Теги → кибератаки
Быстрый переход

Путин предложил создать государственную систему информационной безопасности

Президент России Владимир Путин заявил о необходимости укрепления информационной безопасности в стране. Сделать это предлагается за счёт внедрения новой государственной системы в соответствующей области.

 Источник изображения: pixabay.com / geralt

Источник изображения: pixabay.com / geralt

«Считаю целесообразным рассмотреть вопрос о создании государственной системы защиты информации... Координация действий всех структур обеспечения информационной безопасности критически важных объектов должна быть закреплена на стратегическом уровне», — приводит газета «Коммерсантъ» слова господина Путина.

Предполагается, что новая инициатива поможет противодействовать кибератакам, интенсивность которых растёт. Отмечается, что в сложившейся ситуации вызовы в этой сфере стали ещё более острыми, серьёзными и масштабными.

Владимир Путин также напомнил, что российским руководством уже была принята одна из мер информационной защиты, которая предусматривает запрет на «использование зарубежных средств защиты информации». Данная мера вступит в силу в 2025 году.

«Лаборатория Касперского» представила решение для защиты умного дома от киберугроз

«Лаборатория Касперского» объявила о выпуске продукта Kaspersky Smart Home Security, созданного для защиты владельцев умных устройств. С его помощью широкополосные и мобильные интернет-провайдеры могут предоставить своим абонентам решение, позволяющее обеспечить безопасность умного дома, в том числе подключённых к сети колонок, смарт-ТВ, камер наблюдения.

 Функциональные возможности Kaspersky Smart Home Security

Функциональные возможности Kaspersky Smart Home Security

Интернет-провайдер может удалённо установить продукт на совместимый домашний роутер пользователя, оставившего заявку на подключение. Затем пользователь устанавливает на Android/iOS-смартфон приложение для управления параметрами защиты умного дома — решение готово к работе.

В состав Kaspersky Smart Home Security включены файловый антивирус, защита от попыток получить контроль над домашними устройствами, функция блокировки брутфорс-атак (атак методом перебора паролей) и попыток перейти на вредоносные сайты. Также в продукте есть функции детской онлайн-безопасности: веб-фильтр, который позволит взрослым оградить детей от нежелательного контента, и контроль экранного времени. Родители сами могут выбрать категории сайтов, не подходящие для их ребёнка, и контролировать объём времени, которое тот проводит онлайн. Предусмотрена возможность составлять расписание доступа в интернет для любого устройства, подключённого к домашней сети.

«Популярность умных устройств для дома растёт с каждым годом, а параллельно увеличивается и число угроз для них. При этом базовых мер защиты, например смены паролей, установленных по умолчанию, может быть недостаточно. Современные смарт-системы должны быть комплексно защищены от широкого спектра киберугроз. С помощью Kaspersky Smart Home Security провайдеры смогут предоставить своим абонентам решение, позволяющее обеспечить безопасность умного дома», — говорится в заявлении «Лаборатории Касперского».

Число атак вирусов-вымогателей на российские компании утроилось

В специализирующихся на вопросах кибербезопасности компаниях подсчитали, что с начала весны в три раза выросло количество атак вирусов-вымогателей на ресурсы российских предприятий. Это связывают с украинскими событиями: после его начала в хакерском сообществе произошёл раскол, когда разные группировки стали поддерживать разные стороны конфликта, пишет «Коммерсантъ».

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

В «Лаборатории Касперского» отметили, что в 2022 году операторы вирусов-вымогателей сменили тактику, переключившись с массовых рассылок на атаки с чётко обозначенной целью, а также стали использовать более сложное ПО, способное работать на нескольких операционных системах. В частности, хакерская группировка Conti разработала шифровальщик, способный работать в системах Linux — это «перспективное» направление, отметили в компании Positive Technologies, поскольку популярность этих платформ растёт.

