Теги → информационная безопасность
Быстрый переход

Правительство утвердило требования к топ-менеджерам по ИБ-безопасности в госорганах и корпорациях

Правительство РФ подготовило проект постановления о типовом положении о заместителе руководителя организации, ответственном за обеспечение кибербезопасности в госорганах и корпорациях. Высшее профильное образование является обязательным условием. При этом кандидат должен иметь управленческие и стратегические навыки, а ответственность на этой должности включает риски разглашения государственной тайны. Об этом пишет «Коммерсантъ» со ссылкой на соответствующий документ.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Упомянутые положения разработаны по указу президента РФ Владимира Путина от 1 мая. В соответствии с ним ответственности за риски в сфере ИБ-безопасности ложится на заместителей руководителей предприятий. Требования постановления распространяются на федеральные органы власти, субъекты РФ, государственные фонды, госкорпорации, стратегические предприятия, системообразующие организации, субъекты критической информационной инфраструктуры, включая банки, операторов связи и др.

В соответствии с упомянутым проектом, ответственный за обеспечение информационной безопасности обязан иметь высшее профильное образование «не ниже специалитета или магистратуры» или пройти профпереподготовку. Кроме этого, он должен понимать «влияние информационных технологий на работу организации», способы построения информационных систем, включая ограничение доступа, обеспечение безопасности внутренних сетей компании. Специалист должен быть знаком с «основными угрозами кибербезопасности, предпосылками их возникновения и возможными путями их реализации», а также их последствиями.

Такой сотрудник несёт ответственность за нарушение своих обязанностей, действие или бездействие, ведущее к недопустимому инциденту, а также разглашение гостайны. Причём с точки зрения последствий разглашение гостайны выглядит наиболее тяжким, поскольку такие действия могут квалифицироваться как госизмена и караться лишением свободы на срок от 12 до 20 лет.

Независимый эксперт по кибербезопасности Алексей Лукацкий считает, что специалисты по ИБ-безопасности с подтверждённой квалификацией есть в первую очередь в банках, поскольку без этого им не удастся получить лицензию ФСБ. Он считает, что в других случаях компаниям проще доучить специалиста до нужного уровня.

По данным рекрутингового сервиса hh, к июню на площадке было размещено на 24 % больше вакансий в сфере информационной безопасности, чем в 2021 году. Если в прошлом году количество таких вакансий составляло 2,6 тыс. единиц, то в нынешнем выросло до 3,2 тыс., а конкуренция увеличилась до четырёх человек на место. В среднем ежегодная потребность в ИБ-специалистах оценивается в 18-18,5 тыс. человек без учёта управленцев, отметила директор программ развития клиентской экспертизы Positive Technologies Мария Сигаева. При этом ежегодно выпускается только 14 тыс. специалистов с высшим образованием по кибербезопасности, и в их обучении имеется немало пробелов.

Количество атак программ-шифровальщиков пошло на убыль, но хорошего в этом мало

Работающая в сфере информационной безопасности компания Positive Technologies проанализировала актуальные угрозы первого квартала 2022 года. Проведённое экспертами исследование выявило сокращение атак со стороны программ-шифровальщиков, блокирующих доступ к данным и требующих выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации.

 Доля атак с использованием вредосноного ПО (источник изображения: Positive Technologies)

Доля атак с использованием вредоносного ПО (источник изображения: Positive Technologies)

Доля таких атак за квартал снизилась с 53 до 44 процентов. По мнению специалистов, такие изменения в определенной степени обусловлены переключением злоумышленников на промышленный шпионаж без шифрования устройств.

Негативным последствием сокращения количества шифровальщиков стало увеличение числа так называемых вайперов — вредоносов, нацеленных на полное уничтожение данных без возможности их последующего восстановления.

Так, в первом квартале доля атак с использованием ПО для безвозвратного удаления данных для организаций составила 3 %, для частных лиц — 2 %. Интересно, что в ряде случаев такие «очистители» данных имитировали атаки программ-вымогателей: жертвам были оставлены сообщения с информацией о выкупе, однако ключи дешифрования предоставлены не были, а данные были необратимо повреждены.

