Опрос
|
реклама
Быстрый переход
Южнокорейский сотовый оператор SK Telecom заменит 25 млн SIM-карт из-за кибератаки
06.05.2025 [17:40],
Сергей Сурабекянц
Южнокорейский оператор мобильной связи SK Telecom объявил о бесплатной замене SIM-карт для 25 миллионов своих мобильных клиентов после недавней масштабной утечки данных. Компания обеспечивает мобильной связью почти половину населения Южной Кореи. Представитель SK Telecom заверил, что имена клиентов, идентификационные данные или финансовая информация не были раскрыты. Из-за создавшегося дефицита оператор сможет заменить в мае не более 6 млн SIM-карт. ![]() Источник изображения: unsplash.com 19 апреля компания обнаружила в своей сети вредоносное ПО. С его помощью злоумышленникам удалось украсть данные универсального модуля идентификации абонента (USIM), которые, как правило, включают международный идентификатор мобильного абонента (IMSI), номер мобильной станции ISDN (MSISDN), ключи аутентификации, данные об использовании сети и SMS или контакты, если они хранятся на SIM-карте. Основной риск от этой утечки состоит в возможности выполнять несанкционированные переносы номеров на клонированные SIM-карты. SK Telecom заверила клиентов, что такие запросы будут автоматически обнаруживаться и блокироваться её системой обнаружения мошенничества (FDS) и службой защиты SIM-карт, которые были доработаны для противодействия новым угрозам. На сегодняшний день SK Telecom предлагает бесплатную замену SIM-карт 25 миллионам абонентов, но предупреждает, что из-за нехватки запасов в мае удастся заменить не более 6 миллионов SIM-карт: «В настоящее время SK Telecom имеет 1 миллион SIM-карт и планирует получить ещё 5 миллионов к концу мая 2025 года». Компания рекомендует использовать систему онлайн-бронирования для планового проведения процедуры. SK Telecom опубликовала FAQ об инциденте, в котором говорится, что расследование точных причин и масштабов все ещё продолжается, но «вторичный ущерб или утечки в даркнете» пока не выявлены. Оператор предупредил об отключении услуг роуминга для абонентов, активировавших защиту SIM-карты, но в ближайшее время эта функция будет доработана и роуминг снова станет доступен. Все клиенты получат персонализированное сообщение с инструкциями по безопасности. Cloudflare предотвратил рекордное количество DDoS-атак в 2024 году, в том числе гиперобъёмных
28.04.2025 [20:20],
Николай Хижняк
Интернет-гигант Cloudflare сообщил о предотвращении рекордного количества DDoS-атак в 2024 году, зафиксировав их рост на 358 % по сравнению с годом ранее и на 198 % в расчёте на квартал. Цифры взяты из отчёта Cloudflare по DDoS-атакам за первый квартал 2025 года, в котором компания также заявляет, что предотвратила в общей сложности 21,3 миллиона DDoS-атак в 2024 году. ![]() Источник изображений: Cloudflare Однако 2025 год, похоже, станет для интернет-гиганта и организаций, пользующихся его услугами, ещё более проблемным, поскольку Cloudflare уже отразила 20,5 миллиона DDoS-атак только за первый квартал 2025 года. Среди этих атак 6,6 млн были направлены на саму инфраструктуру Cloudflare в ходе 18-дневной многовекторной кампании. «Из 20,5 миллионов DDoS-атак 16,8 миллионов были DDoS-атаками сетевого уровня, и из них 6,6 миллионов были направлены непосредственно на сетевую инфраструктуру Cloudflare. Эти атаки были частью 18-дневной многовекторной DDoS-кампании, включающей атаки SYN-флуда, DDoS-атаки, сгенерированные Mirai, атаки с усилением SSDP и многие другие», — поясняет Cloudflare. Значительнее всего рост за последние несколько месяцев наблюдался в атаках сетевого уровня — их количество выросло на 509 % в годовом исчислении. Между тем среди злоумышленников сохраняется тенденция к гиперобъёмным атакам: Cloudflare зафиксировала более 700 атак, которые превышали пропускную способность в 1 Тбит/с (терабит в секунду) или скорость передачи в 1 миллиард пакетов в секунду. В течение первого квартала 2025 года компания ежедневно подвергалась около восьми гиперобъёмным атакам, а их общее количество удвоилось по сравнению с предыдущим кварталом. Cloudflare сообщает, что выявила две новые угрозы в первом квартале 2025 года — атаки с отражением/усилением через Connectionless Lightweight Directory Access Protocol (CLDAP) и Encapsulating Security Payload (ESP). Количество атак CLDAP выросло на 3488 % по сравнению с предыдущим кварталом: эти атаки используют вариант LDAP-протокола на базе UDP вместо TCP, что обеспечивает более высокую скорость, но меньшую надёжность. UDP в CLDAP не требует подтверждения передачи, что позволяет злоумышленникам подменять IP-адрес, направляя огромные объёмы трафика к цели. Атаки ESP, количество которых увеличилось на 2301 % по сравнению с предыдущим кварталом, становятся возможными из-за неправильных настроек или уязвимостей в открытых системах. Одна из атак, описанных в отчёте Cloudflare и произошедших в первом квартале 2025 года, была направлена на хостинг-провайдера из США, предоставляющего услуги многопользовательских игровых серверов для Counter-Strike GO, Team Fortress 2 и Half-Life 2: Deathmatch. Атака, проходившая несколькими волнами, была нацелена на порт 27015, который часто используется в играх и требует, чтобы он оставался открытым как для пакетов UDP, так и для TCP. Целью атаки было явное нарушение работы игровых сервисов. Атака была гиперобъёмной, достигнув 1,5 млрд пакетов в секунду, хотя Cloudflare утверждает, что ей удалось её