Не менее важным оказалась геополитическая сторона вопроса: группировки хакеров начали принимать одну из сторон в украинским конфликте и проводить свои атаки в поддержку России или Украины. Олег Скулкин из компании Group-IB рассказал, что после заявления группировки Conti о поддержке российской стороны один из её украинских партнёров выложил в открытый доступ личные данные участников группировки и исходный код созданного ими вируса-шифровальщика, который впоследствии стал использоваться против российских компаний. В целом с начала весны, говорят в Group-IB, количество атак вирусов-вымогателей на ресурсы российских компаний утроилось.

Отмечается также, что несколько изменился вектор кибератак: традиционно вирусы-шифровальщики использовались с целью вымогательства за восстановление доступа к данным. Теперь же хакеры всё чаще преследуют иные цели: похищение и публикацию закрытых данных, как это было в ходе инцидента с RuTube, а также нарушение работоспособности ресурсов только ради общественного резонанса.

Защита российского бизнеса от кибератак оказалась несоответствующей уровню угроз

В большинстве российских компаний до сих пор не готовы вкладывать значительные средства в обеспечение защиты от кибератак — многие обходятся стандартным антивирусным ПО. И это не соответствует реальному уровню современных киберугроз, заявили в компании SearchInform, о результатах исследования которой рассказал «Коммерсантъ».

 Источник изображения: Buffik / pixabay.com

Источник изображения: Buffik / pixabay.com

Аналитики SearchInform опросили представителей более 900 российских организаций, включая государственные учреждения и частные компании. Как выяснилось, только 47 % из них пользуются ПО для шифрования данных, 36 % — системами предотвращения утечек данных (DLP) и 19 % — средствами обнаружения вторжений (IDS). В большинстве организаций (95 %) ограничиваются только антивирусами.

Мотивация использования инструментов киберзащиты в частных компаниях объясняется скорее реальными потребностями бизнеса (70 %), чем требованиями регуляторов (32 %); тогда как госучреждения действуют диаметрально противоположно, тратя деньги скорее из-за требований закона (71 %), чем из-за действительных нужд (31,5 %). Внедрение инструментов киберзащиты сегодня регулируется 12 нормативными документами, а отчитываться приходится, в частности, перед ФСБ, ФСТЭК и ЦБ.

Ключевой проблемой вопросов кибербезопасности российского бизнеса в новых условиях глава отдела аналитики SearchInform Алексей Парфентьев считает неготовность компаний вкладываться в защиту от угроз — в последние три года только четверть респондентов увеличили расходы на эти статьи. В 62 % компаний сейчас платят только за продление лицензий и техподдержки, хотя уже необходимо масштабировать внедрённое ПО или закупать новое. Особенно актуальным данный вопрос стал с уходом западных игроков: Fortinet, ESET, Avast и Norton. Смена поставщиков займёт какое-то время, «и оснащённость компаний по некоторым классам продуктов в ближайшее время упадёт на треть».

С другой стороны, независимый эксперт по кибербезопасности Алексей Лукацкий считает, что отказываться от оплаченных и внедрённых западных продуктов тоже не стоит — имеет смысл подождать примерно три месяца, чтобы понять, какие компании действительно уйдут с российского рынка, каким будет уровень киберугроз, и возможен ли переход на российские аналоги.

Viasat рассказала о «многогранной и преднамеренной» кибератаке на сеть спутниковой связи

Компания Viasat рассказала о проведённой неизвестными лицами кибератаке на сетевые ресурсы спутникового оператора, в результате которой многочисленные клиенты в Европе лишились доступа к услугам провайдера.

 Источник изображения: PIRO4D / pixabay.com

Источник изображения: PIRO4D / pixabay.com

Согласно опубликованному на сайте Viasat сообщению, проблемы начались 24 февраля, когда стали проявляться сбои в работе сервисов широкополосной связи KA-SAT. Большинство пользователей данный инцидент не затронул, однако сложности испытали несколько тысяч украинских клиентов, а также десятки тысяч пользователей услуг фиксированного широкополосного доступа в Европе. По версии оператора, основной целью кибератаки стал потребительский сегмент сети KA-SAT, который управляется её дочерней компанией Skylogic.