Подробнее с результатами аналитического исследования Positive Technologies можно ознакомиться на сайте ptsecurity.com/research/analytics.

Для дешифровки файлов без уплаты выкупа можно воспользоваться сайтом No More Ransom, на котором доступно более 120 утилит для восстановления данных.

Дефицит кадров тормозит создание в России оперативных штабов реагирования на кибератаки

В российских регионах с большим отставанием реализуется поручение правительства от 6 марта по созданию в регионах штабов для противодействия киберугрозам. Согласно данным Минцифры, на которое возложили координирование выполнения поручения в регионах, по состоянию на 20 мая уровень его выполнения составил лишь 45 %.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Впрочем, после прошедшего совещания вице-премьера Дмитрия Чернышенко с федеральными и региональными руководителями цифровой трансформации уровень исполнения увеличили до 85 %. В полном объёме работают 62 из 73 штабов в федеральных органах исполнительной власти, сообщили в Минцифры, добавив, что «при этом регионы исполнили поручение почти на 100 процентов».

Эксперты считают создание штабов вполне оправданным. «Штабы, которые находятся в центре определенных субъектов и работают только на них, позволяют быстрее реагировать на угрозы и минимизировать их последствия», — говорит коммерческий директор компании «Код безопасности» Федор Дбар. В свою очередь директор по развитию «Информзащиты» Иван Мелехин полагает, что основной функцией подобных центров может быть агрегация данных об актуальных угрозах, тактиках злоумышленников, а также опыта по противодействию им и ликвидации последствий на уровне региона.

Дбар отметил, что с реализацией поручения правительства могут быть задержки из-за «широкого перечня правил и критериев, по которым должны функционировать штабы». Мелехин в свою очередь сделал акцент на необходимости наличия «высококвалифицированных специалистов, соответствующей инфраструктуры, интерфейсов и протоколов обмена подобной информацией, а также большого количества центров мониторинга и поставщиков информации». Кроме того, по его мнению, для наработки опыта требуется проведение масштабных киберучений, затрагивающих несколько региональных штабов и центров мониторинга. Независимый эксперт по кибербезопасности Алексей Лукацкий считает, что у регионов нет ресурсов для выполнения всех задач, в том числе кадровых, поскольку долгое время они не направляли средства на информационную безопасность. А в штабах должны работать не только чиновники, но и специалисты, отметил он.

Стоимость отечественных решений для обеспечения кибербезопасности выросла более чем на 20 %

Каждая пятая российская компания столкнулась с ростом стоимости отечественных решений для обеспечения кибербезопасности. Кроме того, почти половина заказчиков сообщила о задержках поставок. Об этом пишет «Коммерсантъ» со ссылкой на данные исследования компании «Ростелеком-Солар», которое посвящено переходу российских компаний на отечественные решения в сфере информационной безопасности.

 Источник изображения: Pete Linforth / Pixabay

Источник изображения: Pete Linforth / Pixabay

По данным проведённого опроса, в котором приняли участие представители более 100 организаций коммерческого и государственного секторов, 58 % заказчиков столкнулись с ростом цен на российские средства защиты более чем на 20 % в период с марта этого года. В это же время 46 % респондентов сообщили о задержках поставок, 9 % — о значительном увеличении сроков, 8 % — об отказе поставщиков гарантировать сроки.

В сообщении сказано, что 84 % заказчиков намерены перейти на российские средства защиты, такие как антивирусное программное обеспечение, VPN-шлюзы, системы защиты веб-приложений, и другие, в 2023 году. На данный момент у 51 % коммерческих компаний доля отечественного ИБ-софта не превышает 15 %. При этом в госсекторе 33 % организаций уже нарастили долю присутствия отечественных ИБ-продуктов до 60 %.

