Сегодня 02 мая 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → киберпреступность
Быстрый переход

Китайские хакеры летом атаковали российские компании, в том числе из IT-сектора

Сотрудники нескольких российских компаний, в том числе из IT-сектора, получили вредоносные письма в июне 2022 года. Теперь же стало известно, что за атакой с использованием вредоносных писем стояли китайские хакеры из группировки Tonto Team, которая также известна под названиями HeartBeat, Karma Panda, CactusPete и др. Об этом пишет издание Forbes со ссылкой на данные компании Group-IB, работающей в сфере информационной безопасности.

 Источник изображения: Pixabay

Источник изображения: Pixabay

По данным Group-IB, используемая компанией система Managed XDR выдала оповещение о блокировке вредоносных электронных сообщений 20 июня. На тот момент было установлено получение таких писем двумя сотрудниками компаний, но в получателях также значились десятки представителей ведущих IT- и ИБ-компаний. При этом о каких именно компаниях идёт речь, сказано не было. В сообщении говорится, что целью хакеров стали сотрудники «телеком-операторов, разработчиков программного обеспечения, вендоры, один известный поисковик».

Для рассылки вредоносных писем злоумышленники использовали фальшивую почту, которую зарегистрировали в бесплатном сервисе Global Message eXchange. Специалисты Group-IB провели собственное расследование этого инцидента, в ходе которого сумели получить доказательства причастности к атаке хакеров из Tonto Team.

В компании пояснили, что хакеры использовали фишинговые письма для рассылки документов Microsoft Office, созданных с помощью компоновщика вредоносных RTF-эксплойтов Royal Road Weaponizer. Отмечается, что этот инструмент уже давно используют китайские прогосударственные хакеры. Помимо этого, специалисты обнаружили бэкдор Bisonal.DoubleT, созданный членами группировки Tonto Team.

Хакеры ФБР взломали хакеров-вымогателей, помешав получить выкупы на $130 млн

В четверг Федеральное бюро расследований сообщило, что ему удалось тайно взломать серверы и прекратить деятельность банды кибервымогателей под названием Hive, помешав преступникам собрать более 130 миллионов долларов в виде выкупов от более чем 300 жертв.

 Источник изображения: everypixel.com

Источник изображения: everypixel.com

На пресс-конференции генеральный прокурор США Меррик Гарланд (Merrick Garland), директор ФБР Кристофер Рэй (Christopher Wray) и заместитель генерального прокурора США Лиза Монако (Lisa Monaco) заявили, что правительственные хакеры проникли в сеть Hive и установили наблюдение за бандой, тайно похитив цифровые ключи, которые группа использовала для разблокировки организаций-жертв. «Используя законные средства, мы взломали хакеров, — заявила Монако журналистам. — Мы изменили ситуацию с Hive».

Веб-ресурс группы киберпрестуников Hive более не доступен, а прежнее содержимое их сайта заменено объявлением: «Федеральное бюро расследований конфисковало этот сайт в рамках скоординированных действий правоохранительных органов, предпринятых против Hive Ransomware». Серверы Hive также были одновременно атакованы Федеральной уголовной полицией Германии и Национальным отделом по борьбе с преступлениями в сфере высоких технологий Нидерландов.

«Интенсивное сотрудничество между странами и континентами, построенное на взаимном доверии, является ключом к эффективной борьбе с серьёзными киберпреступлениями», — заявил комиссар полиции Германии Удо Фогель (Udo Vogel) в заявлении полиции и прокуроров земли Баден-Вюртемберг, которые помогали в расследовании.

Уничтожение Hive отличается от некоторых других громких дел, связанных с программами-вымогателями, о которых Министерство юстиции США объявило в последние годы, таких как кибератака в 2021 году против Colonial Pipeline Co. Тогда Министерству юстиции удалось изъять около 2,3 миллиона долларов, полученных в виде выкупа в криптовалюте уже после того, как компания заплатила хакерам.

В этот раз изъятий не было, так как следователи вмешались до того, как преступники потребовали выкуп. Тайное расследование и проникновение на сервера преступной группы, начавшееся в июле 2022 года, до последнего момента оставалось незамеченным бандой. Но контактная информация Hive пока недоступна. Также отсутствуют данные о географическом базировании преступной группы.

Hive — одна из множества киберпреступных групп, которые вымогают деньги у международных компаний, шифруя их данные и требуя взамен крупных платежей в криптовалюте. И одна из самых активных. В предупреждении, распространённом в ноябре, ФБР сообщило, что жертвами киберпреступников Hive стали более 1500 компаний по всему миру, заплатившие около 100 миллионов долларов в виде выкупа.

