Опрос
|
Быстрый переход
Путин предложил создать государственную систему информационной безопасности
21.05.2022 [10:16],
Сергей Карасёв
Президент России Владимир Путин заявил о необходимости укрепления информационной безопасности в стране. Сделать это предлагается за счёт внедрения новой государственной системы в соответствующей области. ![]() Источник изображения: pixabay.com / geralt «Считаю целесообразным рассмотреть вопрос о создании государственной системы защиты информации... Координация действий всех структур обеспечения информационной безопасности критически важных объектов должна быть закреплена на стратегическом уровне», — приводит газета «Коммерсантъ» слова господина Путина. Предполагается, что новая инициатива поможет противодействовать кибератакам, интенсивность которых растёт. Отмечается, что в сложившейся ситуации вызовы в этой сфере стали ещё более острыми, серьёзными и масштабными. Владимир Путин также напомнил, что российским руководством уже была принята одна из мер информационной защиты, которая предусматривает запрет на «использование зарубежных средств защиты информации». Данная мера вступит в силу в 2025 году. В Delivery Club обнаружена утечка данных о заказах пользователей
20.05.2022 [12:23],
Сергей Карасёв
Сервис доставки еды и продуктов, медикаментов, товаров для красоты и товаров для дома Delivery Club сообщил об утечке данных о совершённых некоторыми пользователями заказах. ![]() Источник изображения: pixabay.com / TheDigitalArtist Похищенная информация включает только сведения о заказах и не затрагивает банковские реквизиты. В компании уже занимаются внутренним расследованием, обещая провести дополнительный аудит внутренних систем. «В компании занимаются внутренним расследованием инцидента. Слив не затронул информацию о банковских реквизитах пользователей. Судя по всему, масштаб текущей утечки гораздо меньше, чем это было ранее с другим сервисом доставки», — отметили в Delivery Club. ![]() Источник изображения: pixabay.com / geralt Напомним, в начале марта стало известно об утечке информации из базы службы «Яндекс.Еда». Утечка не коснулась банковских, платёжных и регистрационных данных пользователей, то есть логинов и паролей. Тем не менее, более 30 клиентов службы обратились в суд, требуя каждый по 100 тыс. рублей в качестве компенсации. Хакеры освоили технику скрытия вредоносного кода внутри журналов событий Windows
05.05.2022 [15:18],
Андрей Крупин
Киберпреступники стали практиковать новую технику сокрытия вредоносного кода — внутри журналов событий операционной системы Windows. Об обнаружении нового типа атак сообщили специалисты «Лаборатории Касперского». ![]() Источник изображения: Darwin Laganzon / pixabay.com Методика, применяющаяся злоумышленниками, основана на хранении в журнале событий Windows зашифрованного shell-кода — набора машинных команд, позволяющего получить доступ к командному интерпретатору ОС и выполнить вредоносный код. При этом за первичное заражение системы отвечают исполняемые файлы из RAR-архива, скачиваемого жертвой. Некоторые файлы для повышения доверия к ним подписаны цифровым сертификатом. Заканчивается эта цепочка сразу несколькими троянцами для удалённого управления заражёнными устройствами. Отмечается, что эксперты «Лаборатории Касперского» впервые сталкиваются с фактом хранения вредоносного кода внутри журналов событий Windows, затрудняющего его обнаружение антивирусными программами и позволяющего злоумышленникам достигать своих целей. Во избежание неприятностей эксперты по IT-безопасности призывают пользователей быть предельно внимательными и не скачивать файлы из сомнительных источников. Более подробно о вредоносной кампании с использованием журналов событий Windows можно узнать на информационном сайте Securelist by Kaspersky по этой ссылке. Роскачество: мошенники начали распространять поддельные банковские приложения
15.04.2022 [14:14],
Сергей Карасёв