Напомним, после обострения ситуации на Украине в конце февраля многие иностранные разработчики софтверных продуктов ушли с российского рынка и прекратили поддерживать свои решения. Что касается поставщиков софта для ИБ-безопасности, то среди крупных компаний, ушедших с отечественного рынка, можно выделить IBM, Cisco, Fortinet, Microsoft, Norton, Avast и др.

Увеличение стоимости ИБ-продуктов можно объяснить уходом с российского рынка поставщиков оборудования. Дело в том, что решения для обеспечения кибербезопасности обычно представляют собой программно-аппаратный комплекс или софтверный продукт, для обеспечения работы которого всё равно нужны вычислительные мощности, такие как серверы и системы хранения данных. Для собираемых в России аппаратных платформ также требуются иностранные компоненты, поставки которых существенно осложнились за последние месяцы.

«Лаборатория Касперского» представила решение для защиты умного дома от киберугроз

«Лаборатория Касперского» объявила о выпуске продукта Kaspersky Smart Home Security, созданного для защиты владельцев умных устройств. С его помощью широкополосные и мобильные интернет-провайдеры могут предоставить своим абонентам решение, позволяющее обеспечить безопасность умного дома, в том числе подключённых к сети колонок, смарт-ТВ, камер наблюдения.

 Функциональные возможности Kaspersky Smart Home Security

Функциональные возможности Kaspersky Smart Home Security

Интернет-провайдер может удалённо установить продукт на совместимый домашний роутер пользователя, оставившего заявку на подключение. Затем пользователь устанавливает на Android/iOS-смартфон приложение для управления параметрами защиты умного дома — решение готово к работе.

В состав Kaspersky Smart Home Security включены файловый антивирус, защита от попыток получить контроль над домашними устройствами, функция блокировки брутфорс-атак (атак методом перебора паролей) и попыток перейти на вредоносные сайты. Также в продукте есть функции детской онлайн-безопасности: веб-фильтр, который позволит взрослым оградить детей от нежелательного контента, и контроль экранного времени. Родители сами могут выбрать категории сайтов, не подходящие для их ребёнка, и контролировать объём времени, которое тот проводит онлайн. Предусмотрена возможность составлять расписание доступа в интернет для любого устройства, подключённого к домашней сети.

«Популярность умных устройств для дома растёт с каждым годом, а параллельно увеличивается и число угроз для них. При этом базовых мер защиты, например смены паролей, установленных по умолчанию, может быть недостаточно. Современные смарт-системы должны быть комплексно защищены от широкого спектра киберугроз. С помощью Kaspersky Smart Home Security провайдеры смогут предоставить своим абонентам решение, позволяющее обеспечить безопасность умного дома», — говорится в заявлении «Лаборатории Касперского».

Российским компаниям грозит дефицит специалистов по информбезопасности

В ближайшем будущем российские компании могут столкнуться с проблемой при поиске сотрудников в области кибербезопасности в связи с необходимостью выполнения указа Президента России о дополнительных мерах по обеспечению информационной безопасности, опубликованного 1 мая.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Согласно указу, в госорганах, госкомпаниях, стратегических и системообразующих организациях, а также у владельцев критической информационной инфраструктуры должен быть назначен замруководителя по информационной безопасности, а также сформировано специальное подразделение для обеспечения кибербезопасности или привлечён подрядчик для выполнения этих задач.

По оценкам Виталия Терентьева, GR-директора сервиса поиска работы HeadHunter, в связи с указом может потребоваться дополнительно порядка 30 тыс. высококвалифицированных специалистов по кибербезопасности, в то время как на платформе этой компании за весь прошлый год было размещено 35 тыс. вакансий специалистов подобного профиля.

В свою очередь, независимый эксперт по информационной безопасности Алексей Лукацкий оценивает дефицит специалистов по информационной безопасности в более чем 50 тыс. человек, а количество компаний, подпадающих под требования указа, — в более 100 тысяч.

Директор по информационной безопасности «Новые облачные технологии» (разрабатывает софт под брендом «МойОфис») Александр Буравцов считает, что в первую очередь усилится потребность в специалистах информационной безопасности с управленческими навыками, которых на рынке сейчас крайне мало.