Хотя в среду не было объявлено об арестах, расследование продолжается, а один из чиновников департамента посоветовал журналистам «следить за новостями». Операция ФБР помогла широкому кругу жертв, в том числе школьному округу Техаса. «Бюро предоставило школьному округу ключи дешифрования, что спасло его от выплаты выкупа в размере 5 миллионов долларов», — сказал он. А больнице Луизианы удалось сберечь 3 миллиона долларов.

Эксперт по кибербезопасности Бретт Кэллоу (Brett Callow) из канадской компании Emsisoft утверждает, что Hive несёт ответственность за как минимум 11 инцидентов с участием государственных организаций, школ и медицинских учреждений США в прошлом году. «Hive — одна из самых активных групп, если не самая активная», — говорится в его электронном письме.

Hive предоставляла третьим лицам программы-вымогатели в качестве услуги (Ransomware-As-A-Service — RaaS), получая часть средств, полученных вымогателями в виде выкупа. А поскольку об арестах не сообщалось, хакеры Hive, скорее всего, скоро «либо откроют магазин под другим брендом, либо будут завербованы в другие группы RaaS», — предположил Джим Симпсон (Jim Simpson), директор по исследованию угроз британской фирмы Searchlight Cyber. При этом он отметил, что «игра стоила свеч в любом случае, так как операция нанесла значительный ущерб деятельности Hive».

Хакеры на месяц парализовали правительственные системы целого государства — Вануату

Кибератаки на правительственные информационные системы стали вполне заурядным явлением для всего мира, но недавно выяснилось, что такая активность злоумышленников может парализовать работу IT-инфраструктуры целой страны. Месяц от действий преступников страдало тихоокеанское островное государство Вануату.

 Источник изображения: Sigmund/unsplash.com

Источник изображения: Sigmund/unsplash.com

С начала ноября правительственные IT-структуры Вануату в полном составе «ушли в офлайн» из-за кибератаки. Деталей пока известно немного, и в настоящий момент восстановлено только около 70 % государственных информационных служб. Проблемы с компьютерными системами были замечены в первый день после начала работы нового избранного правительства страны 6 ноября. В результате были отключены все правительственные компьютерные службы.

Представители власти не могли получить доступ к почтовым аккаунтам, граждане не могли продлить сроки действия водительских удостоверений или заплатить налоги, недоступной стала медицинская и любая другая информация экстренных служб. Во многих случаях чиновникам пришлось вернуться к бумагам и ручкам. Правительство признаёт, что выявило «брешь» в системах в начале ноября, но предпочитает не делиться дополнительной информацией. Согласно некоторым источникам, инцидент стал следствием атаки вымогателей. Тем не менее сами власти эту информацию никак не комментируют.

Одной из причин, по которой эксперты говорят о вымогателях, является прецедент в США, произошедший примерно за месяц до происшествия в Вануату. 8 сентября в округе Саффолк штата Нью-Йорк произошла атака кибервымогателей, в результате чего пришлось отключить все информационные системы местных властей, от полиции до социальных служб. Дополнительно хакеры украли персональные данные граждан. Подозревается кибергруппа BlackCat, ранее осуществлявшая атаки в Италии и Флориде (США).

Пока неизвестно, насколько хорошо были защищены системы Вануату, но известно, что в США власти использовали устаревшие компьютерные системы, которые было слишком дорого обновлять.

Такие регионы как Вануату являются идеальными целями для кибератак, поскольку у них отсутствуют ресурсы для обеспечения защиты информационных систем на должном уровне — в сравнении с возможностями крупных правительственных организаций. Поскольку подобных «целей» в мире ещё немало, стоит ожидать новых атак в обозримом будущем.

Хакеры-вымогатели стали требовать меньше денег с жертв в России

В России значительно упали размеры выкупов, требуемых программами-шифровальщиками. Как сообщает «Коммерсантъ» со ссылкой на источники в отрасли, подобный «дисконт» связан с ужесточением требований регуляторов к принципам реагирования бизнеса на подобные случаи и относительно невысокой стоимостью услуг специалистов, расследующих подобные инциденты. Тем не менее бизнес киберпреступников остаётся прибыльным за счёт падения себестоимости атак.

