Компания Colonial Pipeline не планирует платить выкуп хакерам, и в течение нескольких дней рассчитывает восстановить работу крупнейшего трубопровода в США, заблокированного в результате кибератаки. Об этом со ссылкой на осведомленных собеседников, сообщает Reuters.
Группа хактивистов осуществила отравление кэша DNS (DNS-спуфинг) нескольких доменов Шри-Ланки и перенаправила пользователей на web-страницу с подробным описанием различных социальных проблем, влияющих на местное население.
Будь-то возможность, стратегия или явная наглость, российские хакеры, стоящие за массированной кибератакой, раскрытой в прошлом месяце, сосредоточили особое внимание на технологических компаниях, включая фирмы, занимающиеся кибербезопасностью, которым было поручено обнаруживать вредоносную активность в сетях своих клиентов.
Американские официальные лица и эксперты в области кибербезопасности, расследующие крупные взломы Минфина США и FireEye, полагают, что кибератаки были в конечном итоге обнаружены благодаря ошибке, которую совершили хакеры во время продвижения по скомпрометированной сети. Об этом сообщил web-сайт CNN.
Компания Group-IB, специализирующаяся на предотвращении кибератак, зафиксировала изменение ландшафта угроз по итогам первого полугодия 2020г. Ожидаемо фишинг под различные онлайн-сервисы вырос более чем вдвое во время пандемии коронавируса: на него пришлось 46% от общего числа фейковых веб-страниц.
Компания Fortinet опубликовала результаты своего новейшего ежеквартального исследования глобальных угроз кибербезопасности Global Threat Landscape Report. Согласно опубликованным данным, киберпреступники прибегают ко все более изощренным методам атак, осуществляя их, например, через устройства Интернета вещей, которые в подавляющем большинстве случаев никак не защищены, или адаптируя вредоносные программы на базе открытых исходных кодов, чтобы превращать их в новые угрозы.
По мнению экспертов системы ядерных вооружений уязвимы перед кибератаками, и успешная эксплуатация их уязвимостей может привести к полномасштабной ядерной войне. Фактически, современные системы ядерных вооружений испытывают те же проблемы, что и гражданская критическая инфраструктура.
Исследователи Cisco Talos обнаружили атаку российских кибершпионов с помощью фишинга, содержащего документы, ссылающиеся на конференцию НАТО по кибербезопасности.
Развитые страны тратят миллиарды долларов и миллионы человеко-часов на разработку самого совершенного оружия, танков, авиации и флота. Однако наиболее крупная угроза для национальной безопасности сегодня проистекает отнюдь не со стороны бомбардировочной авиации или воздушного десанта, а со стороны обычного компьютера с интернет-доступом.
Ниже представлены пять пунктов, чем опасны атаки в киберсфере, как эволюционировало кибероружие за последние годы и почему играет все более важную роль в геополитике.
1. Угрозы для госсектора
В апреле 2014 года, за месяц до президентских выборов, неизвестные хакеры (действующие предположительно из РФ) с помощью трояна взломали компьютер системного администратора Центризбиркома (ЦИК) и установили скрин-грабер и key-logger, которые делали снимки экрана и фиксировали все нажатия клавиатуры. За несколько дней киберпреступникам удалось собрать информацию обо всех логинах/паролях и программном обеспечении, которое было установлено в системе. Уже в преддверии президентских выборов хакеры уничтожили всю информацию в базе данных, а также полностью очистили все системные журналы, чтобы замести следы. К счастью, все данные удалось восстановить из резервных копий, поэтому атакующим не удалось в полной мере достигнуть цели. Тем не менее, на этом неприятности не прекратились. В том же месяце кибернападению подверглись предприятия транспортной сферы, в августе 2014 – произошла кибератака на широкий спектр органов государственной власти.
25 октября 2014 года, в день внеочередных выборов в ВРУ, интернет-провайдеры зафиксировали мощную DDoS-атаку, направленную на сайт ЦИК cvk.gov.ua. Правда, атаку удалось быстро заблокировать, сайт был недоступен буквально несколько минут.
23 декабря 2015 года произошло беспрецедентное для Украины событие. Кибератака на инфраструктурные энергетические объекты Украины привела к масштабному отключению электроэнергии. В Прикарпатье, а также Киевской области без электричества остались около 220 000 потребителей электроэнергии (что составляет около 1% всего энергопотребления страны). Отключение электричества продолжалось от 1 до 3 часов в разных областях.
