Вернуться   Sat-madi.com.ua > Компьютеры,Программное обеспечение > Защита компьютера > Антивирусы

Рекламные ссылки:

Ответ
 
Опции темы
Старый 10.11.2020, 17:53   #1131
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Сразу две команды хакеров взломали iPhone 11 Pro всего за 10 секунд
10 ноября 2020, 10:06

На днях прошли международные соревнования по кибербезопасности Tianfu Cup 2020, в рамках которых на скорость взламывались устройства, операционные системы, браузеры и программы.



Во время Tianfu Cup 2020 хакерами со всего мира были взломаны: смартфон iPhone 11 Pro, Windows 10 версии 2004, Android 10, браузеры Chrome, FireFox и другое.

Интересно, что на взлом флагмана Apple прошлого года сразу двум командам-участникам понадобилось всего по 10 секунд. В этот промежуток времени вложились китайские команды Ant-Financial Light-Year Security Lab и Исследовательского института уязвимостей правительственной и корпоративной безопасности.

Специалисты использовали уязвимость нулевого дня во время взлома iPhone 11 Pro. Они смогли получить список контактов и даже фотографии из галереи. Обе команды получили в качестве приза по $180 000.

После окончания соревнований Apple, Google, Microsoft и другие компании получили всю информацию об используемых для взлома их продуктов уязвимостях.
vladimir59 вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (02.12.2020), ВВ (10.11.2020)
Рекламные ссылки:
Старый 14.11.2020, 09:42   #1132
Супер Модератор
 
Аватар для ВВ
 
Регистрация: 22.02.2016
Адрес: Ukraine
Родина:
Сообщений: 13,090
Сказал(а) спасибо: 18,276
Поблагодарили 18,699 раз(а) в 10,358 сообщениях
Репутация: 56107
Отправить сообщение для ВВ с помощью ICQ Отправить сообщение для ВВ с помощью AIM Отправить сообщение для ВВ с помощью MSN Отправить сообщение для ВВ с помощью Yahoo Отправить сообщение для ВВ с помощью Skype™
По умолчанию

Киберполиция пресекла деятельность телепирата, навредившего на 700 тысяч гривен

В Киевской области сотрудники Киберполиции установили личность мужчины, незаконно предоставлявшего доступ к телеканалам. Нарушителю грозит до пяти лет тюрьмы, сообщается на официальном сайте Киберполиции.

Согласно данным, 26-летний житель Киевской области создал сайт, с помощью которого предоставлял пользователям доступ к украинским и зарубежным каналам без разрешения правообладателей. По предварительным подсчетам, ущерб от его деятельности превысил 700 тысяч гривен.

Правоохранители провели обыск по месту жительства нарушителя и изъяли технику, подтверждающую причастность мужчины к правонарушению. Доказательства были отправлены на экспертизу.

По данному факту было открыто уголовное производство. Пирату грозит до пяти лет лишения свободы.

Напомним, в прошлом месяце Киберполиция пресекла пиратскую деятельность на Закарпатье. Четверо жителей Ужгорода перепрошивали технику для предоставления доступа к кодированным каналам.
__________________
Дякую Богу,що я не москаль
Правила форуму

ВВ вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vladimir59 (14.11.2020)
Старый 14.11.2020, 18:44   #1133
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Житель города Владимира заподозрен в причастности к группировке FIN7


Мужчина разрабатывал вредоносное ПО для взлома информационных банковских систем и хищения денежных средств.

Во Фрунзенский районный суд города Владимира передано уголовное дело в отношении жителя областного центра, подозреваемого в причастности к деятельности международной хакерской группировки FIN7.

С сентября 2016 года по май 2018 года мужчина разрабатывал вредоносное ПО для взлома информационных банковских систем и хищения денежных средств, а затем предоставил к нему доступ другим киберпреступникам.

В феврале 2019 года на основании материалов следственного управления УМВД России по Владимирской области в отношении 35-летнего жителя города Владимира было возбуждено уголовное дело за создание, использование и распространение вредоносных программ (ч. 1 ст. 273 УК РФ).