нейтрализовать. Игровые серверы являются частыми целями для DDoS-атак, поскольку их сбой может быть крайне разрушительным и иметь серьёзные последствия для издателей и целых сообществ игроков. ![]() Генеральный директор Cloudflare Мэтью Принс (Matthew Prince) сообщил на своей странице в соцсети X в конце прошлой недели, что компания нейтрализовала рекордную распределённую атаку типа «отказ в обслуживании» (DDoS) с пиковым трафиком в 5,8 Тбит/с, которая длилась примерно 45 секунд. Предыдущий рекорд, о котором также сообщала Cloudflare, был установлен DDoS-атакой мощностью 5,6 Тбит/с, приписываемой ботнету на базе Mirai, состоящему из 13 000 устройств. Как сообщается, последняя атака носила тестовый характер для оценки мощности их DDoS-пушки. Принс намекнул, что в тот же день Cloudflare столкнулась с ещё более масштабной атакой и пообещал вскоре поделиться дополнительной информацией. Скандальный форум 4chan восстановил работу после взлома и утечки данных
28.04.2025 [11:31],
Дмитрий Федоров
Анонимный веб-форум 4chan частично возобновил работу после масштабной хакерской атаки, из-за которой он оставался недоступным почти две недели. Инцидент привёл к утечке базы данных с личными данными модераторов и их помощников, а также к хищению части исходного кода ресурса. Администрация заявила о тяжёлых последствиях атаки и многолетней нехватке финансирования. ![]() Источник изображения: 4chan.org 14 апреля 2025 года 4chan подвергся кибератаке, в ходе которой злоумышленник с британским IP-адресом получил доступ к одному из серверов сайта. Для проникновения был использован поддельный PDF-файл, посредством которого атакующий загрузил вредоносный код. В результате были украдены база данных, значительная часть исходного кода платформы и другие данные форума. После возникновения проблем в работе платформы модераторы обнаружили кибератаку и остановили серверы, чтобы предотвратить дальнейший ущерб. В прошлую пятницу сайт возобновил работу. По официальным данным, были запущены главная страница и доски, однако функции публикации сообщений, загрузки изображений и отображения миниатюр остались недоступными. Администрация заявила, что взломанный сервер был заменён, а ряд функций ограничен: временно отключены возможность загрузки PDF-файлов и раздел для публикации flash-анимаций. Команда пояснила, что на данный момент отсутствует способ предотвратить аналогичные атаки через SWF-файлы. В официальном блоге 4chan администрация указала на системные причины инцидента. Проблема, по их заявлению, заключается в хроническом дефиците квалифицированных специалистов для обновления кода платформы и её инфраструктуры. Финансовые трудности связаны с тем, что рекламодатели, платёжные платформы и поставщики услуг под внешним давлением массово прекращали сотрудничество с сайтом. При этом подчёркивается, что те немногие компании, которые соглашаются работать с 4chan, вскоре также вынуждены разрывать контракты под тем же давлением. ФБР объявило награду $10 млн за данные о хакерах Salt Typhoon
26.04.2025 [10:43],
Дмитрий Федоров
Федеральное бюро расследований США (FBI) объявило о вознаграждении до $10 млн за любую информацию о китайской хакерской группировке «Соляной тайфун» (Salt Typhoon), взломавшей сети ведущих телекоммуникационных компаний США в 2024 году. Бюро также упростило приём анонимных сообщений через даркнет и мессенджер Signal, рассчитывая привлечь информаторов в условиях жёсткой интернет-цензуры в Китае. ![]() Источник изображения: Wesley Tingey / Unsplash Эта группировка, предположительно действующая в интересах китайского правительства, осуществила масштабную кибершпионскую операцию, атаковав сети нескольких американских телекоммуникационных компаний. Помимо денежного вознаграждения, ФБР предлагает информаторам помощь в переезде, а также иные меры обеспечения безопасности. Для приёма сведений агентство открыло сайт в даркнете и организовало специальную линию связи через Signal. Salt Typhoon, известная также под именами RedMike, Ghost Emperor, FamousSparrow, Earth Estries и UNC2286, активно занимается кибершпионажем с 2019 года. Основная цель её операций — сбор стратегически важной информации, в том числе с целью подготовки к возможным будущим военным конфликтам. В ходе своей деятельности Salt Typhoon осуществила множество атак против телекоммуникационных компаний по всему миру, включая США. Одной из наиболее масштабных стала кибератака 2024 года, когда хакеры проникли в сети Verizon, AT&T и Lumen/CenturyLink, получив доступ к огромным массивам интернет-трафика. Целями атаки стали сети интернет-провайдеров, обслуживающих как бизнес-клиентов, так и миллионы частных пользователей в США. По данным The Washington Post, в результате атак злоумышленники, вероятно, получили доступ к системам санкционированной судом прослушки коммуникаций, хотя прямых доказательств этого обнаружено не было. Факт возможного проникновения в указанные системы подтверждается заявлением ФБР. Расследование показало, что хакеры похитили журналы звонков, ограниченный объём частной переписки, а также данные, находившиеся под контролем американских правоохранительных органов в рамках судебных запросов. Полученная информация могла быть использована как для проведения шпионской деятельности, так и для подготовки к осуществлению киберопераций против США и их союзников. В декабре 2024 года представители администрации предыдущего президента США Джо Байдена (Joe Biden) сообщили журналистам, что