Первая волна: разведка
По данным, полученным в результате расследования, атака на энергетические системы Украины началась еще в мае 2014 года. Именно 13 мая 2014 года на энергопередающие организации была произведена адресная почтовая рассылка, которая и привела к заражению критически важных вычислительных систем. Примечательно, что письмо было отправлено с IP-адреса, принадлежащего University of Beira Interior (Португальский университет), часть компьютеров которого, видимо, также контролировалась хакерской группировкой.
Вредоносное ПО, которое, предположительно, использовалось в кибератаке на украинскую энергосеть 23 декабря, по мнению бывшего агента ФБР «может быть нацелено куда угодно» и представляет угрозу для всех государств.
«Эта атака, по-видимому, была направлена на энергетический и медиа секторы Украины вовсе не из-за технических ограничений вредоносной программы, а, скорее, из-за желания нападавшего поразить именно эти цели», – заявил Лео Таддео (Leo Taddeo), сейчас занимающий пост директора по безопасности в американской фирме Cryptzone.
Украина обвинила в этом нападении Россию, Таддео соглашается, что все признаки указывают, что за диверсией стоит какое-то государство, но считает, что установить конкретного виновника будет крайне сложно.
«Криминальные группы со сложной организацией не тратили бы время или ресурсы на медиа или критическую энергоструктуру. Эти мишени не дают прибылей, на которые рассчитывают такие преступные формирования», – утверждает он.
Несмотря на активное обсуждение проблем, связанных с современными атаками, до сих пор нет четких критериев их классификации. Это подтверждается практически постоянной полемикой вокруг определения терминов «таргетированная атака», «APT» и пр. Дело в том, что по своей сути эти атаки используют те же механизмы взлома, что и любые другие (спам, фишинг, заражение часто посещаемых сайтов и т. д.). Стоит ли спорить о том, к какому типу относится та или иная атака? Оставим рассуждения о классификации теоретикам. Гораздо важнее понять, что происходит в реальности.
Сотрудники вашей компании, да и вы сами пользуетесь паролями буквально каждый день. Тем не менее, эффективность этого средства защиты, вечно популярного и более чем активно используемого, сегодня под большим вопросом. Мы попробуем разобраться, почему это так, и как сделать пароль союзником, а не врагом отдела информационной безопасности.
52% специалистов по безопасности, опрошенных CyberEdge Group, предполагают, что их компании до конца 2015 года станут жертвами успешных кибератак. В прошлом году доля таких пессимистов составляла 39%.
Всё больше организаций признают серьёзность хакерских атак и приходят к пониманию важности защиты корпоративной IT-инфраструктуры от цифровых угроз. Об этом свидетельствует проведённое CyberEdge Group исследование, в котором приняли участие более 800 руководителей отделов IT-безопасности и практикующих специалистов — представителей 19 различных отраслей бизнеса.
Компания, предлагающая решения для защиты от целенаправленных атак, выпустила образовательную игру, в ходе которой участникам необходимо защитить инновационный технологический стартап от целенаправленной атаки.
Компания Check Point Software Technologies Ltd., крупнейший в мире вендор, специализирующийся исключительно на интернет-безопасности, представила третий ежегодный отчет Secutiry Report 2015, характеризующий основные киберугрозы, которым подвергаются организации во всем мире.
Современный ландшафт угроз постоянно эволюционирует, и для того, чтобы соответствовать этой эволюции, индустрия информационной безопасности вынуждена дополнять возможности традиционных средств безопасности. Вместо инструментов, просто реагирующих на уже произошедшие события, необходимо применять более современные, упреждающие средства безопасности, действующие на основе аналитических данных. Аналитическая информация о киберугрозах — важная составная часть этого процесса.
В ходе изучения одной из самых активных кампаний кибершпионажа в Юго-Восточной Азии Naikon Kaspersky Lab выяснила, что от действий злоумышленников уже на протяжении пяти лет страдают государственные, военные и общественные организации в одиннадцати странах региона, в частности на Филиппинах, в Малайзии, Камбодже, Индонезии, Вьетнаме, Мьянме, Сингапуре, Непале, Таиланде, Лаосе и Китае.
Подпишись на нас в соцсетях