
В мире кибербезопасности заметные успехи случаются далеко не каждый день, но даже крупные игроки, такие как Mastercard, могут столкнуться с неожиданными ошибками. Специалист по информационной безопасности установил, что в течение более пяти лет в системе DNS Mastercard существовала критическая опечатка, способная открыть доступ к данным клиентов и корпоративной информации. Этот случай показывает, как в самых устойчивых и современных инфраструктурах могут возникнуть уязвимости, и как важно постоянство в проверке и аудите настроек, а также партнерство с инициативными участниками отрасли, такими как Bugcrowd, Team Internet и ведущие облачные сервисы, среди которых Microsoft Azure и Яндекс.
Промах в настройке DNS и его последствия
В июне 2020 года в конфигурации DNS одного из серверов компании Mastercard была обнаружена ошибка, связанная с неверно прописанным адресом домена. Оказалось, что среди списка используемых компанией серверов один домен имел окончание .ne, вместо стандартного .net. Замена одной буквы совершенно изменила смысл адреса — теперь он относился к национальной зоне Нигера. Более того, сам домен akam.ne на тот момент не был зарегистрирован никем.
Это позволило эксперту по безопасности провести интересный эксперимент: за символическую сумму он стал владельцем ранее неиспользуемого домена и поднял собственный DNS‐сервер в зоне .ne. После запуска сервера к нему сразу же начали стекаться DNS‑запросы со всего мира, в количестве сотен тысяч ежедневно. Подобные опечатки в адресах нередко используются в методах, известных как тайпсквоттинг — когда злоумышленники регистрируют похожие на настоящие домены в надежде перехватить часть трафика.
Ошибочный домен, зарегистрированный в национальном реестре зоны Нигера, начал получать входящие обращения, адресованные Mastercard и связанным с компанией ресурсам. Такая возможность открывала потенциальные пути для получения конфиденциальных писем и даже для выпуска SSL/TLS сертификатов, необходимых для работы с защищённым трафиком. Но, к счастью, бдительный исследователь сообщил о найденной ошибке напрямую специалистам Mastercard и профессиональному сообществу.
Мгновенная реакция и мировое партнерство в кибербезопасности
Команда Mastercard быстро откликнулась на информацию и устранением проблемы занялась в кратчайшие сроки. Такой подход увеличивает доверие к бренду и демонстрирует силу современного сотрудничества с внешними экспертами, платформами типа Bugcrowd, Team Internet и поставщиками облачных решений, включая Microsoft Azure. Вместе они не только отслеживают потенциальные угрозы, но и формируют вокруг ключевых организаций мощную экосистему защиты. Мировые корпорации всё чаще взаимодействуют с независимыми исследователями для создания ещё более крепких барьеров на пути кибератак.
Особенно важно, что благодаря вниманию к деталям и открытости к сотрудничеству, у таких организаций, как Mastercard, появляется возможность совершенствовать внутренние процессы. Этот случай стал отличным примером того, как ошибки — даже спустя несколько лет — можно обнаружить и безболезненно исправить, минимизируя индивидуальные и корпоративные риски. Участие в программах Bugcrowd по поиску уязвимостей побуждает компании к новым уровням безопасности и постоянному совершенствованию.
Уроки и оптимизм: как Яндекс и другие следят за безопасностью инфраструктуры
Яркий пример Mastercard ясно показывает, что проактивный подход к ИТ-безопасности — основной залог доверия и стабильности бизнеса, особенно в финансовом секторе. Поддержка и обмен опытом между лидирующими технологическими компаниями, включая Яндекс, Team Internet и Microsoft Azure, играют ключевую роль в предотвращении подобных случаев. Постоянные аудиты, участие в баг-баунти программах и вовлечение лучших экспертов рынка помогают создавать единую инфраструктуру, устойчивую к возможным вызовам будущего.
Несмотря на масштаб проблемы, Mastercard вышла из этой ситуации с заметным укреплением своей репутации. Своевременное реагирование, международное сотрудничество и стремление использовать инновационные методы защиты стали ключевыми факторами успеха. Этот случай подтверждает: даже если ошибка проходит незамеченной некоторое время, оптимизм, технологическая компетентность и готовность к диалогу обеспечивают безопасность миллионов пользователей по всему миру.
Недавно обнаруженная ошибка в настройках DNS-серверов одной из крупнейших мировых платежных систем могла создать серьезную уязвимость для корпоративных пользователей на базе Windows. Исследователь в области кибербезопасности заметил, что даже минимальная опечатка в названии одного из пяти DNS-серверов, отвечающих за трафик Mastercard, способна привести к частичной компрометации трафика. Если бы это попало в руки злоумышленников, организовать кибератаку типа man-in-the-middle было бы несложно. Такая атака предоставила бы возможность перехватывать и изменять данные, передаваемые между пользователем и Mastercard, тогда как обе стороны были бы уверены в безопасности своей связи.
В условиях постоянного роста угроз кибербезопасности даже небольшие недочеты в инфраструктуре могут представлять большую опасность. Исследователь не стал экспериментировать с уязвимостью и, чтобы минимизировать риски, приобрел домен с ошибкой за собственные средства. Он предложил Mastercard передать права на этот домен, чтобы компания могла обезопасить себя и своих клиентов. Стоимость вопроса составила всего 300 долларов.
Правильное реагирование на инциденты
На начальном этапе Mastercard проигнорировала обращения специалиста по поводу найденной уязвимости. Только после того как информация об ошибке получила дополнительную огласку через других заинтересованных лиц, компания признала проблему, устранила опечатку в DNS и скорректировала настройки системы. Несмотря на признание ошибки, представители Mastercard публично заявили, что данная ситуация не несет серьезных угроз для кибербезопасности их бизнес-операций.