В первый день атаки оператор обнаружил большие объёмы «целенаправленного вредоносного трафика», исходящего от спутниковых терминалов SurfBeam 2 и SurfBeam 2+, а также расположенного на территории Украины связанного с ними клиентского оборудования. В последующие часы в сети провайдера появилось другое оборудование, посредством которого осуществлялась DDoS-атака, а многочисленные добросовестные клиенты лишились возможности получать услуги связи. Далее «новые» единицы оборудования начали пропадать — десятки тысяч терминалов отключились от сети и больше не появлялись. Атака затронула большинство ранее активных терминалов на Украине и «значительное количество» точек в других частях Европы.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

Оператор подчеркнул, что отсутствуют какие-либо свидетельства о взломе данных конечных пользователей или получении злоумышленниками доступа к персональному оборудованию клиентов; нет также доказательств того, что были взломаны спутники или базовая наземная инфраструктура. Viasat приняла меры по восстановлению работоспособности сети, что заняло несколько дней, кроме того, компания совершила несколько шагов для защиты инфраструктуры от подобных инцидентов в дальнейшем.

По результатам расследования стало ясно, что атакующие получили доступ к сети, воспользовавшись ошибкой в конфигурации VPN, что открыло им доступ к доверенному сегменту KA-SAT — в результате были перезаписаны данные во флеш-памяти терминалов, которые временно лишились возможности подключаться. Расследование инцидента продолжается, в нём принимают участие специалисты по кибербезопасности компаний Mandiant, Eutelsat/Skylogic, правоохранительных органов, а также правительственных учреждений США и других стран.

Viasat также плотно работает с оптовыми дистрибьюторами, пытаясь в кратчайшие сроки возобновить предоставление услуг клиентам. В одних случаях это удалось сделать через обновления прошивки, в других — пришлось менять оборудование. Компания изъявила готовность предоставить до 30 000 новых терминалов.

Напомним, одним из пострадавших стал немецкий оператор ветрогенераторов Enercon, потерявший доступ к более чем 5 000 турбин. До 85 % сетевых терминалов компании по-прежнему отключены от сети.

Toyota приостановит с 1 марта работу всех заводов в Японии из-за предполагаемой кибератаки

Автопроизводитель Toyota Motor приостановит с 1 марта всё производство машин в Японии после того, как один из её поставщиков сообщил о предполагаемой кибератаке на свою внутреннюю сеть, пишет издание Reuters.

 Источник изображения: Toyota

Источник изображения: Toyota

В Toyota сообщили, что компания приостановит работу всех своих 14 заводов в стране. Представители японского бренда пояснили, что пока не ясно, сколько времени предприятия будут оставаться закрыты. В компании все ещё анализирует проблему.

По данным Reuters, с проблемой безопасности столкнулся поставщик электронных компонентов. В Kojima Industries Corp, которая занимается поставками указанных частей японскому автопроизводителю, сообщили, что столкнулись «с чем-то вроде кибератаки».

В самой Toyota также добавили, что из-за приостановки производства компания может недопоставить на рынок 13 000 автомобилей.

Взломавшие NVIDIA хакеры продают информацию об обходе ограничителя майнинга в видеокартах GeForce RTX 30-й серии

Хакерская группа LAPSUS$ заявляет, что в течение недели обладала доступом к внутренним серверам компании NVIDIA и похитила оттуда 1 Тбайт конфиденциальной информации. По заявлениям злоумышленников, несмотря на все усилия производителя графических процессоров, им удалось получить доступ к данным о графических драйверах NVIDIA, иному программному обеспечению, а также к документации различных продуктов производителя.

 Источник изображений: VideoCardz

Источник изображений: VideoCardz

Более того, хакеры заявляют, что получили доступ к информации, позволяющей обходить ограничитель майнинга (LHR V2) в видеокартах GeForce RTX 30-й серии на базе графических процессоров GA102 и GA104. И эти данные выставлены на продажу.

Злоумышленники отмечают, что NVIDIA не хочет наладить с ними контакт. Это в конечном итоге может привести к тому, что хакеры выложат остальную имеющуюся у них конфиденциальную информацию в открытый доступ. Более того, некоторую часть этой информации, похоже, киберпреступники уже выложили в Сеть.