атаки Salt Typhoon затронули телекоммуникационные компании в десятках стран, включая восемь американских операторов связи, что вдвое превышало ранее известные масштабы. Чиновники отметили, что атаки могли продолжаться в течение одного-двух лет. При этом, по их словам, полной уверенности в полном устранении злоумышленников из скомпрометированных сетей не было. По данным аналитиков Insikt Group, подразделения Recorded Future, опубликованным в феврале 2025 года, активность Salt Typhoon продолжилась. Злоумышленники сосредоточили внимание на атаках сетевых устройств Cisco, подключённых к интернету. Они использовали две уязвимости — CVE-2023-20198 и CVE-2023-20273, что свидетельствует о серьёзных проблемах в области своевременного обновления оборудования у операторов связи. Более 6,9 млн записей о россиянах утекло в открытый доступ в январе, сообщил Роскомнадзор
27.02.2025 [19:54],
Сергей Сурабекянц
Роскомнадзор за январь 2025 года зафиксировал десять фактов утечек личных данных граждан, что привело к попаданию 6,9 млн записей о россиянах в открытый доступ. В 2024 году регулятор выявил в общей сложности 135 случаев утечек баз данных, содержавших свыше 710 млн записей о гражданах России. ![]() Источник изображения: unsplash.com По данным отчёта компании InfoWatch «Утечки конфиденциальной информации из финансовых организаций», общее число утечек из российских финансовых компаний снизилось в прошлом году почти на 60 %. Но это снижение отнюдь не свидетельствует о резком повышении уровня информационной безопасности — просто в 2023 году произошёл всплеск утечек до 170,3 млн записей, что в 3,2 раза больше результата 2022 года и в 57 (!) раз превышает уровень 2021 года. В отчёте InfoWatch утверждается, что в 2024 году из банков, микрофинансовых организаций и страховых компаний в открытый доступ попало 68 млн записей с персональными данными. Из них 40 % утечек допустили банки, 28 % – микрофинансовые организации, а 20 % – страховые компании. Общее число утечек снизилось на 58,8 % по сравнению с 2023 годом, количество утечек из финансовых организаций сократилось на 68,3 %, составив 25 инцидентов. Доля утечек данных, содержащих коммерческую тайну, резко возросла с 8,9 % в 2023 г. до 20 % в 2024 г. 88 % случаев утечек стали результатом кибератак, а в восьми процентах случаев персональные данные попали в открытый доступ в результате умышленных действий персонала, причём доля кибератак повысилась на 7 п.п., а доля умышленных действий снизилась на 4,6 п.п. Эксперты объясняют это повышением уровня систем безопасности, а также сложностью выявления внутренних нарушений: «Речь прежде всего идёт о реализации сложных, многоступенчатых схем кражи информации с участием как внутренних нарушителей, так и внешних (так называемый гибридный вектор атак)». 28 ноября 2024 года в России был принят закон, ужесточающий ответственность за утечки персональных данных, вплоть до уголовной. Штрафы для компаний составляют от 5 до 15 млн рублей за первый инцидент и до 3 % от годового оборота компании за повторные нарушения. Максимальная сумма штрафа достигает 500 млн рублей. В то же время предусмотрены послабления: компании, которые в течение трёх лет инвестировали в информационную безопасность не менее 0,1 % от своей выручки и соблюдали требования регулятора, смогут рассчитывать на снижение штрафов. Тем не менее бизнес, по мнению экспертов, не готов к ужесточению требований. Вице-президент по информационной безопасности ПАО «ВымпелКом» Алексей Волков заявил, что компании не успеют адаптироваться к нововведениям до 2025 года. Он подчеркнул, что создание системы информационной безопасности требует не только значительных ресурсов, но и долгосрочного изменения организационной культуры. «Безопасность нельзя купить или построить – её можно только взрастить», — отметил Волков. Огромный ботнет из 130 000 устройств стал взламывать аккаунты Microsoft 365 распылением паролей
24.02.2025 [20:05],
Сергей Сурабекянц
Исследователи безопасности из компании SecurityScorecard обвинили китайских хакеров в проведении массовых скоординированных атак методом распыления паролей на учетные записи Microsoft 365. Обычно распыление паролей блокируется системами безопасности, однако эта кампания нацелена на неинтерактивные входы, используемые для аутентификации между службами, которые не всегда генерируют оповещения безопасности. ![]() Источник изображения: pexels.com Распыление паролей — это один из методов взлома, который предполагает использование списка часто используемых паролей для массовой атаки на множество учётных записей. Такие атаки нередко бывают успешными, поскольку многие пользователи защищают свои аккаунты простыми паролями, которые несложно подобрать, например, «123456», «password» или «qwerty123». Мировой рекордсмен 2024 года среди паролей, строка «123456», был обнаружен в более чем 3 миллионах учётных записей в процессе исследования компании NordPass. Для взлома такого пароля требуется меньше секунды. SecurityScorecard в своих обвинениях ссылаются на использование атакующими инфраструктуры, связанной с CDS Global Cloud и UCLOUD HK — организаций, имеющих операционные связи с Китаем. «Эти выводы нашей команды STRIKE Threat Intelligence подтверждают, что злоумышленники продолжают находить и использовать пробелы в процессах аутентификации, — заявил исследователь безопасности SecurityScorecard Дэвид Маунд (David Mound). — Организации не могут позволить себе