В сентябре прошлого года свою вину признал один из руководителей FIN7 украинец Федор Гладыр (Хладыр). Кроме того, в 2019 году власти США предъявили обвинения еще одной ключевой фигуре – гражданину Украины Андрею Колпакову. Тем не менее, группировка по-прежнему активна . К примеру, в марте нынешнего года ФБР предупредило об очередной вредоносной кампании FIN7, в ходе которой киберпреступники рассылают жертвам по обычной почте бандероли с подарками и зараженными USB-флэш-накопителями.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (14.11.2020)
Старый 14.11.2020, 18:53   #1134
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Хакеры по найму атакуют финансовые учреждения по всему миру


Цели CostaRicto находятся в разных странах Европы, Америки, Азии, Австралии и Африки, но больше всего их приходится на Южную Азию.

Исследователи безопасности из компании Blackberry сообщили о вредоносной кампании «хакеров по найму» (Hackers for Hire, HfH), в рамках которой использовалось ранее неизвестное вредоносное ПО для осуществления атак на финансовые учреждения Южной Азии и глобальные развлекательные компании.

Кампания, получившая название CostaRicto, предположительно организована хакерами, которые обладают сложным вредоносным инструментом и комплексными возможностями VPN-прокси и SSH-туннелирования.

«Цели CostaRicto разбросаны по разным странам Европы, Америки, Азии, Австралии и Африки, но наибольшая концентрация приходится на Южную Азию (особенно Индию, Бангладеш и Сингапур). Это позволяет предположить, что источник угрозы мог базироваться в этом регионе, но продавал свои незаконные услуги на международном черном рынке тем, кто предложит самую высокую цену», — отметили эксперты.

Получив доступ к среде жертвы с помощью украденных учетных данных, злоумышленники приступают к настройке SSH-туннеля для загрузки бэкдора и загрузчика CostaBricks, который реализует механизм виртуальной машины C++ для декодирования и внедрения полезной нагрузки в память. Бэкдор представляет собой скомпилированный на C++ исполняемый файл под названием SombRAT. Он снабжен 50 различными командами для выполнения задач (основные, диспетчер задач, конфигурация, хранилище, отладка, сетевые функции), которые варьируются от внедрения вредоносных DLL-библиотек в память до перечисления файлов в хранилище и пересылки захваченных данных на сервер, контролируемый злоумышленником.

В общей сложности было идентифицировано шесть версий SombRAT, первая из которых датируется октябрем 2019 года, а последняя версия была обнаружена в августе нынешнего года.

Хотя личности злоумышленников до сих пор неизвестны, один из IP-адресов, на которые были зарегистрированы домены бэкдоров, был связан с фишинговой кампанией, приписываемой киберпреступной группировке APT28 (также известной как Fancy Bear). Однако сами исследователи BlackBerry полагают, что прямая связь между CostaRicto и APT28 маловероятна. Возможно, совпадение IP-адресов является случайным или фишинговые кампании были переданы наемникам от имени злоумышленника.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
ВВ (14.11.2020)
Старый 16.11.2020, 10:24   #1135
Супер Модератор
 
Аватар для ВВ
 
Регистрация: 22.02.2016
Адрес: Ukraine
Родина:
Сообщений: 13,090
Сказал(а) спасибо: 18,276
Поблагодарили 18,699 раз(а) в 10,358 сообщениях
Репутация: 56107
Отправить сообщение для ВВ с помощью ICQ Отправить сообщение для ВВ с помощью AIM Отправить сообщение для ВВ с помощью MSN Отправить сообщение для ВВ с помощью Yahoo Отправить сообщение для ВВ с помощью Skype™
По умолчанию

Microsoft: хакеры из России и Северной Кореи атаковали создателей вакцины от COVID-19


Корпорация Microsoft сообщила, что кибератаки, исходящие из Северной Кореи и России, были нацелены на компании, которые занимаются исследованиями в сферах создания вакцин и лечения COVID-19. Компания заявляет, что атаки были нацелены на семь ведущих фармацевтических компаний и исследовательских организаций в США, Канаде, Франции, Индии и Южной Корее.

«Большинство целей – создатели вакцин, у которых вакцины от COVID-19 находятся на различных стадиях клинических испытаний», — говорится в блоге Microsoft.

