Группа Rubytech признала инцидент в сфере информационной безопасности, произошедший вечером 7 марта. Компания сообщила, что он не затронул данные клиентов. Национальный координационный центр по компьютерным инцидентам (НКЦКИ) выпустил рекомендации для клиентов компании.
Согласно официальному сообщению Rubytech, были скомпрометированы только технологические учётные записи электронной почты сервисного центра. После выявления инцидента Rubytech незамедлительно приняла меры, включая прекращение сетевого взаимодействия с клиентскими системами, уведомление соответствующих регулирующих органов и начало внутреннего расследования.
В компании подчеркнули, что инцидент не привёл к доступу к системам заказчиков, данные клиентов остались защищёнными, а системы продолжили работать в обычном режиме. Тем не менее, НКЦКИ отметил, что инцидент мог представлять потенциальную угрозу для клиентов и партнёров компании при взаимодействии с её инфраструктурой.
Также в НКЦКИ особо отметили оперативность уведомления регуляторов. НКЦКИ рекомендовал клиентам и партнёрам Rubytech, включая пользователей основного продукта компании — Скала^р, принять следующие меры:
Согласно официальному сообщению Rubytech, были скомпрометированы только технологические учётные записи электронной почты сервисного центра. После выявления инцидента Rubytech незамедлительно приняла меры, включая прекращение сетевого взаимодействия с клиентскими системами, уведомление соответствующих регулирующих органов и начало внутреннего расследования.
В компании подчеркнули, что инцидент не привёл к доступу к системам заказчиков, данные клиентов остались защищёнными, а системы продолжили работать в обычном режиме. Тем не менее, НКЦКИ отметил, что инцидент мог представлять потенциальную угрозу для клиентов и партнёров компании при взаимодействии с её инфраструктурой.
Также в НКЦКИ особо отметили оперативность уведомления регуляторов. НКЦКИ рекомендовал клиентам и партнёрам Rubytech, включая пользователей основного продукта компании — Скала^р, принять следующие меры:
- изменить пароли в системах интеграции и личных кабинетах,
- усилить мониторинг состояния ИТ-инфраструктуры, особенно в системах, к которым имеют доступ внешние подрядчики,
- заменить пароли, сертификаты и ключи для удалённого подключения,
- проверить те элементы ИТ-инфраструктуры, к которым имеют доступ внешние подрядчики.