Как полагает Алексей Лукацкий, в связи с реализацией указа будет активно развиваться рынок аутсорсинга. Отсутствие у компаний, предлагающих подобные услуги, достаточных ресурсов может привести к росту цен.

Коммерческий директор компании «Код безопасности» Федор Дбар, напротив, придерживается мнения, что выполнение указа вряд ли приведёт к кадровому голоду, поскольку вопросами информационной безопасности занимаются все компании. Просто имеющийся у них специалист получит более высокий ранг и более широкие полномочия.

Microsoft анонсировала сервис Security Experts — эксперты компании лично помогут защититься от вредоносного ПО

Microsoft объявила о запуске новой категории услуг под именем Security Experts, в рамках которых клиентам компании будет предоставляться защита от вредоносного программного обеспечения. Предполагается, что новый сервис станет хорошим дополнением к средствам обеспечения информационной безопасности, которые уже используются клиентами Microsoft.

 Источник изображения Microsoft

Источник изображения Microsoft

Security Experts включает в себя три основные управляемые службы, предназначенные для повышения уровня безопасности в организациях:

  • Microsoft Defender Experts for Hunting позволит компаниям, в которых есть действующие службы информационной безопасности, «охотиться» за потенциальными угрозами. Специалисты Microsoft и партнёры компании будут использовать данные Microsoft Defender, конечные пользовательские устройства, Office 365, облачные приложения и идентификационные данные для выявления потенциальных угроз. Проще говоря, ИБ-специалисты Microsoft будут помогать клиентам в обнаружении потенциальных угроз на рабочих местах.
  • Microsoft Defender Experts for XDR (расширенное обнаружение и реагирование). Эта услуга рассчитана на клиентов, желающих укрепить и расширить собственные операционные центры безопасности. В рамках этой услуги Microsoft будет выделять клиентам специалистов для оперативного реагирования на возникающие инциденты.
  • Microsoft Security Services for Enterprise. Эта услуга предполагает предоставление всесторонней защиты для всех облачных сред и платформ клиента, которая обеспечивается под руководством экспертов. Клиенты будут ежедневно работать с экспертами Microsoft в рамках управления процессами регистрации, взаимодействия с IT-системами и др.

По заявлению Microsoft, конечная цель проекта заключается в предоставлении клиентам продуктов безопасности мирового уровня, а также возможности работы с лучшими специалистами в сфере информационной безопасности. Согласно имеющимся данным, подписка на Defender Expert for Hunting будет стоить $3 в месяц за одно рабочее место, тогда как Defender Experts for XDR обойдётся в $14 в месяц за человека. Услуги станут доступны для подключения позднее в этом году.

Apple, Google и Microsoft предложат вход без паролей на всех основных платформах

Компании Apple, Google и Microsoft совместно объявили о намерении обеспечить в следующем году аутентификацию без паролей в наиболее популярных настольных и мобильных платформах, а также браузерах. Иными словами, она будет поддерживаться в Android и iOS, Windows и macOS, а также Chrome, Edge и Safari.

 Источник изображения: blog.google

Источник изображения: blog.google

Как уточнили в Google, основным средством аутентификации станет мобильный телефон: с его помощью можно будет входить в свои учётные записи в приложениях, на сайтах и любых других цифровых сервисах. Достаточно разблокировать телефон любым удобным способом: введя PIN-код, изобразив графический ключ или воспользовавшись биометрией — всё остальное сделает уникальный криптографический токен или ключ доступа, используемый и телефоном, и сервисом, в который производится вход.

Авторы инициативы говорят, что вход в систему при помощи физического устройства не только упрощает задачу пользователя, но и обеспечивает дополнительную защиту его данным. Не нужно будет запоминать пароли от разных сервисов или использовать везде один, подвергая свою безопасность риску. Потребность в физическом устройстве также усложнит задачу производящим удалённые взломы или фишинговые атаки хакерам.