NVIDIA до сих пор не поделилась подробностями инцидента, но подтвердила, что занимается расследованием произошедшего. Согласно более ранним сообщениям хакеров, специалисты по кибербезопасности компании сами проникли в компьютеры злоумышленников и попытались зашифровать похищенные данные. Однако все усилия оказались напрасными — хакеры произвели резервное копирование похищенной информации.

Не на ту напали: NVIDIA, возможно, сама взломала атаковавших её системы хакеров

Специалисты проекта Vx-underground, который специализируется на коллекционировании образцов вредоносного ПО, сообщили, что атаковавшие внутренние ресурсы компании NVIDIA хакеры сами оказались жертвами компании. NVIDIA, возможно, нанесла ответный удар и атаковала ресурсы злоумышленников.

 Источник изображения: B_A / pixabay.com

Источник изображения: B_A / pixabay.com

Атаку на структуры NVIDIA, по версии Vx-underground, провели члены южноамериканской хакерской группировки LAPU$ — при помощи программы-вымогателя они проникли на внутренние серверы компании и похитили более 1 Тбайт данных. Представители NVIDIA пока не подтвердили эту информацию, ограничившись сообщением о том, что в настоящий момент проводится расследование.

Однако, как утверждают Vx-underground, на следующее утро хакеры LAPU$ проснулись и узнали, что их жертва перешла в контратаку: специалисты по кибербезопасности компании проникли в компьютеры злоумышленников и попытались зашифровать похищенные данные. Заявление было подтверждено скриншотами со списками зашифрованных файлов и системными сообщениями о 100-процентной загрузке процессора. Однако все усилия оказались напрасными — хакеры произвели резервное копирование похищенной информации.

По той же неподтверждённой информации, хакерам удалось получить доступ к электронной почте сотрудников NVIDIA, и это объясняет проблемы с почтовыми системами компании, которые наблюдались последние пару дней. И, наконец, члены группировки предположительно опубликовали исходный код драйверов NVIDIA. Истинный масштаб инцидента остаётся неизвестным.

Госспецсвязь Украины сообщила о новой масштабной атаке хакеров

Неизвестные злоумышленники провели успешную кибератаку на форум украинского портала Prozorro Infobox, который содержит информацию о правилах проведения госзакупок и результаты тендеров. Об этом сообщает украинская Госслужба спецсвязи и защиты информации на своём официальном сайте.

 Источник изображения: prozorro.gov.ua

Источник изображения: prozorro.gov.ua

По данным ведомства, утром 17 января на странице форума Prozorro Infobox было опубликовано сообщение с угрозами в адрес украинцев, аналогичное тому, которое злоумышленники разместили на сайтах государственных ведомств во время атаки 14 января. Технические специалисты временно отключили форум и работают над восстановлением его работоспособности. Киберполиция проводит расследование происшествия.

Госслужба спецсвязи Украины заявляет, что форум Prozorro Infobox не связан с системой госзакупок Prozorro. По её сведениям, система закупок работает в штатном режиме, как и связанный с ней информационный ресурс. Их кибератака не задела.

Напомним, что на прошлой неделе хакеры произвели масштабную кибератаку, которая затронула сайты 70 государственных ведомств Украины. В их число вошли официальные ресурсы, министерств образования и науки, иностранных дел и ряд других. По состоянию на данный момент, работа почти всех пострадавших сайтов возобновлена. Власти Украины совместно с Microsoft проверяют версию об использовании злоумышленниками ПО, которое уничтожает данные. Характерными чертами атаки стали короткие сроки её реализации, а также то, что ряд внешних информационных ресурсов был уничтожен хакерами в ручном режиме. Предполагается, что действовала группировка, отличающаяся высокой численностью и чёткой координацией действий.

Украинские власти проверяют несколько возможных сценариев взлома. Госслужба спецсвязи Украины заявляет, что с 17 января она продолжает фиксировать DDOS-атаки на несколько ресурсов, пострадавших на прошлой неделе.