Российская система качества (Роскачество) сообщает о том, что мошенники начали предлагать пользователям мобильных устройств под управлением Android установить поддельные банковские приложения, которые ранее удалили из Google Play. ![]() Источник изображения: pixabay.com / mohamed_hassan В сложившейся ситуации из-за санкций из онлайновых магазинов AppStore, Google Play и AppGallery исчезли приложения ряда российских банков. Так, в AppStore недоступны приложения «Альфа-банка» и «Сбербанка», в AppGallery — ВТБ, «Открытия» и «Промсвязьбанка», в Google Play — «Сбербанка». На этом фоне выросла активность сетевых мошенников. Они предлагают обойти удаление приложения из магазинов и скачать якобы рабочую версию. На деле же пользователь получает вредоносную программу. ![]() Источник изображения: pixabay.com / kreatikar «После удаления ряда мобильных версий банковских клиентов из магазинов приложений в сети начали распространяться сторонние фейки. Мошенники уже начали массово распространять вредоносные программы под видом приложений или способов снять ограничения. Роскачество призывает ни в коем случае не скачивать файлы или приложения из незнакомых источников. Это может повлечь за собой заражение устройства вирусным ПО и, как следствие, полную или частичную потерю средств на банковских счетах», — приводит ТАСС сообщение Роскачества. Информация о поддельных приложениях распространяется через социальные сети и Telegram-каналы. Все эти сообщения идут от якобы официальных каналов: мошенники меняют имя профиля, чтобы ввести пользователей в заблуждение. У пользователя создаётся впечатление, что он получает рассылку от банка. Объём рынка информационной безопасности на базе ИИ превысит $45 млрд к 2027 году
04.02.2022 [16:51],
Сергей Карасёв
Компания Accenture опубликовала свежий прогноз по развитию рынка информационной безопасности (ИБ) на ближайшие годы: затраты в данной сфере, как полагают эксперты, будут устойчиво расти. ![]() Источник изображения: pixabay.com / TheDigitalArtist Повышение расходов на кибербезопасность объясняется, в частности, постоянным увеличением объема вредоносного ПО. Злоумышленники берут на вооружение новые схемы атак и внедряют передовые технологии, такие как средства искусственного интеллекта (ИИ) и машинного обучения. Набирает популярность модель Cybercrime-as-a-Service — киберпреступление как услуга. На этом фоне эволюционируют и защитные решения. Развиваются инструменты аналитики киберугроз (Cyber Threat Intelligence и Threat Hunting) и выявления аномалий (Anomaly Detection). Разработчики средств обеспечения безопасности берут на вооружение ИИ-алгоритмы для защиты сетей, данных, конечных устройств, доступа, приложений, облаков и пр. По прогнозам, мировой рынок услуг в сфере кибербезопасности будет расти на 13 % в год и достигнет объёма в $94 млрд к 2025-му. Если рассматривать сегмент защитных ИИ-решений, то его размер в денежном выражении может составить $46 млрд к 2027 году. ![]() Источник изображения: pixabay.com / geralt Отмечается, что сейчас темпы цифровой трансформации опережают развитие рынка информационной безопасности. Кроме того, наблюдается нехватка специалистов: в мире около 3,5 млн незакрытых вакансий в области ИБ. «Ответом на эти вызовы станет развитие модели «Security-as-a-service» (безопасность как сервис) — эта модель позволяет быстро решить актуальные задачи даже в условиях дефицита кадров. Также для реализации комплексных ИБ-стратегий и защиты экосистем бизнеса будут создаваться объединенные киберцентры», — говорится в исследовании. Мошеннические Android-приложения, удаленные Google, продолжают грабить пользователей
30.01.2022 [12:54],
Павел Котов
Исследователи компании Zimperium zLabs, специализирующейся на вопросах кибербезопасности, рассказали о мошеннической кампании Dark Herring, в рамках которой через Google Play Store распространялись 470 приложений. В данный момент они все уже удалены Google. ![]() Источник изображения: Gerd Altmann / pixabay.com Большинство этих приложений относились к развлекательным и все они предлагали пользователям зарегистрироваться для получения «премиальных» услуг. Когда пользователь регистрировался, с его лицевого счета у мобильного оператора списывались деньги (сравнительно небольшие суммы — до $15) с помощью технологии DCB (Direct Carrier Billing). «Целевой аудиторией» атаки были мобильные абоненты на постоплатных тарифах, которые действительно пользуются системой оплаты DCB. Они даже не подозревали о том, что приложения были «платными» как минимум до того момента, пока к ним не приходил счёт от оператора. В отдельных случаях это была даже не разовая оплата, а подписка с регулярным списанием средств. Злоумышленникам не откажешь в изобретательности: приложения не содержали вредоносного кода, а значит, и обнаружить массированную мошенническую атаку было непросто. Некоторые из пострадавших, отметили исследователи, обращали внимание на подозрительный перерасход по счёту лишь спустя несколько месяцев. В общей сложности приложения из списка были загружены 105 млн раз пользователями из 70 стран. В Zimperium zLabs мошенническую кампанию Dark Herring назвали одной из самых продолжительных в истории. Google уже удалила все эти приложения из Play Store, хотя многие из них до сих пор доступны в сторонних магазинах приложений. Специалисты подсчитали, что на этом проекте злоумышленники уже заработали сотни миллионов долларов. «Доктор Веб» прогнозирует рост активности вредоносного ПО для Android, банковских троянов и шифровальщиков