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

По сведениям издания, ссылающегося на сведения специалистов по кибербезопасности, использующие вирусы-шифровальщики злоумышленники берут гораздо меньшие выкупы, чем раньше. Как сообщает представитель «РТК-Солар», выкуп году к году снизился в 20 раз. Оценки разных экспертов значительно отличаются, иногда в разы и десятки раз, но все они подтверждают общую тенденцию — запрашивать/платить стали гораздо меньше, чем раньше. При этом если одни говорят о десятках тысяч долларов, то другие — о сотнях тысяч.

Как сообщил директор центра противодействия кибератакам Solar JSOC при «РТК-Солар» Владимир Дрюков, цены на ПО для вирусного шифрования данных пользователей упали в 10-12 раз. Дело в том, что не так давно были опубликованы исходные коды ряда программ-шифровальщиков, поэтому они стали общедоступны, и создать вирус могут даже злоумышленники с базовой подготовкой.

Известно, что весной число атак шифровальщиков на российский бизнес выросло втрое. По данным Positive Technologies, половина атак на финансовый сектор осуществлялась с использованием вирусов-шифровальщиков. При этом в атаках часто принимали участие «энтузиасты», ставившие целью не только и не столько заработать, сколько опубликовать украденные персональные данные и другую информацию по политическим мотивам. Раньше к публикации прибегали в основном в случае отказа платить выкуп.

По данным источника «Коммерсанта», стоимость выкупа теперь приходится снижать потому, что слишком большие суммы скорее заставят обратиться к компании, которая берёт меньше денег и расследует инцидент. Более того, при расследовании специалистами по кибербезопасности эксперты способны установить «дыру», благодаря которой злоумышленники проникли в сеть, что позволит закрыть её навсегда. Также с 1 сентября текущего года вступили в силу поправки в закон «О персональных данных», согласно которому, допустившие утечку компании должны в течение 24 часов уведомить Роскомнадзор и в течение 72 часов установить причины инцидента и найти виновных.

Тем не менее, по сведениям Group-IB, в стране по-прежнему действуют некоторые злоумышленники с очень высокими требованиями к жертвам. По данным экспертов компании, если группа OldGremlin ещё в 2021 году требовала у жертв за восстановление доступа к информации 250 млн рублей, то в 2022 году — уже 1 млрд рублей. При этом атаки такими группами обычно осуществляются на крупные организации: банки, логистические фирмы, промышленные и страховые бизнесы.

Американские банки за 2021 год заплатили хакерам-вымогателям $1 млрд — вдвое больше, чем годом ранее

По сведениям Министерства финансов США, опирающегося на данные местных финансовых институтов, в прошлом году связанные с кибервымогательством выплаты преступникам достигли $1,2 млрд. Эта сумма в два раза превышает показатели 2020 года.

 Источник изображения: Michael Geiger/unsplash.com

Источник изображения: Michael Geiger/unsplash.com

По словам представителей ведомства, упомянутые платежи наносят серьёзный ущерб частному сектору экономики. Агентство по борьбе с финансовыми преступлениями (FinCEN) в составе Министерства финансов заявляет, что программы для кибервымогательства продолжают представлять значительную угрозу критическим секторам инфраструктуры, бизнесу и обществу.

В 2021 году финансовые институты сообщили о 1489 киберинцидентах. Годом ранее речь шла о 487 случаях — об этом свидетельствуют данные, собранные в рамках Закона о банковской тайне США. В анализе FinCEN учтены факты вымогательств, попытки транзакций, так и выставленные «счета», оставшиеся неоплаченными. В США банки обязаны сообщать о подозрительной активности для того, чтобы помочь властям выявить случаи отмывания денег и прочую криминальную активность.

Как сообщает Bloomberg со ссылкой на одного из высокопоставленных чиновников администрации Джо Байдена (Joe Biden), скорость и сложность подобных атак возрастает быстрее, чем американские власти способны пресекать их. По данным FinCEN, анализ ситуации стал ответом на растущее количество атак на критическую инфраструктуру США. Правда, власти не исключают, что рост числа инцидентов связан с тем, что организации стали чаще сообщать о подобных атаках компетентным ведомствам.

В марте Байден подписал связанные с обеспечением кибербезопасности законы, в соответствии с которыми определённые секторы обязаны сообщать в Министерство национальной безопасности США об инцидентах в течение 72 часов после их выявления, и в течение 24 часов — если вымогателям заплачен выкуп.

При этом кибервымогатели продолжают выкладывать в открытый доступ частные массивы данных, если их требования не выполняются. Например, не так давно они опубликовали конфиденциальную информацию о школьниках Объединённого школьного округа Лос-Анджелеса, когда выкуп за украденные данные не был оплачен.

