошибки в конфигурации межсетевых экранов, уязвимости сетевого оборудования, уязвимости веб-приложений и API.