Как подчеркнул Васу Джаккал (Vasu Jakkal), вице-президент Microsoft по безопасности, соблюдению законности и конфиденциальности, важнейшим достоинством новой инициативы является кроссплатформенность: «Например, пользователи смогут войти в браузер Google Chrome, работающий под Windows, используя ключ доступа на устройстве Apple». Это стало возможным благодаря стандарту FIDO, который предлагает аутентификацию без пароля, используя открытые криптографические ключи. Уникальный ключ доступа будет храниться на телефоне и при его разблокировке передаваться на веб-сайт для входа. На случай утери телефона резервная копия ключа будет дублироваться в облачном хранилище.

Наконец, стоит отметить, что многие сервисы до настоящего момента уже предлагали аутентификацию на основе стандарта FIDO, однако первый вход в систему всё равно производился по паролю, делая ресурсы пользователей по-прежнему уязвимыми для фишинга. Однако новая инициатива предполагает полный отказ паролей даже при первом входе, пообещал Сампат Сринивас (Sampath Srinivas), директор по продуктам для безопасной аутентификации в Google и президент FIDO Alliance.

Хакеры освоили технику скрытия вредоносного кода внутри журналов событий Windows

Киберпреступники стали практиковать новую технику сокрытия вредоносного кода — внутри журналов событий операционной системы Windows. Об обнаружении нового типа атак сообщили специалисты «Лаборатории Касперского».

 Источник изображения: Darwin Laganzon / pixabay.com

Источник изображения: Darwin Laganzon / pixabay.com

Методика, применяющаяся злоумышленниками, основана на хранении в журнале событий Windows зашифрованного shell-кода — набора машинных команд, позволяющего получить доступ к командному интерпретатору ОС и выполнить вредоносный код. При этом за первичное заражение системы отвечают исполняемые файлы из RAR-архива, скачиваемого жертвой. Некоторые файлы для повышения доверия к ним подписаны цифровым сертификатом. Заканчивается эта цепочка сразу несколькими троянцами для удалённого управления заражёнными устройствами.

Отмечается, что эксперты «Лаборатории Касперского» впервые сталкиваются с фактом хранения вредоносного кода внутри журналов событий Windows, затрудняющего его обнаружение антивирусными программами и позволяющего злоумышленникам достигать своих целей.

Во избежание неприятностей эксперты по IT-безопасности призывают пользователей быть предельно внимательными и не скачивать файлы из сомнительных источников.

Более подробно о вредоносной кампании с использованием журналов событий Windows можно узнать на информационном сайте Securelist by Kaspersky по этой ссылке.

Госорганам запретят пользоваться средствами информзащиты из «недружественных» стран

Президент РФ Владимир Путин подписал указ, согласно которому государственным органам и компаниям будет запрещено использовать с 1 января 2025 года средства защиты информации из «недружественных» стран. Кроме того, госорганы обяжут предоставлять ФСБ свои ресурсы для проверок.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Под запрет подпадают средства защиты информации из «недружественных» государств либо производителями которых выступают организации, находящиеся под юрисдикцией таких государств, прямо или косвенно подконтрольные им либо аффилированные с ними.

Согласно указу, сотрудники Федеральной службы безопасности (ФСБ) будут наделены правом осуществлять мониторинг защищённости информационных ресурсов, принадлежащих госорганам и госкомпаниям, которые, в свою очередь, обязаны предоставить сотрудникам ФСБ «беспрепятственный доступ», в том числе удалённый, к принадлежащим им либо используемым информационным ресурсам и исполнять указания спецслужб по результатам мониторинга.

В качестве дополнительных мер по обеспечению информационной безопасности России указом предполагается создание в госорганах и организациях структурного подразделения, ответственного за информационную безопасность и занимающегося обнаружением, предупреждением и ликвидацией последствий компьютерных атак.