Microsoft не назвала конкретные компании. Также не уточняется, какая информация могла быть украдена или скомпрометирована. Однако Microsoft сообщила, что уведомила пострадавшие организации и предложила помощь там, где атаки были успешными. По данным Microsoft, большинство атак было заблокировано ее средствами защиты.

Отмечается, что хакеры использовали различные методы для проведения атак, в том числе brute force для кражи учётных данных. Также применялись целевые фишинговые атаки, в которых хакеры выдавали себя за потенциальных работодателей, ищущих кандидатов на работу, и за представителей Всемирной организации здравоохранения.
__________________
Дякую Богу,що я не москаль
Правила форуму

ВВ вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
vladimir59 (16.11.2020)
Старый 17.11.2020, 12:27   #1136
Супер Модератор
 
Аватар для ВВ
 
Регистрация: 22.02.2016
Адрес: Ukraine
Родина:
Сообщений: 13,090
Сказал(а) спасибо: 18,276
Поблагодарили 18,699 раз(а) в 10,358 сообщениях
Репутация: 56107
Отправить сообщение для ВВ с помощью ICQ Отправить сообщение для ВВ с помощью AIM Отправить сообщение для ВВ с помощью MSN Отправить сообщение для ВВ с помощью Yahoo Отправить сообщение для ВВ с помощью Skype™
По умолчанию

В результате кибератаки на Capcom могла произойти утечка персональных данных 350 тыс. человек


Компания Capcom заявила, что она подверглась атаке программой-вымогателем, и это могло скомпрометировать персональные данные примерно 350 тыс. человек. Это касается информации об именах, адресах, датах рождения, номерах телефонов, паспортах, трудоустройстве и др. При этом пострадали данные людей из Японии и Северной Америки.

Capcom сообщает, что 2 ноября она закрыла свои системы и начала расследование. Затем компания подтвердила «целевую атаку против компании с использованием программы-вымогателя, которая уничтожила и зашифровала данные на её серверах» со стороны организации, требующей выкуп. Компания пока не может точно установить количество потенциально скомпрометированных данных из-за ряда проблем, включая потерянные в результате атаки логи. Потому Capcom перечислила максимальное количество элементов, которые, по её мнению, потенциально могут быть затронуты.

Capcom подтвердила, что были раскрыты личные данные девяти бывших и нынешних сотрудников компании. В то же время судьба большей части информации о клиентах и ​​деловых партнёрах остаётся под вопросом. При этом отмечается, что в зону риска не входит информация о кредитных картах. Компания продолжит расследование этой ситуации и предпримет меры по усилению безопасности своей инфраструктуры.
__________________
Дякую Богу,що я не москаль
Правила форуму

ВВ вне форума   Ответить с цитированием
2 пользователя(ей) сказали cпасибо:
Mogol (02.12.2020), vladimir59 (30.11.2020)
Старый 30.11.2020, 14:48   #1137
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Компания Advantech атакована хакерами

Операторы вымогательского ПО Conti осуществили успешную атаку на системы компании Advantech. Эта компания является мировым лидером в разработке программных решений и производстве устройств промышленного интернета вещей, включая встраиваемые компьютеры, серверы и медицинское оборудование. На предприятиях Advantech, расположенных в 92 крупных городах по всему миру, трудятся более 8 тысяч человек, доход компании в прошлом году превысил 1,7 миллиарда долларов.

Представители Advantech пока не сделали никаких официальных заявлений относительно инцидента. Однако на сайте группировки Conti появились похищенные в ходе атаки файлы. В настоящий момент там выложен архив объемом более 3 гигабайт, причем, по утверждениям киберпреступников, это лишь 2% от всех похищенных данных. Хакеры заявляют, что готовы расшифровать два заблокированных файла по выбору компании, чтобы продемонстрировать подлинность ключей расшифровки, которые они предоставят после уплаты выкупа. Кроме того, они обещают удалить все похищенные данные со своих серверов, а также проконсультировать компанию Advantech по поводу возможностей укрепления ее кибербезопасности и удалить бэкдоры, оставленные ими в системах компании. За предоставление всех этих «услуг» они требуют 750 биткоинов – чуть более 12 600 000 долларов по текущему курсу.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Mogol (02.12.2020)
Старый 30.11.2020, 15:03   #1138
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Русскоязычный хакер продает сотни логинов и паролей топ-менеджеров со всего мира
30.11.2020, Пн, 11:53

На русскоязычном хакерском форуме началась распродажа паролей руководителей многочисленных компаний со всего света. Продавец утверждает, что у него этих паролей сотни, и подлинность некоторых из них подтверждают его покупатели.