Microsoft обнаружила «деструктивное вредоносное ПО» в кибератаке на Украину

Специалисты корпорации Microsoft сообщили, что обнаружили «деструктивное вредоносное ПО» в системах, принадлежащих ряду государственных учреждений Украины, а также организаций, которые сотрудничают с властями страны.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

«Вредоносное ПО маскируется под программу-вымогатель, однако при активации организатором атаки приводит заражённую компьютерную систему в неработоспособное состояние. Мы публикуем эту информацию, чтобы помочь другим членам сообщества кибербезопасности обнаруживать эти атаки и защищаться от них», — говорится в официальном заявлении компании, которое приводит агентство Bloomberg.

Microsoft не удалось обнаружить каких-либо конкретных групп, которые могли бы стоять за атаками, однако анализ данных пока продолжается. Как уточнили в компании, впервые данное вредоносное ПО было обнаружено 13 января. Более того, в Microsoft уже предприняли меры для защиты от данной угрозы в дальнейшем.

«Мы уже разработали и развернули инструменты от этого вредоносного ПО в Microsoft 365 Defender Endpoint Detection и антивирусе, где бы эти продукты ни использовались: локально или в облаке. Мы пока не видим свидетельств того, что эти атаки используют какую-либо уязвимость в продуктах и сервисах Microsoft», — заключается в заявлении.

Напомним, в ночь на 14 января стали поступать сообщения о кибератаках на ресурсы украинских министерств образования и науки, аграрной политики и иностранных дел, недоступным также оказался сайт Государственной службы по чрезвычайным ситуациям. Неизвестные разместили на взломанных ресурсах сообщения на украинском, русском и польском языках.

В 2021 году эксперты зафиксировали рекордное число кибератак

Компания, занимающаяся вопросами кибербезопасности, Check Point Research опубликовала исследования по кибератакам за 2021 год. Эксперты утверждают, что в указанный период было совершено рекордное число кибератак.

 Источник: Pixabay

Источник: Pixabay

Одним из стремительно растущих направлений цифровых угроз стала корпоративная сфера — число атак в ней выросло на 50 %. Пик наблюдался в конце года, когда злоумышленники часто использовали уязвимость Log4j. Среди регионов наибольший рост зафиксирован в Европе (на 68 %), Северной Америке (61 %) и Латинской Америке (38 %).

«Новые методы проникновения и уклонения от систем безопасности значительно упростили работу хакеров. Больше всего тревожит то, что ключевые отрасли резко вошли в список наиболее атакуемых», — заявил менеджер по исследованию данных в Check Point Research Омер Дембинский.

Например, компании из сферы образования и исследований в среднем сталкивались с 1605 атаками еженедельно (на каждую организацию). Это на 75 % больше, чем в 2020 году. Что касается государственных отраслей (военные и коммуникационные сферы), у них в среднем зафиксировано 1100 атак в неделю.

 Источник: Check Point Research

Источник: Check Point Research

Дембинский заявил, что сейчас мир находится «в условиях киберпандемии». Он также ожидает увеличения атак в следующем году и новых методов обхода защиты.

Хакеры начали распространять вредоносные ссылки через комментарии в Google Docs

Специализирующаяся на кибербезопасности компания Avanan сообщила, что начиная с декабря развернулась массированная фишинговая атака, в ходе которой неизвестные злоумышленники рассылают вредоносные ссылки через сервис Google Docs, оставляя комментарии к документам.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

Схема атаки относительно проста. Злоумышленники создают документы на платформе Google Docs и дополняют их комментариями с использованием спецразметки — символа «@» и имени пользователя потенциальной жертвы. В результате потенциальная жертва получает по почте уведомление от Google, в котором содержится полный текст комментария и вредоносная ссылка. Для хакеров инструмент оказался весьма удобным, поскольку отправителем фишингового письма значится Google, а адрес атакующего не приводится, что затрудняет его идентификацию.