Действие указа распространяется на федеральные органы исполнительной власти, высшие исполнительные органы государственной власти регионов, государственные фонды, госкомпании и госкорпорации, а также стратегические предприятия, стратегические акционерные общества, системообразующие организации российской экономики и юрлица, являющиеся субъектами критической информационной инфраструктуры России.

Эксперты Google обнаружили рекордное число уязвимостей нулевого дня в 2021 году

Эксперты подразделения Google Project Zero опубликовали доклад, согласно которому уязвимости нулевого дня стали в минувшем году не менее серьёзной проблемой, чем всплеск активности вирусов-вымогателей и проблемы с поставками полупроводниковых компонентов.

 Источник изображения: vicky gharat / pixabay.com

Источник изображения: vicky gharat / pixabay.com

Уязвимостью нулевого дня обычно называют ошибку в ПО, которая ещё не была выявлена и устранена разработчиком — для киберпреступников информация о подобных ошибках имеет очень высокую ценность. По данным специалистов Google, за прошлый год хакеры эксплуатировали 58 уязвимостей в продукции крупнейших мировых разработчиков. И это рекордный показатель с 2014 года, когда эксперты подразделения Project Zero начали вести статистику. Для сравнения, в 2020 году таких инцидентов было зафиксировано 25, а в 2019 году — 21.

Впрочем, уверены специалисты Google, рекордный показатель может и не говорить о том, что хакеры в минувшем году излишне активизировались: статистика может свидетельствовать и в пользу возросшей бдительности инженеров техногигантов масштаба Microsoft, Apple и Google — теперь компании охотнее раскрывают эту информацию.

Уязвимости нулевого дня в минувшем году эксплуатировались шпионским ПО Pegasus от израильской NSO Group для взлома iPhone, а также группировкой Hafnium, которая предположительно действовала под руководством китайских властей для взлома серверов Microsoft Exchange. В целом наибольший интерес для киберпреступников представляют уязвимости сервисов мгновенных сообщений, таких как WhatsApp, Signal и Telegram. По мнению экспертов Google, «большинству людей на планете» таких угроз опасаться не стоит, но и недооценивать подобные инциденты тоже не следует.

Количество вредоносных рассылок якобы от вузов увеличилось в 200 раз с начала года

По сообщениям сетевых источников, за последнее время участились хакерские атаки с использованием вредоносных рассылок от имени популярных вузов. С начала года количество атак такого типа выросло в 200 раз. Об этом пишут «Известия» со ссылкой на данные «Лаборатории Касперского».

 Источник изображения: Pixabay

Источник изображения: Pixabay

Согласно имеющимся данным, ещё в январе специалисты «Лаборатории Касперского» фиксировали несколько десятков вредоносных писем, которые рассылались сотрудникам российских компаний. Однако позднее их количество стало быстро расти, и 13 апреля было выявлено около 2 тыс. таких писем.

В сообщении злоумышленники обычно представляются сотрудниками или подрядчиками какого-либо учебного заведения и сообщают, что выслали адресату некое «предложение», «приложили бюджет» или прайс-лист во вложении. Открытие этого документа приводит к запуску вредоносного кода. По данным источника, хакеры используют вредонос, позволяющий загружать в систему жертвы любые файлы, выгружать из неё конфиденциальные данные, а также осуществлять удалённое выполнение произвольного кода. Злоумышленники рассылают письма от имени разных учебных заведений, включая МГУ им. М.В. Ломоносова, Бухарестского университета Румынии, Рейнско-Вестфальского технического университета Ахена, Университета Аристотеля в Салониках и др. Для придания письмам большей убедительности хакеры используют логотипы вузов и в сообщении ссылаются на известных сотрудников учебных заведений.

Однако при внимательном прочтении такого письма можно выявить некоторые нюансы. Прежде всего стоит обратить внимание на адрес отправителя, обычно он не имеет никакого отношения к учебному заведению. Кроме того, несвязность текста наводит на мысль о том, что он был автоматически переведён с другого языка. В письмах также часто присутствует исполняемый файл с двойным расширением, например, pdf.exe, что давно используется спамерами.