Хакерская распродажа

Хакер, скрывающийся под псевдонимом Byte, устроил распродажу логинов и паролей, принадлежащих топ-менеджерам компаний по всему миру. По информации портала ZDnet, эта они продается на закрытом форуме Exploit.in для русскоговорящих киберпреступников.

Количество учеток, продающихся на форуме, по словам продавца, исчисляется сотнями, и все они – профили руководителей высшего звена в Office 365 и Microsoft. Владелец лота просит за каждую запись от $100 (7620 руб. по курсу ЦБ на 30 ноября 2020 г.) и до $1500 (114,3 тыс. руб.) – цена напрямую зависит от размера компании и должности, которую занимает владелец аккаунта.

Устроивший распродажу киберпреступник предлагает своим покупателям логины и пароли финансовых директоров, бухгалтеров, президентов и заместителей президентов и других высокопоставленных сотрудников. За отдельную плату можно купить пароли генеральных директоров (СЕО), технических директоров (СТО), финансовых директоров (CFO), директоров по маркетингу (СМО) и главных операционных директоров (СОО).

Достоверность подтверждена

Специалисты ZDnet заявили о подлинности информации, выставленной на продажу. Через собственный неназванный контакт в ИБ-сообществе они вышли на связь с продавцом и получили доступ к сразу к нескольким аккаунтам.


Объявление от Byte о продаже паролей

Так, в распоряжении покупателя оказался профиль директора крупной сети розничных магазинов в одном из государств Евросоюза. Вместе с ним, в обмен на деньги, он приобрел учетную запись гендиректора небольшой американской компании, занимающейся разработкой программного обеспечения. Названия компаний в ZDnet не раскрыли.

Владелец лота тоже решил подтвердить подлинность своего товара – он бесплатно опубликовал на том же форуме Exploit.in два пароля из своего архива.

В относительно свободном доступе оказались сведения об учетных записях главы британского консалтингового агентства и президента компании по производству агентства и аксессуаров, находящейся в США.

Источник информации

Пользователь под псевдонимом Byte, устроивший столь масштабную распродажу, отказался уточнять, каким образом вся эта информация попала к нему в руки. О ее актуальности он тоже умалчивает. Как рассказали ZDnet специалисты ИБ-компании KELA, этот хакер ранее проявлял интерес к информации, похищенной с компьютеров со всего интернета программой AzorUlt, предназначенной именно для кражи данных.


Хакер сам подтвердил подлинность своего «товара»

Хакер был готов покупать логи AzorUlt, поскольку в них очень часто встречаются логины и пароли пользователей. Вероятно, так он и стал обладателем паролей «сотен» топ-менеджеров со всего мира.

Последствия распродажи

Хакеры, купившие у автора лота логины и пароли, в дальнейшем могут использовать их для мошенничества от имени руководителей компаний. К примеру, они могут рассылать подчиненным письма с требованием перевести некоторую сумму на определенные банковские счета.

Еще один способ использования – проникновение в электронную почту владельца аккаунта с целью поиска конфиденциальной информации и корпоративных секретов. Эти же данные могут применяться и для взлома внутренних сетей компании и кражи из нее информации.

Самый простой способ защиты от подобных утечек – регулярная смена паролей. В этом случае вероятность того, что в руки хакеров попадет устаревшая информация, значительно возрастет. Специалисты ZDnet также советуют пользоваться двухфакторной авторизацией везде, где она доступна. Даже если хакеры украдут логин и пароль от аккаунта, они не смогут войти в него без прохождения дополнительного этапа авторизации.

Как хакеры из России наживаются на продаже паролей

Российские хакеры годами занимаются кражей паролей с целью их последующей продажи своим «клиентам». Более того, нередко они делают это лучше киберпреступников из других стран – еще летом 2014 г. российские хакеры «сколотили» крупнейшую в мире (на тот момент) базу украденных паролей. Она содержала данные к 1,2 млрд учетных записей, и все данные из нее злоумышленники использовали для массовой рассылки спама. Учетные записи были украдены с 420 тыс. веб-сайтов, включая сайты компаний, которые у всех на слуху.