предполагать, что MFA (многофакторная аутентификация) сама по себе является достаточной защитой. Понимание нюансов неинтерактивных входов имеет решающее значение для устранения этих пробелов». Хотя распыление паролей — хорошо известная техника, эта кампания отличается своим масштабом, скрытностью и использованием критических слепых зон систем безопасности. В отличие от предыдущих атак, связанных с Solt Typhoon (Китай) и APT33 (Иран), этот ботнет, чтобы избежать обнаружения и блокировки традиционными средствами безопасности, использует неинтерактивные входы, которые применяются для аутентификации между службами и не всегда генерируют оповещения безопасности. Это позволяет злоумышленникам действовать, не активируя защиту MFA или политики условного доступа (CAP), даже в высокозащищённых средах. ![]() Источник изображения: SecurityScorecard Эта атака имеет последствия для многих отраслей, но организации, которые в значительной степени полагаются на Microsoft 365 для электронной почты, хранения документов и совместной работы, могут быть подвержены особому риску. Чтобы не стать жертвой кибератак, следует:
Поскольку Microsoft собирается полностью отказаться от базовой аутентификации к сентябрю 2025 года, эти атаки подчёркивают срочность перехода на более безопасные методы аутентификации, прежде чем они приобретут ещё большие масштабы. В принтерах HP нашли ещё ряд дыр безопасности, позволявших взламывать подключенные ПК
20.02.2025 [15:44],
Дмитрий Федоров
HP подтвердила критические уязвимости в лазерных принтерах, позволяющие атакующим выполнять произвольный код и повышать привилегии через обработку заданий на печать в формате PostScript. Ошибки угрожают безопасности устройств в локальных сетях, открывая возможность удалённых атак. Компания уже выпустила обновления прошивки и рекомендует их срочную установку. ![]() Источник изображения: Mahrous Houses / Unsplash В список затронутых моделей входят более 120 серий лазерных принтеров HP, включая популярные линейки HP LaserJet Pro, HP LaserJet Enterprise и HP LaserJet Managed. Полный перечень уязвимых устройств опубликован в официальном уведомлении HP. В связи с масштабом проблемы администраторам корпоративных сетей необходимо сверить модели используемых принтеров с этим списком и оперативно обновить прошивки, чтобы минимизировать риск эксплуатации уязвимостей. Согласно официальному уведомлению, обнаружены три уязвимости:
Высокая оценка CVE-2025-26506 указывает на её исключительную опасность, так как эксплуатация этой уязвимости может привести к полной компрометации системы. Использование выявленных уязвимостей возможно двумя основными способами:
Во втором случае вредоносный код встраивается в документ и выполняется при обработке задания принтером. Это открывает атакующему возможность захватить контроль над устройством, использовать его в ботнете, похищать данные или организовывать атаки на внутреннюю сеть организации. При этом физический доступ к принтеру не требуется, что делает угрозу особенно серьёзной для корпоративных инфраструктур. Уязвимости в прошивке принтеров HP были обнаружены всего через неделю после того, как компания предупредила о критических уязвимостях в универсальных драйверах PostScript и PCL6. Более того, на днях компания Lexmark также сообщила об аналогичных проблемах в своём интерпретаторе PostScript. Хотя Lexmark оценила свои уязвимости как высокие, но не критические, повторяющиеся инциденты указывают на глубокие системные проблемы в реализации PostScript и его обработке в современных печатных устройствах. Язык PostScript широко применяется в корпоративной среде благодаря высокой гибкости и возможностям точной обработки сложных документов. Однако его мощная функциональность делает его потенциальной угрозой для безопасности, если механизмы интерпретации кода не защищены должным образом. Подобные уязвимости уже выявлялись в прошлом, но масштабы текущей проблемы свидетельствуют о глобальной угрозе для корпоративных сетей. Эксперты спрогнозировали рост хакерских атак на российские компании и госорганы в 2025 году
19.02.2025 [15:40],
Дмитрий Федоров
В 2025 году российским компаниям и госструктурам предстоит столкнуться с ростом числа кибератак и увеличением активности хакерских группировок. К такому выводу пришли эксперты компании F6 (бывшая F.A.C.C.T.). Ключевые угрозы останутся прежними: программы-вымогатели, фишинговые схемы, трояны для мобильных устройств и утечки персональных данных. По прогнозам аналитиков, тенденция к масштабированию атак, впервые зафиксированная в 2024 году, сохранится, а ущерб от действий злоумышленников возрастёт. ![]() Источник изображения: KeepCoding / Unsplash В отчёте «Новые риски кибератак в России и СНГ. Аналитика и прогнозы 2024/2025» эксперты F6 отмечают, что продолжающийся геополитический конфликт способствует увеличению числа атак и появлению новых хакерских группировок. В 2023 году было зафиксировано 14 активных групп, действовавших против России и стран СНГ, а уже в 2024 году их число возросло до 27. Эти группы применяют широкий спектр методов: от DDoS-атак, направленных на перегрузку серверов и нарушение работы IT-инфраструктуры, до атак с шифрованием и уничтожением данных жертвы. Помимо традиционных финансово мотивированных злоумышленников активизировались так называемые «хактивисты-диверсанты», которые всё чаще атакуют государственные учреждения и частный бизнес, преследуя политические цели. ![]() Вредоносные