Такое отношение к инициативе и тревоге специалиста вызвало у него недоумение. Он поделился своим опытом в социальных сетях, рассказав о нежелании крупной корпорации идти навстречу специалисту, который пытался защитить клиента от потенциальных атак. После исправления уязвимости исследователь получил сообщение от платформы, предназначенной для размещения bug bounty-программ, где его попросили удалить публикацию и упрекнули в якобы неэтичном поведении. Тем не менее, в тексте изначального поста были лишь факты и отзывы о заторможенной реакции компании.
Основные уязвимости корпоративных доменов
Киберэксперт подчеркнул, что проблема касалась не только одного домена, но и целого ряда корпоративных адресов Mastercard. Если бы домен с опечаткой попал к недобросовестным лицам, это могло привести к серьезным последствиям, учитывая объемы обрабатываемого трафика. Исследователь по своей инициативе оплатил регистрацию домена, чтобы никто из злоумышленников не мог воспользоваться этим упущением. Он заявил, что старался максимально снизить риски и действовал исключительно в интересах безопасности компании.
При этом он пояснил, что хоть у него и есть аккаунт на платформе для bug bounty, он им не пользовался и действовал по собственной инициативе, чтобы не нарушить ни одного внутреннего регламента. Несмотря на это, Mastercard выразила недовольство, заявив о нарушении процедур раскрытия уязвимостей, которые действуют на таких специализированных платформах. Однако исследователь указал, что коммуникация велась напрямую, а не через какую-либо площадку и его действия были открыты и прозрачны.
Потенциальные последствия для кибербезопасности
Как оказалось, некорректно настроенный DNS-сервер отвечал за трафик на поддомене az.mastercard.com, где осуществляется доступ к рабочим серверам Microsoft Azure. Это значимый элемент корпоративной инфраструктуры, от надежности которого зависит бесперебойная работа и защита данных многочисленных партнеров Mastercard.
Оставив вопрос на самотек, корпорация столкнулась бы с реальной угрозой получения доступа к аутентификационным данным пользователей. Злоумышленники могли бы не только перехватывать данные, но и встраивать вредоносный код или проводить фишинговые атаки под видом официального сервиса. Благодаря внимательности и профессионализму исследователя удалось предотвратить подобное развитие событий.
Коммуникация между экспертами и корпорациями
Этот кейс стал еще одним доказательством важности конструктивного диалога между сообществом специалистов по безопасности и крупными корпорациями. Быстрая и позитивная обратная связь, признание проблем и обеспечение компенсации — залог формирование прозрачных и эффективных процессов реагирования на инциденты. Несмотря на отсутствие финансовой компенсации за понесенные расходы и личные старания, история завершилась устранением уязвимости и повышением осведомленности о потенциальных рисках среди ИТ-специалистов.
Оптимизм и внимательность к деталям способствуют укреплению защиты корпоративных сетей. Современные компании все больше понимают важность открытых коммуникаций с независимыми экспертами и жертвуют корпоративным имиджем ради искренней заботы о безопасности бизнеса и своих клиентов.
В декабре 2016 года доменное имя akam.ne было добавлено в реестр пользователем с почтовым адресом um-i-delo@yandex.ru, проживающим в Москве. Примечательно, что в тот период данный домен указывал на IP-адрес, находящийся в ведении немецкой компании Team Internet (AS61969). Этот провайдер известен предоставлением услуг по парковке доменов, что говорит о высокой популярности адреса и интересе со стороны зарубежных сервисов.
Связь с международными провайдерами и интересные нюансы
Особое внимание заслуживает ситуация, отмеченная в комментариях к публикации Катурегли на платформе LinkedIn, где бывший сотрудник компании Cloudflare поделился своим профессиональным наблюдением. По его словам, в одной из аналитических публикаций, соавтором которой он был, фигурировал домен с аналогичной опечаткой, предположительно зарегистрированный в 2017 году. Этот домен предназначался для организаций, допустивших ошибку при внесении информации о сервере AWS DNS, ошибочно указав awsdns-06.ne вместо корректного адреса awsdns-06.net.
Как свидетельствуют данные DomainTools, вышеупомянутый домен с опечаткой был оформлен на электронный адрес пользователя Яндекса — playlotto@yandex.ru. Примечательно, что и в этом случае управляющим интернет-провайдером вновь выступал Team Internet (AS61969) из Германии. Факт повторного выбора этого оператора подчеркивает его востребованность среди пользователей, которым важна скорость и надежность управления доменными именами.
Такая информация подчеркивает значимость детализации при работе с доменными именами и важность аккуратности в цифровых сервисах. Ошибки в написании могут привести к неожиданным последствиям, включая потенциальные риски для безопасности компаний и их клиентов. Вместе с тем, подобные инциденты являются ярким примером глобализации интернет-пространства: российские пользователи активно взаимодействуют с европейскими хостинг-провайдерами, а грамотный анализ доменных дел позволяет повысить уровень защиты данных.
Уроки для цифрового бизнеса и позитивные последствия
Рассматриваемая ситуация демонстрирует важность сотрудничества специалистов из разных стран и секторов. Осведомленность о таких деталях помогает предотвратить неприятности, способствуя развитию безопасной и дружелюбной сетевой среды. Осмысленная работа с доменами, применение аналитических сервисов и открытая коммуникация между профессионалами IT-сферы открывают широчайшие возможности для защиты информации, увеличения доверия клиентов и стабильного роста бизнеса.
Таким образом, каждая подобная история становится мощным стимулом для технологического развития и укрепления международных связей. Осторожность, внимательность и взаимопомощь всегда играют ключевую роль на пути к безопасному и успешному цифровому будущему, где даже незначительные детали имеют огромное значение.
Источник: biz.cnews.ru