6 июня 2016 г. хакер под псевдонимом Tessa88, тоже, предположительно, из России, опубликовал в Сети логины и пароли 100 млн пользователей отечественной соцсети «Вконтакте». База содержала, помимо паролей еще и имена, фамилии и номера мобильных телефонов пользователей.

Спустя всего три дня, 9 июня 2016 г., тот же хакер выставил на продажу базу с учетными данными пользователей Twitter – главным образом пользователей из России. Согласно тексту объявления, база содержала данные 329 млн человек. По некоторым данным, за ником взломщика скрывается девушка.

Нередко кражей паролей занимаются и те, кто призван защищать пользователей от хакеров. В марте 2020 г. CNews писал, что власти США обвинили топ-менеджера компании Group-IB, работающей в сфере информационной безопасности, в связях с хакером Евгением Никулиным, взломавшим аккаунты пользователей сетей Formspring и Linkedin, и попытке продать их пароли третьим лицам. Впрочем, доказательства причастности топ-менеджера к действиям Никулина в обвинительном акте отсутствовали.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Mogol (02.12.2020)
Старый 02.12.2020, 15:24   #1139
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Объекты КИИ оказались под ударом


За 2020 г. центр мониторинга и реагирования на кибератаки Solar JSOC компании "Ростелеком-Солар" зафиксировал более 200 хакерских атак со стороны профессиональных кибергруппировок, включая массовые попытки воздействия на целые отрасли и сектора экономики. Примерно в 30 случаях за атаками стояли злоумышленники наиболее высокого уровня подготовки и квалификации - кибернаемники и кибергруппировки, преследующие интересы иностранных государств. В числе наиболее частых целей - объекты критической информационной инфраструктуры России.

Как отмечают эксперты Solar JSOC, целью наиболее профессиональных хакерских группировок обычно являются деструктивные воздействия и кибершпионаж. Ущерб от атак такого класса измеряется не только финансовыми потерями, но и влиянием на экономику страны в целом, безопасность жизнедеятельности граждан и политическую ситуацию. Только сопутствующий ущерб от компрометации инфраструктуры, такой как кража персональных данных сотрудников и клиентов, регуляторные и репутационные риски, возможности развития новых атак, в случае успеха киберпреступников, мог бы достичь десятков миллионов рублей. Совокупный ущерб от полномасштабной реализации такого рода атаки составил бы несколько миллиардов рублей.

Слабый уровень защищенности веб-приложений на объектах критической информационной инфраструктуры (КИИ) и в органах государственной власти способствовал тому, что этот вектор атак стал наиболее популярным у злоумышленников в 2020 г. В 45% случаев хакеры атаковали именно веб-приложения, еще в 35% использовали известные и незакрытые уязвимости периметра организаций.

После проникновения в инфраструктуру киберпреступники пытались получить доступ к конфиденциальной информации организации за счет доступа к почтовым серверам (85% случаев) и рабочим компьютерам первых лиц, их заместителей и секретарей (70%). Параллельно киберпреступники стремились захватить максимальный контроль над инфраструктурой, атакуя рабочие станции ИТ-администраторов с высоким уровнем привилегий (80% случаев) и системы ИТ-управления инфраструктурой (75%). При этом чаще всего использовалось ПО, направленное на сокрытие атаки от стандартных средств защиты, в 20% атак хакеры также применяли легитимные корпоративные или свободно распространяемые утилиты, маскируясь под действия администраторов и пользователей.

Основным оружием киберкриминала остается фишинг, успешно реализуемый благодаря низкому уровню грамотности сотрудников компаний в области информационной безопасности. В 74% злоумышленники пользовались этим, применяя для проникновения в инфраструктуру социальную инженерию. Для заражения рабочих станций и дальнейшего развития атаки кибергруппировки использовали массово доступное в даркнете вредоносное ПО (40% случаев), а также ПО для ИТ-администрирования и проведения анализа защищенности (40%).