программы в фишинговых рассылках в 2024 году. Источник изображения: f6.ru Программы-вымогатели остаются одной из самых серьёзных угроз для бизнеса. В 2024 году F6 зафиксировала более 500 атак с использованием шифровальщиков — это в полтора раза больше, чем годом ранее. Для малого бизнеса сумма выкупа варьировалась от 100 тыс. до 5 млн руб., а для средних и крупных компаний, на долю которых приходилась каждая пятая атака, минимальные требования хакеров начинались от 5 млн руб. Основными жертвами вымогателей стали компании производственного, строительного и фармацевтического секторов экономики. Также под удар попали IT-компании, предприятия добывающей отрасли и военно-промышленного комплекса. Эксперты подчёркивают, что киберпреступники сначала похищают конфиденциальную информацию, а затем шифруют инфраструктуру жертвы. ![]() Источник изображения: Wesley Tingey / Unsplash Фишинговые атаки, основанные на социальной инженерии и подмене доверенных ресурсов, продолжают набирать обороты. В 2024 году среднее количество поддельных веб-ресурсов, имитирующих официальные сайты крупных брендов, увеличилось на 28 % — с 7878 до 10 112. При этом число фишинговых сайтов, приходящихся на один бренд, возросло на 52 %, а количество мошеннических ресурсов — на 18 %. Отдельную угрозу представляют шпионские программы, распространяемые по модели Malware-as-a-Service (MaaS) — «вредоносное ПО как услуга». Эта схема позволяет киберпреступникам, не обладающим глубокими техническими знаниями, арендовать вредоносные программы и серверную инфраструктуру для рассылки шпионского ПО. В результате злоумышленники массово распространяют фишинговые ссылки, вредоносные вложения и трояны, расширяя масштабы атак. ![]() Доменные зоны фишинговых и скам-ресурсов. Источник изображения: f6.ru Одним из ключевых трендов 2025 года станет эскалация атак с использованием троянов для Android-устройств. Современные вредоносные программы распространяются через поддельные страницы оплаты, мошеннические ссылки в соцсетях и мессенджерах, а также под видом легитимных обновлений приложений. В результате пользователи заражают свои устройства всего за несколько кликов. Особенность новых троянов заключается в их способности перехватывать SMS-коды двухфакторной аутентификации, похищать финансовые данные и предоставлять злоумышленникам удалённый доступ к заражённому устройству. В 2024 году утечки информации достигли катастрофических масштабов. Так, данные 59 % российских организаций уже оказались в даркнете. В ряде случаев злоумышленники требуют у руководства компаний выкуп до 10 млн руб. за неразглашение информации. Пользователи одной из служб Microsoft уже шесть лет подвергаются фишинговой атаке
05.02.2025 [17:25],
Павел Котов
В течение шести лет оставалась незамеченной фишинговая кампания, мишенями для которой стали пользователи устаревшей службы единого входа Microsoft: более 150 организаций в сферах образования, здравоохранения, государственного управления и технологической сферы. Злоумышленники полагаются не на техническую уязвимость систем, а на методы социальной инженерии. ![]() Источник изображения: BoliviaInteligente / unsplash.com Киберпреступники рассылают потенциальным жертвам фишинговые письма якобы от службы безопасности. Перейдя по ссылке из такого письма, пользователь корпоративной системы попадает на поддельную страницу входа в Active Directory Federation Services (ADFS), на которой вводит свои учётные данные и код многофакторной аутентификации. Схема работает почти без изменений с 2018 года, рассказали в компании Abnormal Security; конкретного субъекта угрозы нет — кампания связана с несколькими финансово мотивированными группировками киберпреступников, которые могут продавать украденные учётные данные. Большинство жертв находятся в Северной Америке, Европе и Австралии. На образовательные организации пришлись 52,8 % атак, на здравоохранение — 14,8 %, на государственные учреждения — 12,5 %. Microsoft призвала клиентов отказаться от службы ADFS в пользу более надёжной Entra ID, но по финансовым и техническим соображениям это не всегда возможно: устаревшие системы, совместимые только с ADFS, продолжают использоваться во многих организациях, а обновление до Entra потребует комплексного развёртывания новых инструментов. Впрочем, аналогичные фишинговые атаки возможны и с Entra, отметили в Abnormal Security. Более эффективным способом защиты, по мнению экспертов, является сокращение срока действия токенов и кодов многофакторной аутентификации — это ограничит для злоумышленников возможность использовать украденные данные. Поможет и блокировка связанных с кампанией известных доменов — киберпреступники годами полагались на одну и ту же инфраструктуру. Более четырёх дней длилась самая долгая DDoS-атака на российские ресурсы в 2024 году
30.01.2025 [07:33],
Владимир Фетисов