Специалисты по информационной безопасности рекомендуют внимательно читать любые письма, включая те, что приходят от известных адресатов. Стоит обратить внимание на содержание письма, нетипичные вложения, подпись. Не лишней будет проверка достоверности информации о предлагаемых услугах и сервисах. Не следует переходить по подозрительным ссылкам из писем и сообщений в мессенджерах, а также не стоит открывать получаемые таким образом вложения, если их достоверность вызывает сомнения.

Состоялся финал олимпиады по кибербезопасности среди вузов Центрального федерального округа

15 апреля в Москве прошёл финальный этап олимпиады по информационной безопасности среди вузов Центрального федерального округа «КиберОлимпМТУСИ — 2022». Соревнования проходили на базе киберполигона в Московском техническом университете связи и информатики (МТУСИ).

 Источник фото: пресс-служба МТУСИ

Источник фото: пресс-служба МТУСИ

В рамках финального этапа участникам олимпиады предстояло расследовать эмулированные кибератаки на цифровую копию предприятия, где были смоделированы процессы, происходящие в реальной жизни. При разработке сценариев кибератак для олимпиады эксперты киберполигона учитывали действия злоумышленников, с которыми на практике сталкиваются предприятия важнейших отраслей экономики. По итогам расследования команды формировали отчёты в платформе, где они сравнивались в автоматическом режиме с эталонными образцами. Результаты оценивали преподаватели МТУСИ и тренеры киберучений.

По итогам соревнований места распределились следующим образом:

1 место — команда из НИУ МИЭТ (Буренок Д.С., Кораблев А.И., Брюшинин А.О., Новиков И.Д., Романов Н.С.).

2 место — команда МГТУ ГА (Ашноков А.С., Пикуш Д.В., Тахтаров Е.К., Ерин Д.А.).

3 место — команда МГТУ им. Баумана (Болдин М.А., Погорелко Е.А., Галактионов А.А., Рабе А.Д.) и команда Финансового университета при Правительстве РФ (Жилина А.А., Гушан Н.Ю., Гараев Р.Р., Федоров А.А., Сирбай И.С.).

Победителей и призёров наградили дипломами и призами, остальные участники получили сертификаты.

«Подобные мероприятия помогают объективно оценить уровень подготовки студентов и повысить практическую составляющую образовательной программы, а это сегодня один из главных наших приоритетов. Мы стремимся выпускать специалистов, обладающих не только сильной теоретической базой по кибербезопасности, но и практическим опытом защиты от киберугроз. На мой взгляд, проведение киберучений в соревновательном формате в рамках олимпиады является отличным вкладом в развитие отрасли в регионе», — отметил ректор МТУСИ Сергей Ерохин.

Осенью команды, вошедшие в тройку лидеров на «КиберОлимпМТУСИ 2022», смогут принять участие во всероссийских киберучениях OpenBonch 2022, которые состоятся на базе Северо-Западного федерального образовательного центра Национального киберполигона в Санкт-Петербургском государственном университете телекоммуникаций им. проф. М. А. Бонч-Бруевича. На этих соревнованиях победители и призёры олимпиады в ЦФО будут соревноваться с командами-победителями аналогичных межвузовских соревнований в Северо-Западном, Приволжском, Сибирском и Дальневосточном федеральных округах.

Сбербанк предотвратил масштабную атаку на карты россиян

Зампред правления Сбербанка Станислав Кузнецов рассказал РИА «Новости» о масштабной атаке на банковские карты россиян со стороны украинского разработчика приложений, которую удалось остановить в этом году финансовой организации. Разработчик предпринял целый ряд попыток списать средства у всех клиентов из имевшейся у него базы.

 Источник изображения: sberbank.ru

Источник изображения: sberbank.ru

«Почти сразу после начала спецоперации мы остановили массовые списания средств с карт наших клиентов. Причём количество попыток списаний доходило до десятка тысяч в минуту. Наше расследование показало, что эти списания инициировала одна украинская компания — разработчик мобильных приложений», — сообщил Кузнецов. Число попыток списаний составило несколько сотен тысяч, но благодаря надёжной защите Сбербанка масштабная атака завершилась провалом.