Как говорят в Avanan, подобная схема представляется довольно опасной. Поскольку письма поступают непосредственно от Google, на них не реагируют системы фильтрации, а показ в письмах имени злоумышленника, а не его электронного адреса, облегчает ему маскировку под кого-то, с кем потенциальная жертва знакома.

Для защиты от подобных атак подходят все стандартные меры безопасности: рекомендуется с осторожностью относиться к любым ссылкам, по которым просят перейти, даже если кажется, что они были отправлены кем-то из знакомых. Рекомендуется также изучить сопровождающий такую ссылку текст. Злоупотребление системой комментариев Google Docs несколько усложняет эту задачу, но не делает её невозможной. Компания Avanan также заявила, что уведомила Google о проблеме.

Власти Японии потребуют от компаний инфраструктурного сектора разработать план противодействия киберугрозам

Растущая актуальность угроз для инфраструктурных объектов со стороны информационной безопасности вынуждает японское правительство предусматривать защитные меры на законодательном уровне. От компаний, отвечающих за функционирование ключевой инфраструктуры страны, вскоре будет требоваться наличие плана по противодействию киберугрозам и присутствие профильных специалистов в штате.

 Источник изображения: Pixabay

Источник изображения: Pixabay

Как отмечает Nikkei Asian Review, новые требования к компаниям, от которых зависит важнейшая экономическая инфраструктура, японские законодатели разработают и утвердят к апрелю следующего года. Власти страны причисляют к критически важным объектам инфраструктуры около 1700 предприятий и организаций по всей стране, новые требования будут на них распространяться со следующего фискального года. В число этих субъектов экономики входят около 1300 операторов связи и их подразделений. Авиакомпании, железные дороги, государственные и медицинские учреждения, поставщики газа и нефтепродуктов, транспортные и финансовые компании тоже подпадают под требования новых правил.

Власти отныне будут требовать от компаний наличия плана противодействия киберугрозам, причём руководство объектов инфраструктуры будет призвано активно участвовать в устранении последствий возникающих инцидентов. Потребуется и некоторая структурная реорганизация, если в компании до этого не было специальных подразделений, способных противодействовать угрозам в сфере информационной безопасности. Управлению рисками будет уделяться особое внимание — использование китайского оборудования в телекоммуникационной сфере, скорее всего, приветствоваться не будет. Закупка нового оборудования будет сопровождаться его экспертизой на предмет информационной безопасности. За предыдущие пять лет количество кибератак в Японии выросло более чем в восемь раз, их целями всё чаще становятся важные объекты инфраструктуры, поэтому власти пытаются соответствовать вызовам времени.

Huawei обвинили во взломе австралийского оператора связи в 2012 году

Агентство Bloomberg опубликовало результаты журналистского расследования, согласно которым Huawei в 2012 году осуществила кражу данных одного из крупных операторов связи в Австралии. Сторонники этой версии привели не так много подробностей в подтверждение своих слов, а представители Huawei всё категорически отрицают.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

В 2012 году сотрудники австралийской разведки сообщили американским коллегам, что им удалось обнаружить признаки вторжения в систему телекоммуникаций страны. Кибератака началась с установки обновления программной части на оборудовании Huawei. Факт атаки и последующих контактов спецслужб подтвердили Bloomberg около двух десятков бывших сотрудников ведомств. После данного инцидента сотрудники контрразведки Австралии и США укрепились во мнении, что Китай систематически использовал оборудование Huawei в качестве канала сбора разведданных.

По информации Bloomberg, в одном из обновлений ПО на оборудовании в сети крупного австралийского оператора связи содержался вредоносный код, и оборудование начало отправлять проходящие через него сообщения в Китай. Через несколько дней этот вредоносный код самоуничтожился. Сотрудники австралийских спецслужб сделали вывод, что китайская разведка проникла в ряды технических специалистов Huawei, которые занимались обслуживанием оборудования и установкой обновлений ПО. Шестеро опрошенных Bloomberg бывших американских чиновников сообщили, что подобные атаки со стороны Китая на оборудовании Huawei были произведены и в США.