Центр мониторинга и управления сетью связи общего пользования Роскомнадзора отразил 10,9 тыс. DDoS-атак и заблокировал 30 тыс. фишинговых сайтов в 2024 году. Об этом пишет «Интерфакс» со ссылкой на данные пресс-службы ведомства. ![]() Источник изображения: Hack Capital / unsplash.com «В 2024 году специалисты ЦМУ отразили более 10,9 тыс. DDoS-атак, направленных на различные организации страны. Среди них наиболее мощная была зафиксирована на ресурсы провайдера хостинга: её мощность достигала 2,38 Тбит/с, скорость до 210 млн пакетов в секунду. Самая длительная атака продолжалась 108 часов 24 минуты и была направлена на ресурсы оператора связи», — сказано в сообщении пресс-службы Роскомнадзора. Количество заблокированных в 2024 году фишинговых сайтов оказалось в 7 раз больше по сравнению с аналогичным показателем за 2023 год. Специалисты ЦМУ также заблокировали 217 ресурсов, распространяющих вредоносное программное обеспечение, что в 4,5 раза больше, чем годом ранее. В дополнение к этому за год было выявлено 8,3 тыс. нарушений маршрутизации трафика. По данным пресс-службы Роскомнадзора, в настоящее время ЦМУ обеспечивает защиту более 6 тыс. ресурсов, которые принадлежат 869 организациям. В число клиентов ведомства входят крупные государственные и частные структуры, телекоммуникационные компании, СМИ, банки, операторы связи и объекты критической информационной инфраструктуры. В ведомстве отметили, что количество подключённых к системе ЦМУ организаций продолжает расти. Китайские хакеры взломали Минфин США и украли несекретные документы
31.12.2024 [10:31],
Владимир Мироненко
Министерство финансов США уведомило в понедельник Конгресс США о взломе его систем, осуществлённом хакерами, связанными с Китаем. Инцидент произошёл в начале месяца. По данным ведомства, в результате кибератаки злоумышленники получили доступ к рабочим станциям государственных служащих и несекретным документам. Об этом пишет газета The New York Times, ознакомившаяся с письмом Минфина Конгрессу США. ![]() Источник изображения: Hack Capital/unsplash.com В письме сообщается, что 8 декабря подрядчик компании-поставщика программного обеспечения BeyondTrust уведомил Министерство финансов о том, что хакер завладел ключом безопасности, позволившим ему получить удалённый доступ к рабочим станциям, на которых хранились несекретные документы. Поскольку в организации кибератаки подозревается спонсируемая КНР хакерская группировка APT (Advanced Persistent Threat), инцидент классифицирован как «крупный инцидент кибербезопасности», говорится в письме Министерства финансов США. В настоящее время BeyondTrust, совместно с Агентством по обеспечению инфраструктурной и кибербезопасности (CISA) и ФБР, проводит расследование. Согласно информации, размещённой на веб-сайте BeyondTrust, компания обслуживает более 20 тысяч клиентов в более чем 100 странах. Её инструменты удалённого доступа используют 75 % организаций из списка Fortune 100. Как сообщил представитель BeyondTrust, компания была уведомлена 5 декабря о скомпрометированном ключе API, который немедленно отозвали. В настоящее время она сотрудничает с клиентами, затронутыми инцидентом, для устранения последствий атаки, связанной с продуктом Remote Support. BeyondTrust также подчеркнула, что других её продуктов этот инцидент не затронул. США не впервые обвиняют связанных с Китаем хакеров в атаках на объекты инфраструктуры страны. Ранее в этом году сообщалось о взломе электронной почты министра торговли Джины Раймондо (Gina Raimondo), когда она принимала решения о новых мерах экспортного контроля, ограничивающих доступ китайских фирм к передовым технологиям. Аналогичные действия хакеры предприняли против Госдепартамента США, пишет The New York Times. По данным Белого дома, по меньшей мере девять американских телекоммуникационных компаний подверглись кибератакам со стороны поддерживаемой китайским государством хакерской группировки Salt Typhoon. Злоумышленники также получили почти полный список телефонных номеров, которые Министерство юстиции использовало для прослушивания в рамках слежки за подозреваемыми в преступлениях или шпионаже. В ответ на действия Salt Typhoon Министерство торговли США заявило в этом месяце, что запретит оставшиеся операции China Telecom в Соединённых Штатах. В посольстве КНР в Вашингтоне (США) заявили ТАСС в конце октября, что США следует прекратить хакерские атаки по всему миру и воздержаться от клеветы в отношении других стран под предлогом обеспечения кибербезопасности. «США сами являются источником и крупнейшим исполнителем кибератак», — отметил представитель китайской дипмиссии, комментируя заявления ФБР и CISA. Китайские хакеры взломали девять американских телекоммуникационных компаний
28.12.2024 [18:58],
Павел Котов
Ресурсы уже девятой телекоммуникационной компании в США подверглись нападению в рамках серии кибератак, которые проводят предположительно китайские хакеры. Злоумышленники получили доступ к личным сообщениям и телефонным звонкам неизвестного числа американцев, сообщили в Белом доме. ![]() Источник изображения: Hack Capital / unsplash.com В декабре администрация президента США заявила, что по меньшей мере восемь провайдеров в США и ресурсы в нескольких десятках стран пострадали в результате масштабной серии кибератак, которой присвоили общее название «Соляной тайфун» (Salt Typhoon) — ответственность за неё возложили на китайских хакеров. Накануне заместитель советника по национальной безопасности Энн Нойбергер (Anne Neuberger) сообщила, что после этого заявления стало известно о том, что жертвой стала уже девятая компания в США. Взломав ресурсы телекоммуникационных компаний, хакеры получили доступ к личным сообщениям и записям звонков клиентов — ограниченного числа лиц. ФБР публично не раскрыло ни одной из жертв, но, по одной из версий, речь идёт о видных политических деятелях и должностных лицах в США. У властей пока нет понимания, сколько американцев пострадали в ходе операции «Соляной тайфун» — отчасти из-за того, что злоумышленники действуют осторожно; известно, что «большое число» их находится в регионе Вашингтон — Виргиния. На начальном этапе хакеры определяли, кому принадлежит тот или иной телефон, и если владелец оказывался «целью, представляющей интерес для правительства», за звонками и перепиской устанавливалась слежка. Большинство подвергшихся хакерским атакам лиц «в первую очередь вовлечены в государственную или политическую деятельность», подтвердили в ФБР. В январе Федеральная комиссия по связи (FCC) рассмотрит на заседании меры, которые необходимо принять для повышения кибербезопасности в телекоммуникационной отрасли. Хакеры похитили рекордный объём личных данных россиян в 2024 году