По данным исследования Group-IB, в 2020 г. также резко увеличилось количество киберугроз. Произошел стремительный рост компьютерной преступности, в первую очередь финансовых мошенничеств с использованием социальной инженерии (см. новость ComNews от 2 ноября 2020 г.).

Group-IB также представила результаты своего мониторинга ситуации с глобальной киберпреступностью по итогам второго полугодия 2019 г. и первой половины 2020 г. Главные итоги состоят в том, что наибольший финансовый ущерб зафиксирован вследствие атак вирусов-шифровальщиков. Переживает расцвет рынок продажи доступа в скомпрометированные сети компаний. Более чем в два раза вырос объем рынка по продаже данных краденых банковских карт. Появились новые проправительственные хакерские группы, в том числе возобновили атакующие действия те из них, которые считались сошедшими со сцены (см. новость ComNews от 26 ноября 2020 г.).

"Набирает силу тренд так называемых атак supply chain на органы госвласти и ключевые предприятия России. То есть злоумышленники все чаще атакуют не саму организацию напрямую, а действуют через ее подрядчика, который меньше заботится об информационной безопасности и при этом имеет доступ к инфраструктуре конечной цели атаки. Поэтому очень важно обращать внимание на уровень защищенности подрядных организаций и выстраивать максимально безопасный способ их доступа в инфраструктуру", - рассказал директор центра мониторинга и реагирования на кибератаки Solar JSOC Владимир Дрюков.

Руководитель департамента системных решений Group-IB Станислав Фесенко утверждает, что технологически организации - владельцы КИИ нередко отстают от других сфер рынка (финансовый сектор, ретейл и т.д.) в части используемых средств защиты от киберугроз. По его словам, бюджетные учреждения и компании с госучастием не всегда могут выделить на это необходимый объем инвестиций. Нельзя также сбрасывать со счетов долгие процедуры бюджетирования, проведение сложных отборов конкретных решений и длинных конкурсов. В результате при крайне динамичном развитии киберпреступности объекты КИИ зачастую не могут использовать актуальные технологии защиты от нее.

Станислав Фесенко считает, что объекты КИИ должны сменить устаревшую парадигму кибербезопасности, взяв вектор на построение умных технологических экосистем, способных полностью автоматизировано останавливать целевые атаки на организацию, давая команде безопасности инструменты соединения разрозненных событий вокруг атаки, атрибуции угроз, анализа вредоносного кода и немедленного реагирования на инцидент.

По мнению Станислава Фесенко, продукты ИБ в России - одни из лучших на мировом рынке и вполне способны конкурировать с западными аналогами в качестве выявления угроз и реагирования на компьютерные атаки.

Технический директор Check Point Software Technologies в России Никита Дуров рассказывает, что за последние полгода компании в России подвергались кибератакам примерно 689 раз в неделю, в то время как по всему миру среднее количество атак на организацию составило 503 раза. При этом, по словам Никиты Дурова, в России число атак снижается: в августе-январе в среднем происходило 893 атаки в неделю. Чаще всего, в 87% случаев, атаки происходили по электронной почте.

"Можно предположить, что теперь хакеры переключили внимание с организаций на рядовых пользователей, которые по-прежнему работают из дома. Так как далеко не все компании смогли обеспечить надежную корпоративную защиту своим сотрудникам и многие работают с личных устройств без защитных решений, то они достаточно уязвимы, а значит, злоумышленникам через них будет легче проникнуть в сеть компании", - говорит Никита Дуров.

"Все современные информационные системы находятся под постоянным риском взлома, так как навыки злоумышленников улучшаются, а системы защиты устаревают. Далеко не всегда предприятия могут позволить себе использовать самые современные и лучшие решения и оптимально их применять. При этом информационные технологии идут вперед семимильными шагами, и попытки сдержать прогресс приведут в будущем к убыткам из-за неэффективности используемых инфраструктур. Компромиссом может быть эшелонированная защита, использующая продукты и технологии разных поколений, чьи объединенные возможности позволят динамично развивать существующие информационные системы, не подвергая риску самые ценные цифровые активы предприятия", - отмечает технический директор Trend Micro в России и СНГ Михаил Кондрашин.