В России в три раза выросло количество кибератак на игровые ресурсы

В течение первой половины 2022 года в России резко возросла интенсивность DDoS-атак на игровые ресурсы. По оценкам DDoS-Guard, количество инцидентов увеличилось приблизительно в три раза по сравнению с аналогичным периодом прошлого года. В рассмотрение берутся игровые серверы, браузерные игры, информационные сайты игровой тематики, площадки игровых ценностей (внутренняя валюта, наборы предметов), форумы администраторов и разработчиков игровых сервисов.

 Источник изображений: pixabay.com

Источник изображений: pixabay.com

Как сообщает газета «Коммерсант», ссылаясь на исследование DDoS-Guard, в период с января по июнь включительно число атак на игровые ресурсы составило около 6,2 тыс. Для сравнения: в первой половине 2021-го было зафиксировано приблизительно 1,9 тыс. инцидентов.

Эксперты говорят, что целью злоумышленников может быть кража данных и средств пользователей. В частности, киберпреступники получают доступ к игровым ресурсам и выводят оттуда игровые ценности с реальным денежным эквивалентом.

В «Лаборатории Касперского» отмечают, что резкий рост количества DDoS-атак на игровые сайты происходит на фоне общего всплеска данного типа киберпреступной деятельности. При этом зачастую мишенями злоумышленников становятся сами игроки: мошенники стремятся убедить пользователей установить вредоносное ПО под видом загрузки новых игр или обновлений.

«Главные цели злоумышленников — внутриигровые товары, которые можно трансформировать в реальные деньги, и аккаунты геймеров, которые могут открыть доступ к различным данным, вплоть до финансовой информации», — подчёркивают специалисты.

Фальшивый ассистент «Алиса» пытается получить доступ к банковским картам

Компания «Яндекс» предупреждает о том, что киберпреступники в России взяли на вооружение новую мошенническую схему: они совершают телефонные звонки от имени «Алисы» — интеллектуального голосового ассистента.

 Источник изображений: pixabay.com

Источник изображений: pixabay.com

Цель злоумышленников — войти в доверие абонента и затем получить доступ к его банковским картам. Предлоги для этого могут быть самые разные, например, предложения быстрого заработка на бирже.

«Яндекс» отмечает, что мошеннические сообщения начитаны человеком, который подделывает голос «Алисы». У злоумышленников это получается неумело, но фальшивку не всегда можно распознать с первого раза.

Номера, с которых поступают звонки от фальшивой «Алисы», заносятся в чёрный список — чтобы определитель номера, который встроен в приложение «Яндекса», заранее предупреждал о нежелательном вызове. Однако полностью защититься от злоумышленников сложно: они постоянно меняют телефонные номера и модифицируют текст сообщений.

«Настоящая "Алиса" действительно умеет управляться с телефоном. Подписчики "Плюса" могут попросить её отвечать на подозрительные звонки, записывать их и присылать расшифровки. Или, например, по вашей просьбе "Алиса" может набрать номер из адресной книги. Но она никогда не станет завязывать телефонный разговор сама», — подчёркивает «Яндекс».

Российский ретейл атаковали вирусы-шифровальщики: сумма выкупа достигает 100 млн рублей

Количество атак программ-вымогателей на российские ретейл-компании в первом полугодии нынешнего года резко выросло: целями киберпреступников являются прежде всего крупные сети супермаркетов и маркетплейсы, готовые заплатить злоумышленникам выкуп за скорейшее восстановление работы.

 Источник изображений: pixabay.com

Источник изображений: pixabay.com

Как сообщает газета «Коммерсантъ», ссылаясь на исследование компании «Информзащита», в течение первых шести месяцев нынешнего года число атак вирусов-шифровальщиков на российский ретейл подскочило на 45 % по сравнению с аналогичным периодом прошлого года.

А в компании Group-IB и вовсе говорят о четырёхкратном росте атак в соответствующем сегменте. Специалисты Positive Technologies также указывают на негативную тенденцию.

«Злоумышленники эксплуатируют уязвимости на периметре и веб-ресурсах компаний, а также незащищённые сервисы, которые организации по халатности или недосмотру публиковали вовне», — говорят эксперты.

Вместе с ростом интенсивности кибератак увеличивается и сумма выкупа за восстановление доступа к зашифрованным данным. Если в 2021 году злоумышленники, как правило, требовали не более 30 млн рублей, то сейчас они могут запрашивать до 100 млн рублей.