24.01.2022 [14:31],
Андрей Крупин
Работающая в сфере информационной безопасности компания «Доктор Веб» выделила главные тренды кибербезопасности 2021 года и поделилась своим видением дальнейшего развития цифровых угроз. ![]() Источник изображения: PxHere.com Анализ статистики защитных решений Dr.Web показал, что в 2021 году пользователей чаще всего атаковали трояны-загрузчики, которые устанавливали вредоносный софт. Помимо этого, на протяжении всего года пользователям угрожали различные бэкдоры и трояны, предназначенные для скрытого майнинга. Также прошедший год запомнился большим количеством «громких» инцидентов с программами-шифровальщиками, блокирующими доступ к данным и требующими выплаты определённой суммы злоумышленникам для возвращения доступа к ценной информации. И эта тенденция продолжит набирать обороты. В 2021 году массовой угрозой для пользователей стало не только распространение вредоносного ПО, но и развивающееся на фоне пандемии сетевое мошенничество. Злоумышленники активно эксплуатировали тему вакцинации и социальных ограничений: создавали сайты, позволяющие приобрести поддельные справки о прививке от коронавируса и сертификаты о вакцинации, а также фейковые генераторы QR-кодов. При этом киберпреступники продолжали использовать хорошо известные приёмы: фишинг, спам-рассылки и социальную инженерию. Владельцы мобильных устройств под управлением ОС Android также не остались без внимания злоумышленников, активно распространявших вредоносные программы через маркет Google Play, при этом были обнаружены первые трояны и в магазине приложений AppGallery. Широкое распространение получили банковские трояны и приложения-подделки, предлагающие потенциальным жертвам оформить платную подписку стоимостью от 400 рублей и выше в день или неделю якобы для того, чтобы воспользоваться всеми функциями ПО. ![]() По мнению экспертов «Доктор Веб», в 2022 году следует ожидать появления новых троянских и нежелательных приложений, позволяющих зарабатывать деньги. Поскольку реклама — это надёжный и относительно простой источник дохода, сохранится актуальность рекламных троянов. Также вероятно появление ещё более хитрых мошеннических схем, связанных с коронавирусом, и увеличение числа вредоносных программ, предназначенных для загрузки и установки различного ПО. Продолжат появляться новые банковские трояны, многие из которых будут сочетать в себе широкую функциональность. Они будут не только красть деньги со счетов пользователей, но и выполнять другие задачи. Сохранится угроза со стороны мошенников и всевозможных программ-подделок для Android, оформляющих дорогостоящие подписки обманным путём. Кроме того, возможны новые атаки с применением троянов, крадущих конфиденциальную информацию, а также рост числа случаев использования шпионских программ. Также следует ожидать, что для защиты вредоносных программ от антивирусов все больше киберпреступников станут использовать всевозможные обфускаторы и упаковщики. С полной версией аналитического исследования «Доктор Веб» можно ознакомиться на сайте drweb.ru. ИБ-эксперты прогнозируют рост числа атак на госучреждения и пользователей онлайн-банкинга
21.01.2022 [15:07],
Андрей Крупин
Работающая в сфере информационной безопасности компания Positive Technologies поделилась своим видением дальнейшего развития цифровых угроз и рассказала о наиболее вероятных негативных сценариях, которые будут преобладать в 2022 году. ![]() Источник изображения: PxHere.com По мнению экспертов Positive Technologies, одной из главных целей злоумышленников в наступившем году станут клиенты банков, которые активно пользуются онлайн-банкингом. Атакующие продолжат развивать инструменты для компрометации банковских приложений, получения доступа к учётным данным и устройствам жертв и обхода многофакторной аутентификации. Также в ходу останутся приёмы социальной инженерии. С ростом количества онлайновых услуг и объёма данных, которые обрабатываются в государственных информационных системах, прогнозируется дальнейшее увеличение числа хакерских и DDoS-атак на госучреждения и используемые ими веб-ресурсы. Кроме того, ожидается появление новых методов мошенничества, связанного с NFT, который стал главным трендом 2021 года. Актуальными