Директор департамента информационной безопасности компании Oberon Евгений Суханов считает, что рост количества событий кибербезопасности актуален для всех направлений. "Владельцем КИИ в России в основном является госсектор. Поэтому сроки реализации проектов, бюджетирования, закупок, внедрения больших систем защиты тут больше, чем в коммерческом секторе. Это обусловлено требованиями законодательства, закупочными процедурами и масштабами сферы. Тем не менее в своем портфеле клиентов мы видим ежегодный рост потребности не только в "минимально требуемом" уровне безопасности КИИ, согласно нормам федерального закона, но и в дополнительных возможностях по киберзащищенности", - сообщает Евгений Суханов. По его словам, российские средства защиты играют не последнюю роль в комплексе организационно-технических мер. Однако в стратегии важна эшелонированность и мультивендорные решения, поскольку совершенной защиты и лекарства "от всего" не существует ни у одного производителя.

Генеральный директор ООО "Доктор Веб" Борис Шаров подчеркивает, что обилие атак не дает основания говорить о том, что КИИ плохо защищена. В качестве мер защиты Борис Шаров рекомендует не стараться сэкономить там, где необходимо потратить определенные средства для полноценной защиты информационных систем, а также постоянно подвергать сомнению уровень своей защищенности, стараться найти изъяны в системе до того, как их найдут злоумышленники.

Директор по развитию продуктов InfoWatch ARMA Игорь Душа объясняет, что объектами КИИ являются предприятия с крайне разным уровнем защищенности. Например, банки и государственные системы защищены гораздо лучше, чем промышленные объекты и объекты в сфере здравоохранения. "Что касается, например, промышленных объектов, то они ранее не защищались по причине нераспространенности атак и неосведомленности об актуальности такой задачи. Данная сфера начала активно развиваться лишь в 2016-2018 гг.", - говорит Игорь Душа.

В 2021 г. он ожидает конструктивное развитие ситуации. "Это произойдет по двум причинам. Первая - государственные инициативы, ФЗ-187, приказы ФСТЭК уже стали мощным драйвером развития сферы безопасности. Вторая - это рост зрелости, который происходит в службах ИБ АСУ ТП. Руководители задумываются о модернизации системы защиты информации, и, главное, многие готовы переходить на уровень активной защиты, а не простого мониторинга и наблюдения за ИБ", - рассказал Игорь Душа.

По его словам, основная проблема иностранных средств в том, что нет возможности точно определить наличие в них закладок и каналов управления. В то же время отечественные аналоги должны быть не хуже зарубежных. Поэтому защищенность действительно может быть повышена при грамотном выборе решений и их аккуратном и плановом внедрении.

Заместитель директора экспертного центра безопасности Positive Technologies (PT Expert Security Center) Павел Кузнецов считает, что высокая доля именно атак на объекты КИИ среди всех атак на российские компании, в первую очередь связана с повышением уровня информатизации российского бизнеса и государственных структур. Причем самые большие темпы развития цифровизации демонстрируют как раз наиболее крупные структуры, в первую очередь подпадающие под классификацию критических активов.

По словам Павла Кузнецова, наименее защищены, как правило, те объекты КИИ, на которых исторически информационные технологии не являлись значимой частью их обычной операционной деятельности. "То есть те, которые не успели "набить шишки" одновременно с цифровыми гигантами и кому приходится получать свой опыт, зачастую болезненный, только сейчас. Однако в целом я смотрю на тенденции позитивно: регуляторы в сферах связи, информационной и экономической безопасности сейчас стараются чутко прислушиваться к мнению отраслевых экспертов. В результате все объекты КИИ получают методическую, информационную и организационную поддержку, достаточную для повышения уровня защищенности в разумные сроки", - объяснил Павел Кузнецов.

