Эксперт, инженер-аналитик компании «Газинформсервис» Екатерина Едемская, отмечает, что это подчёркивает серьёзность угроз, связанных с компрометацией исходного кода и внутренних данных компании. Утечка исходного кода даёт злоумышленникам возможность изучить архитектуру программных продуктов и выявить потенциальные уязвимости, которые могут быть использованы для атак. «В случае подтверждения утечки организация столкнётся не только с угрозой утраты конкурентных преимуществ, но и с потенциальными репутационными и юридическими последствиями», — предупреждает Едемская.
Инженер-аналитик отмечает, что ключевыми шагами для предотвращения таких инцидентов являются регулярные аудиты безопасности, обновление политик и внедрение многофакторной аутентификации. Существенно повысить уровень безопасности помогут шифрование данных на уровнях хранения и передачи, а также внедрение средств мониторинга, таких как IDS/IPS и DLP-системы, чтобы предотвратить попытки несанкционированного распространения чувствительной информации за пределы корпоративной сети.
Тем не менее даже крупные компании с мощными системами защиты могут стать жертвами кибератак, если не используют все доступные средства безопасности. Этот инцидент демонстрирует необходимость реализации комплексных стратегий безопасности, включающих защиту от внешних угроз и мониторинг доступа внутри организации.
«Защита исходного кода, внутренних документов и персональных данных должна быть ориентирована на минимизацию рисков утечек через плохо защищённые каналы. Это можно достичь внедрением стратегии Zero Trust, при которой каждое подключение и операция в системе тщательно проверяются, независимо от того, находится ли источник внутри или за пределами корпоративной сети», — подчёркивает киберэксперт. — «Дополнительную защиту может обеспечить использование защищённых систем управления базами данных с встроенными механизмами контроля доступа и алгоритмами шифрования. Например, такие решения, как Jatoba от компании "Газинформсервис", позволяют минимизировать риски утечек, даже если злоумышленник получает доступ к базе данных. Технологии, использующиеся в СУБД, могут гарантировать, что атакующий не сможет расшифровать или использовать конфиденциальную информацию без соответствующих ключей и прав доступа».