По словам Кузнецова, эта компания, имеющая в арсенале порядка 50 официальных приложений, собирала и хранила в нарушение требований международных платёжных систем данные банковских карт своих клиентов.

«Причём всё было совершенно легально, ведь они продавали в приложениях легальные услуги — подписку на планы питания, фитнес-программы и прочее. В один день компания инициировала массовые списания по всей накопленной базе данных», — сообщил топ-менеджер Сбербанка.

Он также рассказал, что в прошлом году в России был зафиксирован рекордный объём мошенничества с банковскими картами — только Сбербанку удалось предотвратить попытки мошенничества на сумму более 112 млрд рублей.

«Инфраструктура и системы банка надёжно защищены несколькими уровнями защиты. Мошенники понимают это, и поэтому атаки осуществляются на самих людей. Человеческий фактор всегда есть и остаётся самым слабым звеном», — сообщил Кузнецов, добавив, что абсолютное большинство (99 %) мошеннических операций предотвращаются в режиме онлайн.

Фишинговых атак на россиян стало меньше в несколько раз, но это снижение ненадолго

По оценкам компаний по кибербезопасности, в России значительно снизилось количество фишинговых атак на физических лиц с момента начала событий вокруг Украины. Большинство экспертов, опрошенных «Коммерсантом», утверждают, что фишинговых атак стало меньше в несколько раз.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Количество фишинговых атак, осуществляемых злоумышленниками от имени крупных российских компаний и брендов, сократилось в период с 24 февраля по 23 марта почти в два раза по сравнению с периодом с 24 января по 23 февраля, сообщил руководитель центра реагирования на инциденты информбезопасности CERT-GIB Александр Калинин.

Основную причину спада эксперты видят в том, что в связи с приостановкой деятельности в России платёжных систем Visa, MasterCard злоумышленникам стало сложнее выводить средства.

Ранее атаки на граждан в РФ направлялись из стран СНГ, в большей степени — с Украины, а также из Китая, США и Индии, рассказал сооснователь StopPhish Юрий Другач.

По словам директора технического департамента RTM Group Федора Музалевского, для процесса вывода похищенных средств, который всегда был сложнее чем само хищение, мошенники ранее использовали счета подставных лиц, в основном физических и индивидуальных предпринимателей, переводя деньги со счета на счёт и снимая их в банкомате в любом удобном месте или выводя за рубеж. На эту операцию и раньше уходило до 30–60 % от суммы похищенного, а в условиях ограничений платёжных систем вывести деньги стало ещё дороже, говорит эксперт. Вместе с тем он полагает, что злоумышленники снова возьмутся за прежние схемы после того, оптимизируют схемы вывода средств. Так что говорить о полном исчезновении фишинга не приходится.

С этим согласны и Александр Калинин, и Юрий Другач, утверждающие, что преступники за рубежом адаптируются к текущим запретам и решат временные трудности с выводом денег с помощью посредников.

Эксперты отметили, что при этом число фишинговых атак на компании не уменьшалось. Их целью были не только деньги, но и конфиденциальная информация, сообщил Юрий Другач, по словам которого число её краж за последний месяц выросло как минимум в два раза.

Фишинговые рассылки стали более таргетированными — «массовость рассылок снизилась, но количество пользователей, столкнувшихся с ними, увеличилось», утверждает главный эксперт «Лаборатории Касперского» Сергей Голованов. А Александр Калинин привёл в качестве примера случай, когда объектом фишинговой атаки в период с 28 марта по 3 апреля стал один из российских банков.

В свою очередь, гендиректор Phishman Алексей Горелкин отметил тенденцию роста числа атак шифровальшиков, для которых в основном используется электронная почта. Юрий Другач добавил, что в этом случае мошенники требуют выплатить за расшифровку данных выкуп в виде криптовалют.

window-new
Soft
Hard
Тренды 🔥