будут фишинг, нацеленный на отдельных участников процесса покупки-продажи токенов, а также эксплуатация уязвимостей в смарт-контрактах. В числе прочего аналитики Positive Technologies прогнозируют увеличение числа атак, связанных с компрометацией или подделкой программного обеспечения с открытым исходным кодом, отдельные компоненты которого всё чаще используются в IT-системах различных организаций. Отмечается растущий интерес киберпреступников к системам Linux, cloud-платформам, средствам виртуализации и оркестраторам. «Бизнес всё больше полагается на облачные сервисы, а значит, киберустойчивость компаний теперь будет зависеть среди прочего от надёжности провайдеров, а также от умения специалистов мониторить "облака" с точки зрения ИБ и оперативно реагировать на специфические атаки», — отмечают эксперты. С полным списком прогнозов Positive Technologies по киберугрозам, которые будут актуальны в 2022 году, можно ознакомиться на сайте ptsecurity.com. Госспецсвязь Украины сообщила о новой масштабной атаке хакеров
17.01.2022 [20:29],
Максим Шевченко
Неизвестные злоумышленники провели успешную кибератаку на форум украинского портала Prozorro Infobox, который содержит информацию о правилах проведения госзакупок и результаты тендеров. Об этом сообщает украинская Госслужба спецсвязи и защиты информации на своём официальном сайте. ![]() Источник изображения: prozorro.gov.ua По данным ведомства, утром 17 января на странице форума Prozorro Infobox было опубликовано сообщение с угрозами в адрес украинцев, аналогичное тому, которое злоумышленники разместили на сайтах государственных ведомств во время атаки 14 января. Технические специалисты временно отключили форум и работают над восстановлением его работоспособности. Киберполиция проводит расследование происшествия. Госслужба спецсвязи Украины заявляет, что форум Prozorro Infobox не связан с системой госзакупок Prozorro. По её сведениям, система закупок работает в штатном режиме, как и связанный с ней информационный ресурс. Их кибератака не задела. Напомним, что на прошлой неделе хакеры произвели масштабную кибератаку, которая затронула сайты 70 государственных ведомств Украины. В их число вошли официальные ресурсы, министерств образования и науки, иностранных дел и ряд других. По состоянию на данный момент, работа почти всех пострадавших сайтов возобновлена. Власти Украины совместно с Microsoft проверяют версию об использовании злоумышленниками ПО, которое уничтожает данные. Характерными чертами атаки стали короткие сроки её реализации, а также то, что ряд внешних информационных ресурсов был уничтожен хакерами в ручном режиме. Предполагается, что действовала группировка, отличающаяся высокой численностью и чёткой координацией действий. Украинские власти проверяют несколько возможных сценариев взлома. Госслужба спецсвязи Украины заявляет, что с 17 января она продолжает фиксировать DDOS-атаки на несколько ресурсов, пострадавших на прошлой неделе. В 2021 году эксперты зафиксировали рекордное число кибератак
11.01.2022 [21:26],
Артур Хамзин
Компания, занимающаяся вопросами кибербезопасности, Check Point Research опубликовала исследования по кибератакам за 2021 год. Эксперты утверждают, что в указанный период было совершено рекордное число кибератак. ![]() Источник: Pixabay Одним из стремительно растущих направлений цифровых угроз стала корпоративная сфера — число атак в ней выросло на 50 %. Пик наблюдался в конце года, когда злоумышленники часто использовали уязвимость Log4j. Среди регионов наибольший рост зафиксирован в Европе (на 68 %), Северной Америке (61 %) и Латинской Америке (38 %). «Новые методы проникновения и уклонения от систем безопасности значительно упростили работу хакеров. Больше всего тревожит то, что ключевые отрасли резко вошли в список наиболее атакуемых», — заявил менеджер по исследованию данных в Check Point Research Омер Дембинский. Например, компании из сферы образования и исследований в среднем сталкивались с 1605 атаками еженедельно (на каждую организацию). Это на 75 % больше, чем в 2020 году. Что касается государственных отраслей (военные и коммуникационные сферы), у них в среднем зафиксировано 1100 атак в неделю. ![]() Источник: Check Point Research Дембинский заявил, что сейчас мир находится «в условиях киберпандемии». Он также ожидает увеличения атак в следующем году и новых методов обхода защиты. Китайские регуляторы приостановили сотрудничество с Alibaba Cloud в сфере кибербезопасности
22.12.2021 [13:17],
Владимир Фетисов