16.12.2024 [12:59],
Дмитрий Федоров
2024 год установил антирекорд по утечкам персональных данных граждан России. Эксперты по кибербезопасности компании F.A.C.C.T. обнаружили 259 новых баз данных российских компаний, выложенных на хакерских форумах и в Telegram-каналах. Это на 5 % больше, чем в 2023 году, когда подобных утечек было зарегистрировано 246. Несмотря на ужесточение законодательства, крупные штрафы и уголовную ответственность, бизнес и госструктуры не успевают адаптироваться к новым реалиям. ![]() Источник изображения: KeepCoding / Unsplash Чаще всего кибератакам подвергались компании ретейла, интернет-магазины, медицинские учреждения и образовательные организации. В украденных базах содержались фамилии, имена, отчества, даты рождения, адреса, адреса электронной почты и номера телефонов пользователей. При этом большинство украденных данных распространялось бесплатно, поскольку целью злоумышленников было нанесение максимального ущерба компаниям и их клиентам. В 2024 году в Telegram появилось множество как публичных, так и закрытых каналов, где выкладывались утечки, ранее остававшиеся приватными. Одной из крупнейших стала публикация архива, включавшего 404 базы данных. Масштабы проблемы подчёркивают данные центра мониторинга Solar AURA. За год было зафиксировано 898 сообщений об утечках данных россиян, что вдвое больше показателей 2023 года. Количество строк в опубликованных базах год к году увеличилось до 1 млрд. Среди них — 85 млн адресов электронной почты и 237 млн номеров телефонов. Наибольшее количество утечек зафиксировано в сфере ретейла (248 случаев), услуг (119), госсекторе (56) и образовательных учреждениях (52). По данным Роскомнадзора, за первые девять месяцев 2024 года было зарегистрировано 110 фактов утечек персональных данных, что меньше, чем за тот же период 2023 года (145 случаев). Однако эта статистика отражает только инциденты, по которым регулятор инициировал расследования. Примечательно, что в январе 2024 года было зафиксировано 19 крупных утечек, из-за которых в открытый доступ попали более 510 млн строк персональных данных. 28 ноября 2024 года в России был принят закон, ужесточающий ответственность за утечки персональных данных, вплоть до уголовной. Штрафы для компаний составляют от 5 до 15 млн рублей за первый инцидент и до 3 % от годового оборота компании за повторные нарушения. Максимальная сумма штрафа достигает 500 млн рублей. В то же время предусмотрены послабления: компании, которые в течение трёх лет инвестировали в информационную безопасность не менее 0,1 % от своей выручки и соблюдали требования регулятора, смогут рассчитывать на снижение штрафов. Тем не менее бизнес, по мнению экспертов, не готов к ужесточению требований. Вице-президент по информационной безопасности ПАО «ВымпелКом» Алексей Волков заявил, что компании не успеют адаптироваться к нововведениям до 2025 года. Он подчеркнул, что создание системы информационной безопасности требует не только значительных ресурсов, но и долгосрочного изменения организационной культуры. «Безопасность нельзя купить или построить – её можно только взрастить», — отметил Волков. Количество атак с использованием программ-вымогателей в 2024 году выросло на 44 % по сравнению с предыдущим годом. В 10 % случаев злоумышленники не требовали выкупа, а намеренно наносили ущерб для дестабилизации работы бизнеса. В 50 % инцидентов использовались шифровальщики LockBit 3 Black и Mimic. Средняя сумма выкупа превысила 50 млн рублей, а минимальные требования для малого бизнеса составляли 100 тыс. рублей. Наибольшее количество атак пришлось на строительные, фармацевтические и IT-компании. Прогосударственные хакерские группировки, число которых выросло до 27 в 2024 году (по сравнению с 14 в 2023 году), всё чаще становятся ключевыми инициаторами кибератак. Они используют методы, характерные для спецслужб, и нацеливаются на государственные учреждения, научные институты, промышленные предприятия и объекты критической инфраструктуры страны. Главными целями таких атак остаются шпионаж и диверсии. Аналитики предупреждают, что в 2025 году рост числа утечек данных и кибератак продолжится. Угрозы будут усиливаться за счёт развития технологий, включая ИИ, который начнёт использоваться для создания более изощрённых методов хакерских атак, массового фишинга и поиска уязвимостей в информационных системах. Для противодействия этим вызовам потребуется объединение усилий бизнеса, государства и экспертов. Только системный подход позволит предотвратить дальнейшие репутационные и финансовые потери. Создатели «Эра-Глонасс» собрались защитить российские автомобили от хакеров
28.11.2024 [15:01],
Алексей Разин