Дыры в UEFI угрожают владельцам десятков моделей ноутбуков Lenovo

Специалисты компании ESET обнаружили несколько уязвимостей в интерфейсе UEFI (Unified Extensible Firmware Interface) большого количества портативных компьютеров производства Lenovo.

 Источник изображений: pixabay.com

Источник изображений: pixabay.com

Как сообщается, проблемы связаны с переполнением буфера. Это один из самых распространённых способов взлома компьютерных систем. Переполнение буфера может вызывать аварийное завершение или зависание программы, а в отдельных случаях злоумышленники могут выполнить на компьютере жертвы произвольный программный код.

Дыры в UEFI ноутбуков Lenovo получили обозначения CVE-2022-1890, CVE-2022-1891 и CVE-2022-1892. Теоретически они могут использоваться киберпреступниками для выполнения собственного кода во время загрузки лэптопа. Результатом такой атаки может стать отключение важных функций безопасности и захват контроля над операционной системой.

Проблема затрагивает более чем 70 моделей портативных компьютеров Lenovo. Это устройства на аппаратных платформах AMD и Intel. Для устранения уязвимостей пользователям настоятельно рекомендуется установить новую версию программного обеспечения.

В России набирает обороты вишинг — новая схема телефонного мошенничества

«Лаборатория Касперского» предупреждает о том, что россияне всё чаще сталкиваются с одной из разновидностей вишинга (сокращённо от английского Voice Phishing), или голосового фишинга. Результатом таких кибернападений может стать потеря персональных данных или денег.

 Источник изображений: pixabay.com

Источник изображений: pixabay.com

Схема атаки выглядит следующим образом. Злоумышленники рассылают по электронной почте письма, в которых нет вредоносных ссылок и вложений. Вместо этого преступники под различными предлогами пытаются вынудить жертву позвонить по указанному телефонному номеру. В письме, например, может говориться, что со счёта пользователя пытаются снять крупную сумму, а для отмены транзакции нужно сделать звонок.

Если жертва попадается на крючок и перезванивает по указанному номеру, то злоумышленники переходят ко второй фазе атаки. Цель — выманить конфиденциальные данные, убедить перевести деньги на указанные реквизиты или установить на устройство ПО для удалённого управления. В последнем случае мошенники затем выводят деньги со счёта без прямого участия пользователя.

Отмечается, что вишинг может быть нацелен как на частных пользователей, так и на сотрудников организаций. Рассылаемые письма обычно стилизованы под уведомление от какого-либо сервиса, скажем, крупного интернет-магазина, платёжной системы или сайта ПО, доступ к которому предоставляется по подписке.

«Только с марта по июнь 2022 года эксперты компании зафиксировали около 350 тысяч таких писем по всему миру, причём их число растёт, на июнь пришлось почти 100 тысяч», — говорится в сообщении «Лаборатории Касперского».

Кибератакам в 2021 году подверглись 90 % компаний в России, а 20 % из них понесли убытки

Компания «МегаФон» представила результаты исследования «Индекс кибербезопасности», в ходе которого оценивалась интенсивность атак в интернете, направленных на российские компании.

 Источник изображения: pixabay.com / TheDigitalArtist

Источник изображения: pixabay.com / TheDigitalArtist

В опросе, проводившемся совместно с аналитическим агентством АО «ТНС МИЦ», приняли участие около 400 представителей компаний разных отраслей, которые используют сервисы по обеспечению кибербезопасности.

Как оказалось, атакам в виртуальном пространстве в прошлом году подверглись девять из каждых десяти компаний в России, то есть, 90 %. Причём 20 % из них получили финансовый ущерб, а 18 % — имиджевый.

Примерно 80 % респондентов признают, что бизнес всё ещё не уделяет достаточного внимания управлению киберрисками. На фоне стремительного развития облачных платформ и моделей удалённой работы растёт вероятность хакерских атак: в защиту удалённых подключений планируют инвестировать 37 % опрошенных компаний.

 Источник изображения: pixabay.com / Gerd Altmann

Источник изображения: pixabay.com / Gerd Altmann

«Особенно уязвим сегодня оказался малый и средний бизнес: у шести из десяти небольших компаний в штате нет специалистов по информационной безопасности. Поэтому они всё активнее отдают вопросы защиты своей инфраструктуры на аутсорсинг: 41 % уже пользуется такими решениями по сервисной модели. Она позволяет без дополнительных затрат и специалистов в штате надёжно защитить свою инфраструктуру: компании получают не только набор сервисов, но и квалифицированных экспертов, чтобы комплексно противостоять растущим угрозам и обезопасить бизнес», — говорится в исследовании.