По сообщениям сетевых источников, китайские регуляторы приостановили сотрудничество в сфере обеспечения кибербезопасности с компанией Alibaba Cloud Computing, которая является дочерним предприятием Alibaba Group. Причиной тому стали обвинения компании в сокрытии информации о проблемах с безопасностью. Об этом пишет информационное агентство Reuters со ссылкой на данные китайских правительственных СМИ. ![]() Источник изображения: Thomas Peter / Reuters В сообщении сказано, что Alibaba Cloud не сразу предоставила Министерству промышленности и информационных технологий Китая данные об уязвимостях в популярном инструменте ведения логов Log4j, который распространяется в виде библиотеки вместе с Apache. В ответ на это регулятор принял решение о приостановке сотрудничества с Alibaba Cloud, предусматривающего совместную работу в сфере кибербезопасности и обмен данными. Возможность возобновления сотрудничества будет рассмотрена через шесть месяцев, если компания проведёт за это время некоторые реформы, направленные на изменение ряда рабочих процессов. Официальные представители Alibaba Cloud воздерживаются от комментариев по данному вопросу. Отказ регулятора от сотрудничества с частной компанией подчёркивает намерения китайских властей усилить контроль за ключевой сетевой инфраструктурой и пользовательскими данным для защиты интересов национальной безопасности. Ранее правительство Поднебесной обратилось к государственным компаниям с просьбой в следующем году осуществить перенос своих данных из облачных структур частных компаний, таких как Alibaba и Tencent, в поддерживаемую государством облачную систему. Что касается упомянутой уязвимости, то она получила название Log4Shell и была признана крайне опасной. Дело в том, что эксплойт на её основе может использоваться для атак на устройства без какого-либо взаимодействия с жертвой. При этом злоумышленник получает полный контроль над устройством, в том числе возможность выполнения произвольного кода в обход защитных систем. Мошенники стали чаще использовать для обмана россиян фейковые криптовалюты и ICO
18.11.2021 [22:22],
Владимир Мироненко
Одним из трендов в сфере киберпреступности стало использование поддельных криптовалют на фоне крайне высокого интереса к цифровым активам. Заместитель председателя правления «Сбера» Станислав Кузнецов рассказал «Известиям», что мошенники направляют пользователям рассылки с предложением инвестировать в первичное размещение цифровых монет ICO (Initial Coin Offering) нового стартапа, и после получения денег перестают выходить на связь. ![]() Источник изображения: pixabay.com Рост популярности фейковых ICO подтвердил ведущий контент-аналитик «Лаборатории Касперского» Михаил Сытник. В качестве примера он привёл появившиеся в сети предложения инвестировать в фейковый токен Squid, разработанный по мотивам популярного сериала «Игра в кальмара» (Squid Game). Он также рассказал, что мошенники свели процесс фальшивого ICO к простой схеме «переведите деньги на указанный адрес — получите токены». По словам эксперта, мошенники используют разные способы, чтобы втереться в доверие пользователя: отправляют личные сообщения, мимикрирующее под официальный канал, добавляют в «официальный канал», который на самом фейковый, могут использовать защищённое соединение (адрес сайта начинается с https), и применяют многие другие уловки. Риски участия в ICO-проектах также подтвердил ведущий специалист департамента анализа защищённости Digital Security Александр Багов. Он рассказал, что многие запуски криптовалют оказались мошенническими и привёл ещё один пример схемы обмана с криптовалютами: «Человеку приходит сообщение о блокировке аккаунта на криптобирже с указанным номером телефона технической поддержки. Жертва обращается за помощью, звонит по указанному номеру, но отвечает мошенник. Он убеждает внести изменения в настройках учетной записи, чтобы предоставить удаленный доступ к платформе для покупки, продажи и хранения криптовалюты. Далее злоумышленник распоряжается чужими средствами самостоятельно». Янис Кивкулис из Exante рассказал, что сейчас выйти на ICO может кто угодно, а на запуск собственного токена уйдёт всего около получаса. Он предупредил, что перед участием в ICO следует проверить команду проекта, а также её прежний трек-рекорд. Также важно уточнить, проверялся ли код смарт-контракта третьей стороной, и ознакомиться с сайтом проекта на предмет отсутствия банальных опечаток. В Москве прошла кибербитва The Standoff: «белые» хакеры победили
17.11.2021 [16:16],
Сергей Карасёв