Журналистам не удалось обнаружить доказательств, что руководство компании знало о кибератаке или было к ней причастно. Джон Саффолк (John Suffolk), специалист по вопросам кибербезопасности в Huawei, заявил, что в выдвинутых против компании обвинениях слишком мало конкретики, чтобы их можно было как-то комментировать. Проанализировав имеющиеся сведения, агентство Bloomberg сделало вывод, что кибератака была совершена на сингапурского оператора Optus, который работает и в Австралии: в 2007 году компания использовала оборудование Huawei для развёртывания в стране 3G-сетей, а в 2012 году оно было обновлено до 4G. Optus также обладает орбитальной спутниковой группировкой и сотрудничает с австралийскими военными.

Невзирая на отсутствие прямых доказательств причастности Huawei к шпионской деятельности, Австралия и США начали постепенно отказываться от использования оборудования компании в сетях операторов, а риторика чиновников становилась всё более жёсткой, и в конечном итоге было принято решение ввести против Huawei санкции.

В России зафиксирован значительный рост числа хакерских атак на критическую инфраструктуру

Стало известно, что за первые шесть месяцев 2021 года количество хакерских атак на критическую информационную инфраструктуру РФ, в том числе сети связи и информационные системы госорганов, топливно-энергетического комплекса, транспортных, финансовых, телекоммуникационных и ряда других компаний, превысило объём, зафиксированный за весь 2020 год. Об этом пишет РБК со ссылкой на слова вице-премьера Юрия Борисова.

 Источник изображения: Pete Linforth / Pixabay

Источник изображения: Pete Linforth / Pixabay

В сообщении сказано, что главные задачи таких атак сводятся к анализу работы критической инфраструктуры и «внесению хаоса». Также не исключается, что в будущем количество хакерских атак продолжит увеличиваться. По мнению господина Борисова, для повышения уровня информационной безопасности объектов критической инфраструктуры необходимо комбинировать отечественные и зарубежные программно-аппаратные решения.

«Нельзя на одних импортных процессорах обеспечить заданный уровень надёжности, так же, как нельзя обеспечить его только на отечественных электронных решениях. Только комбинация этих решений даёт более-менее гарантированный результат», — приводит источник слова вице-премьера.

Также было сказано, что процесс перехода госсектора на отечественные решения будет кардинально изменён в ближайшие три-пять лет, но этот вопрос необходимо решать поэтапно, выстраивая определённые приоритеты. «Вопросы обороны и безопасности, системы боевого управления в первую очередь должны быть реализованы на отечественных программно-аппаратных решениях. Что, собственно, уже сделано. А в других каких-то областях, где это не так критично, к этому можно подойти и попозже», — считает Юрий Борисов.

По оценкам Научно-технического центра Главного радиочастотного центра, за первые шесть месяцев 2021 года число кибератак на критическую инфраструктуру РФ и мира выросло на 150 %. Около 30 % атак приходится на организации в сферах промышленности, науки и образования, тогда как 28 % атак были проведены против государственных и медицинских учреждений.

window-new
Soft
Hard
Тренды 🔥
Новая статья: Songs of Conquest — песнь больших надежд. Предварительный обзор 7 ч.
У российской «дочки» Google уже арестовано 2 млрд рублей по искам СМИ 7 ч.
Новая статья: Gamesblender № 571: перенос Starfield, новая Arma, дата выхода ремейка Dead Space и много слухов о Silent Hill 8 ч.
«Игры — это искусство!»: авторы Atomic Heart подсчитали, что уже на разработку потратили сотни тысяч часов 10 ч.
Выяснились подробности о Warhammer 40,000: Darktide — псайкеры, глубокий сюжет и поддержка в будущем 13 ч.
В Twitter обновился API — возможности сторонних приложений расширятся 14 ч.
Electronic Arts, вероятно, хочет себя продать или пойти на слияние с другой компанией 18 ч.
Google разрешила Tinder использовать сторонние платёжные системы 19 ч.
Microsoft обновила тестовую Windows Subsystem for Android с Android 12.1 и другими улучшениями 19 ч.
Ижевский суд не признал отключение Apple Pay в России нарушением прав потребителей 20 ч.