Технический директор ESET в России и СНГ Виталий Земских считает, что причина слабой защищенности КИИ заключается во многих факторах, варьирующихся для разных отраслей и объектов. "Первый и общий - требование об установке сертифицированных средств защиты информации. Требование логичное и справедливое, практическая реализация вызывает ряд вопросов. Чтобы пройти все бюрократические и технические процедуры и сертифицировать продукт, нужно около года. Изменения ландшафта угроз за год таковы, что версия продукта, заявленная на сертификацию, на момент получения всех разрешительных документов устаревает и для квалифицированных атакующих не составит труда проникнуть в инфраструктуру. Кроме того, стоит учитывать, что далеко не во всех организациях система безопасности отвечает современным требованиям - нет продуктов для защиты рабочих станций, нет выделенных сотрудников, отвечающих за ИБ, нет защиты периметра", - рассказал Виталий Земских.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Mogol (02.12.2020)
Старый 02.12.2020, 15:26   #1140
Зам.Админ
 
Аватар для vladimir59
 
Регистрация: 06.10.2011
Сообщений: 45,438
Сказал(а) спасибо: 48,506
Поблагодарили 50,365 раз(а) в 31,162 сообщениях
Репутация: 151105
По умолчанию

Киберпреступность в РФ возросла в 30 раз за три года

Заместитель председателя правления ПАО "Сбербанк" Станислав Кузнецов рассказал, что фактически каждый 11-й или 12-й звонок любому гражданину России - это либо спам, либо звонок мошенников. "Мы признаем, что в день не менее 100 тыс. звонков по телефону - это звонки мошенников нашим гражданам. Мы только в этом году получили от клиентов уже более 3 млн жалоб, что звонят мошенники. По сравнению с 2017 г. объем мошенничества возрос в 30 раз. А по сравнению с прошлым годом эта статистика выросла не менее чем в два раза", - сообщил Станислав Кузнецов. В такой ситуации он призывает ужесточить меры наказания за киберпреступность.

Станислав Кузнецов считает, что причина слабой защищенности от киберугроз связана с отсутствием должной оценки происходящего. Управление этими рисками происходит у нас в стране по остаточному принципу, в том числе на уровне государственных институтов. Несмотря на то что правоохранительные органы значительно улучшили эффективность по розыску кибермошенников, тот рост, который сегодня происходит в преступности, фактически нивелирует эти заслуги правоохранительных органов, потому что рост преступности за три года в 30 раз - это беспрецедентно", - рассказал Станислав Кузнецов.

Руководитель департамента кибербезопасности Альфа-Банка Виталий Задорожный считает, что для высокой степени защиты от киберугроз важно уметь общаться с бизнесом. "Если смотреть на проблему осведомленности, то несколько лет назад программы по кибербезопасности были направлены на сотрудников. Потом мы поняли, что это хорошо, но мало. И стали делать программы, которые направлены на наших клиентов. А теперь мы переходим к следующему этапу - программам осведомленности для нашего топ-менеджмента", - говорит Виталий Задорожный.

"С начала 2020 г. количество звонков якобы от службы безопасности какого-то банка или представительства некой финансовой организации увеличилось почти в 200 раз. Свыше 90% этих номеров поддельные, то есть фактически идет подмена телефонного номера, и заблокировать его невозможно. Злоумышленники звонят, используя обычную телефонию с помощью программы подмены номеров", - объяснил первый заместитель директора ДИБ Банка России Артем Сычев. По его словам, поспешность выведения на рынок финансовых продуктов и сервисов без учета требований безопасности и мер, которые должны соблюдаться в сфере безопасности, приводит к тому, что страдает потребитель.

Директор департамента экономической безопасности в ТЭК Минэнерго России Антон Семейкин отметил, что на объекты критической информационной инфраструктуры, принадлежащие субъектам рынка электроэнергии, участились кибератаки.

"Сейчас очень остро стоит вопрос, каким образом нам защищать объекты критической информационной инфраструктуры субъектов рынка электроэнергии. То ли нам воспользоваться международным опытом саморегулировании, то ли все-таки пойти по пути регулирования. Мы понимаем, что этот вопрос следует решать путем внесения изменений в нормативно-правовые акты", - рассказал Антон Семейкин.
vladimir59 вне форума   Ответить с цитированием
Пользователь сказал cпасибо:
Mogol (02.12.2020)
Ответ

Опции темы

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Рекламные ссылки:


Текущее время: 12:45. Часовой пояс GMT +2.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot
Администрация форума не несёт ответственности за содержание сообщений, оставляемых пользователями форума.
При копировании и/или использовании материалов форума прямая гиперссылка на форум обязательна!