Один пароль, общий доступ и немного «удобства» — этого хватило, чтобы компания потеряла данные. История из практики главы Nomadic Soft показывает, как банальная небрежность обнуляет любые дорогие средства защиты.
Инцидент описал основатель и CEO Nomadic Soft Грегори Шейн. Один из клиентов компании решил упростить работу команды и использовал одинаковый административный пароль для тестовой и боевой среды. Пароль выбрали предсказуемый — admin123.
Такой вариант регулярно попадает в списки самых распространённых. По статистике сервиса NordPass, admin123 занимает десятое место среди популярных паролей в мире. Слово admin отдельно стоит на второй позиции, а комбинация 123456 остаётся самой частой. Подобный набор легко перебирается автоматическими атаками и часто известен заранее.
Дальше ситуация ухудшилась. Компания закрепила пароль в канале Slack, чтобы сотрудники могли быстро его найти. Даже сложная комбинация в открытом чате остаётся плохой идеей: доступ к каналу получают все участники, а история сообщений хранится месяцами.
Через несколько месяцев после публикации пароля бывший подрядчик вошёл в систему под административной учётной записью. Доступ никто не отозвал. Вместо тестирования человек запустил действия, которые привели к полной очистке данных.
Компания потратила более 30 тысяч долларов на инструменты безопасности, но базовые правила остались без внимания. В результате уязвимость возникла не в коде и не в инфраструктуре, а в организации доступа.
Шейн объясняет проблему просто: в SaaS-проектах основной риск чаще связан не с технологиями, а с поведением людей. Желание упростить работу маскируется под эффективность и приводит к таким ошибкам.
После инцидента Nomadic Soft изменила подход к управлению доступом. В компании ввели принудительную смену учётных данных и разграничение прав по ролям. За 3 месяца количество попыток несанкционированного доступа сократилось на 60%.
История показывает набор конкретных ошибок. Один пароль для разных сред, общий доступ между сотрудниками и отсутствие контроля за бывшими подрядчиками создают прямой путь к инциденту. Исправляется ситуация понятными мерами: отдельные учётные данные для каждой среды, минимальные права доступа, своевременное отключение аккаунтов, многофакторная аутентификация и переход на passkeys там, где системы поддерживают такой формат входа.
Источник
Нет комментариев