В середине января следующего года, как сообщают «Ведомости», АО «Глонасс» совместно с ФГУП «НАМИ» и подведомственной организацией Минпромторга «НПП «Гамма» запустят пилотный проект по созданию решений в сфере кибербезопасности для современных отечественных автомобилей. Проект призван способствовать не только повышению безопасности дорожного движения, но и предотвратить трансграничную утечку данных российских пользователей. ![]() Источник изображения: АО «Глонасс» Генеральный директор АО «Глонасс» Алексей Райкевич пояснил, что инициаторы пилотного проекта хотят с его помощью «подсветить уязвимости современного автомобиля и показать современные механизмы по выявлению и борьбе с киберугрозами». Предлагаемые к использованию в рамках проекта механизмы уже обкатаны и доказали свою эффективность на внутренних тестах. Проект будет длиться семь месяцев, необходимая инфраструктура для его реализации уже готова, включая Дмитровский автополигон, используемый для испытаний многими отечественными автопроизводителями и принадлежащий ФГУП «НАМИ». В ходе испытаний четыре транспортных средства будут оснащены сим-картами «Глонасс» и блоками для передачи телематических данных на общую платформу, которые и предстоит анализировать и защищать от утечек и вторжений злоумышленников. Ведутся переговоры с «АвтоВАЗом» и НАМИ, которые могут предоставить для эксперимента свои транспортные средства. Будут привлечены и профильные специалисты по информационной безопасности; своё участие подтвердили представители «Лаборатории Касперского», также упоминаются Positive Technologies. Как пояснил глава АО «Глонасс», на российских дорогах наблюдается большое количество импортных транспортных средств с телематическими блоками, настроенными на передачу информации зарубежным компаниям. В каком объёме и куда они могут передавать информацию, включая изображения с бортовых видеокамер, до конца не ясно. Во-вторых, современное транспортное средство становится «компьютером на колёсах», управление которым могут перехватить злоумышленники, и такие возможности нужно пресекать. Ранее «Лаборатория Касперского» уже сообщала о сотрудничестве с АО «Кама», которое будет выпускать отечественные электромобили «Атом», в области защиты транспортных средств этой марки от киберугроз. В сентябре этого года партнёры продемонстрировали прототип электронного блока управления автомобилем, который на территории России будет выпускаться силами Kraftway. Степень зависимости российских автовладельцев от западной информационной инфраструктуры иллюстрируется и ситуацией с уходом немецких автопроизводителей с российского рынка. В августе Volkswagen, BMW и Mercedes-Benz отключили бывших российских дилеров от фирменных информационных систем, после чего у автовладельцев в России возникли проблемы с программированием дубликатов ключей и установкой отдельных агрегатов во время ремонта. По мнению руководителя технической экспертизы Mains Lab Владимира Куликова, внедрение ПО для защиты от кибератак, хоть и повысит стоимость транспортных средств, продаваемых на российском рынке, коснётся только 5–7 % ежегодного объёма продаж, поскольку будет распространяться лишь на самые современные модели. В 2024 году, по оценкам экспертов, в России будет продано около 1,5 млн новых автомобилей. В период с января по октябрь объёмы продаж в годовом сравнении выросли на 60 % до 1,33 млн штук, но расходы россиян на покупку машин при этом увеличились в 2,5 раза до 2,3 трлн рублей из-за опережающего роста цен. Всего же российский автопарк насчитывает около 60 млн легковых автомобилей, грузовиков, мотоциклов, мопедов и автобусов, находящихся в эксплуатации. Данные всех россиян уже утекли в даркнет, заявил глава «Ростелекома»
19.11.2024 [16:34],
Дмитрий Федоров
Персональные данные всех россиян уже утекли в Сеть и находятся в даркнете, сообщил глава «Ростелекома» Михаил Осеевский на конференции «Безопасность клиента на первом месте». По его словам, злоумышленники собрали масштабные базы данных, содержащие подробные сведения о каждом гражданине РФ. Такое положение дел свидетельствует об актуальности защиты личной информации. ![]() Источник изображения: KeepCoding / Unsplash Схожее мнение ранее выразил Владимир Дрюков, глава центра противодействия кибератакам Solar JSOC компании «Солар». По его сведениям, у хакеров уже имеется база данных, охватывающая почти всё население России. Её формирование стало возможным благодаря многочисленным утечкам, случившимся за прошедшие годы. Такие сведения активно используются злоумышленниками для целенаправленных кибератак, рассылки фишинговых писем и шантажа, что создаёт серьёзные угрозы как для граждан, так и для организаций. В октябре текущего года издание «Ведомости» сообщало, что за 9 месяцев на теневых интернет-форумах и в Telegram-каналах было выложено 210 баз данных со сведениями клиентов российских компаний. По информации F.A.C.C.T., в общей сложности было скомпрометировано 250,5 млн строк информации, что на 7,76 % больше по сравнению с аналогичным периодом прошлого года. Как отмечают эксперты, злоумышленников особенно интересуют базы данных, содержащие ФИО, паспортные данные, даты рождения, номера телефонов, IP-адреса, пароли, места работы, адреса проживания и электронной почты россиян. Эксперты подчёркивают, что одной из причин увеличения числа утечек данных является недостаточное внимание компаний к модернизации систем защиты. Использование устаревших технологий, слабых протоколов шифрования и отсутствие строгого контроля доступа к чувствительной информации способствуют росту числа кибератак. |