ru

На ICANN совершена целевая фишинговая атака | Развернуты повышенные меры безопасности

16 декабря 2014

В дополнение к языкам, использующимся в ООН, этот материал также доступен на

ICANN расследует недавно произошедший факт проникновения в наши системы. Мы считаем, что в конце ноября 2014 года мы подверглись целевой фишинговой атаке с применением электронных сообщений, составленных таким образом, чтобы казалось, что они поступили с нашего собственного домена нашим же сотрудникам. Нападение привело к тому, что пострадали учетные данные нескольких сотрудников ICANN.

В начале декабря 2014 года мы обнаружили, что эти данные использовались для получения доступа в другие системы ICANN, не только в систему электронной почты. Это:

  • Централизованная служба файлов корневой зоны (czds.icann.org)
    Злоумышленник получил административный доступ ко всем файлам в CZDS. Это копии файлов зоны в системе и предоставленная пользователями  информация – имя, почтовый адрес, адрес электронной почты, номера факса и телефонов, имя пользователя и пароль. Несмотря на то, что пароли хранились в виде соленых хешей, мы на всякий случай деактивировали все пароли в CZDS. Пользователи могут запросить новый пароль через czds.icann.org. Мы предлагаем пользователям CZDS предпринять необходимые шаги для защиты других учетных записей, в которых они использовали то же имя пользователя и/или пароль. ICANN извещает пользователей CZDS, чьи персональные данные могли пострадать.




  • Вики-страница GAC ICANN (gacweb.icann.org)
    Были просмотрены: открытая информация, индекс, доступный только членам комитета и профильная страница одного пользователя. Никакой другой закрытый контент не просматривался.

Также был получен несанкционированный доступ к учетным записям пользователей в двух других системах, в блоге ICANN (blog.icann.org) и  информационном портале ICANN по WHOIS  (whois.icann.org). Никаких последствий ни для одной из этих систем не наблюдается.

Текущие результаты нашего расследования показывают, что никакие другие системы не пострадали. Мы можем подтвердить, что эта атака не отразилась ни на одной из систем, связанных с IANA.

В начале этого года ICANN начала программу усовершенствования безопасности для того, чтобы укрепить степень информационной безопасности во всех системах ICANN. Мы считаем, что эти меры  помогли ограничить масштабы несанкционированного доступа в результате атаки. Со времени обнаружения нападения, мы внедрили дополнительные меры безопасности.

Мы предоставляем общественности информацию об этом инциденте не только в рамках выполнения обязательств по открытости и прозрачности, но и в связи с тем, обмен информацией о кибербезопасности помогает всем пострадавшим исследовать вопросы угрозы их системам.

Следите за дальнейшей информацией об атаке на сайте ICANN.