В российской столице завершился конкурс The Standoff Digital Art, в ходе которого «белые» хакеры взламывали картины современных представителей отечественного цифрового искусства. ![]() Источник изображений: pixabay.com / geralt The Standoff Digital Art представляет собой виртуальный киберполигон. По сути, это виртуальная галерея, каждая картина в которой представлена в виде уникального NFT-токена. Именно его и пытались взломать специалисты по кибербезопасности. «NFT — невзаимозаменяемый токен. Его нельзя разделить на части или заменить на аналогичный. NFT обладает всеми свойствами уникального предмета в физическом мире, поэтому ценится не меньше, а в некоторых случаях даже больше своей аналоговой версии», — говорится в сообщении. ![]() Технического способа вернуть украденный NFT прежнему владельцу не существует. Технология блокчейна подразумевает, что выполненные действия нельзя отменить. Если в самом смарт-контракте не прописан вариант возвращения NFT, то нет и возможности это сделать. В ходе соревнования участники The Standoff Digital Art проверяли на надёжность смарт-контракты настоящих российских NFT-объектов. Чтобы завладеть картиной, нападающие находили уязвимости в смарт-контрактах путём анализа исходного кода. Они были опубликованы в тестовой сети блокчейна Ethereum. Каждую из уязвимостей проэксплуатировали только один раз. Positive Technologies представила онлайн-платформу для киберучений
15.11.2021 [15:14],
Андрей Крупин
Компания Positive Technologies анонсировала онлайн-платформу The Standoff 365 для проведения полноценных киберучений. Площадка вплотную приблизилась к стадии бета-тестирования (стартует с 24 ноября), после завершения которого будет круглосуточно доступна этичным хакерам и специалистам по расследованию ИБ-инцидентов со всего мира. ![]() The Standoff 365 представляет собой киберполигон, на котором моделируются технологические и бизнес-процессы реальных предприятий и отраслей экономики. Платформа помогает бизнесу увидеть недостатки IT-инфраструктуры, понять, как именно хакеры могут её взломать и использовать в своих корыстных целях. Сотрудники отдела информационной безопасности могут использовать разработанную Positive Technologies площадку для отработки навыков защиты корпоративной среды от кибератак и противодействия цифровым угрозам. «На The Standoff 365 не предусмотрено никаких ограничений по сценариям, поскольку объекты на полигоне атакуют реальные исследователи безопасности — каждый со своим бэкграундом, навыками и набором инструментов. А это значит, что даже мы не знаем, как будут разворачиваться события. Благодаря этому сценарии атак на онлайн-полигоне каждый раз могут быть новыми, что даёт возможность практиковать различные способы защиты в непредсказуемых условиях», — говорят разработчики платформы. В настоящее время The Standoff 365 состоит из киберполигона, на котором воссозданы операционные и бизнес-процессы топливно-энергетического комплекса. Полноценный запуск платформы планируется в мае 2022 года в рамках международного форума по кибербезопасности Positive Hack Days. Минцифры организует поиск утечек персональных данных в Интернете
13.11.2021 [10:37],
Сергей Карасёв
Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минцифры) организовало электронный аукцион на выполнение работ по проекту «Оказание услуг по предоставлению информации об утечках персональных данных в сети Интернет». ![]() Источник изображения: pixabay.com / Pexels Информация о новой инициативе обнародована на портале госзакупок. Главной целью проекта является своевременное выявление информации об утечках персональных данных. Кроме того, должна формироваться статистика по услугам, связанным с покупкой и продажей персональных данных, их объёму и спросу. Перед исполнителем ставятся следующие задачи: мониторинг объявлений и сообщений, указывающих на факт утечки персональных данных; анализ найденных объявлений и сообщений с целью присвоения уровня критичности; подготовка экспертных записок об особо критичных утечках; отправка ежедневных и еженедельных уведомлений о новых утечках. ![]() Источник изображения: pixabay.com / TheDigitalArtist На работы планируется выделить более 68 млн рублей. Исполнителю предстоит осуществлять мониторинг как открытых, так и закрытых (darknet) источников: это форумы киберкриминальной тематики, блоги и веб-сайты злоумышленников, различные Telegram-каналы IT-тематики, веб-приложения для обмена текстом и исходным кодом. Обязательному мониторингу должны подлежать русскоязычные и англоязычные ресурсы, при этом допускается дополнительный мониторинг иностранных ресурсов. |