Вместе с тем сетевые злоумышленники постоянно совершенствуют методы атак, в частности, меняя векторы, подбирая время наибольшей уязвимости, активно расширяя географию ботнетов.

Через «Госуслуги» можно будет пожаловаться на фишинговые сайты

Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минцифры России) сообщает о том, что в скором времени на портале «Госуслуг» появится специальная форма, через которую пользователи смогут пожаловаться на фишинговые сайты в интернете.

 Источник изображений: pixabay.com

Источник изображений: pixabay.com

Фишинг — это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей методами социальной инженерии. Результатом таких атак может стать, например, кража денег.

Сообщается, что до конца лета российская система мониторинга фишинговых сайтов перейдёт в промышленную эксплуатацию. Сервис использует множество источников, включая базы нескольких российских поставщиков данных о фишинге, которые ежедневно добавляют в среднем 1100 записей. Из них операторы отбирают около 150–200 ресурсов и, если сайт попал под критерии фишинга, его отправляют на блокировку/разделегирование. При этом за остальными подозрительными сайтами устанавливается мониторинг, чтобы заблокировать при подтверждении фишинга.

«Система получает информацию о новых, перерегистрированных, перенесённых доменных именах в режиме, близком к реальному времени. Операторы системы получают первичную информацию для обработки с задержкой несколько минут с момента регистрации и выдачи сертификата на доменное имя, если ресурс отвечает критериям поиска», — говорится в публикации Минцифры.

Оператором новой системы является НИИ «Интеграл», подведомственный Минцифры. В случае подтверждения фишинга на блокировку ресурса уходит в среднем 72 часа.

База сотрудников «Ростелекома» попала в открытый доступ

В открытом доступе в интернете оказалась база, содержащая подробные данные о сотрудниках государственного провайдера «Ростелеком». Об этом сообщает Telegram-канал «Утечки информации».

 Источник изображения: pixabay.com / Mmh30

Источник изображения: pixabay.com / Mmh30

«Сегодня в открытый доступ "слили" таблицу внутренних аккаунтов компании "Ростелеком". Всего 109 300 строк», — говорится в сообщении.

База содержит такую информацию, как ФИО, адреса электронной почты (все на домене rt.ru и его поддоменах), должность, телефоны (служебный и мобильный), логины и домены, признаки уволенного и активного сотрудника.

 Источник изображения: pixabay.com / TheDigitalArtist

Источник изображения: pixabay.com / TheDigitalArtist

Как добавляет газета «Коммерсантъ», ссылка на базу данных также выложена в профильных Telegram-каналах, предположительно связанных с украинскими хакерами. Однако в «Ростелекоме» не считают украинскую сторону причастной к инциденту.

«Мы проверяем на причастность к нему одного из уволенных сотрудников, который в декабре 2021 года скопировал часть внутреннего телефонного справочника, сейчас ведётся расследование», — заявляет оператор.

Путин предложил создать государственную систему информационной безопасности

Президент России Владимир Путин заявил о необходимости укрепления информационной безопасности в стране. Сделать это предлагается за счёт внедрения новой государственной системы в соответствующей области.

 Источник изображения: pixabay.com / geralt

Источник изображения: pixabay.com / geralt

«Считаю целесообразным рассмотреть вопрос о создании государственной системы защиты информации... Координация действий всех структур обеспечения информационной безопасности критически важных объектов должна быть закреплена на стратегическом уровне», — приводит газета «Коммерсантъ» слова господина Путина.

Предполагается, что новая инициатива поможет противодействовать кибератакам, интенсивность которых растёт. Отмечается, что в сложившейся ситуации вызовы в этой сфере стали ещё более острыми, серьёзными и масштабными.

Владимир Путин также напомнил, что российским руководством уже была принята одна из мер информационной защиты, которая предусматривает запрет на «использование зарубежных средств защиты информации». Данная мера вступит в силу в 2025 году.

В Delivery Club обнаружена утечка данных о заказах пользователей

Сервис доставки еды и продуктов, медикаментов, товаров для красоты и товаров для дома Delivery Club сообщил об утечке данных о совершённых некоторыми пользователями заказах.

 Источник изображения: pixabay.com / TheDigitalArtist

Источник изображения: pixabay.com / TheDigitalArtist

Похищенная информация включает только сведения о заказах и не затрагивает банковские реквизиты. В компании уже занимаются внутренним расследованием, обещая провести дополнительный аудит внутренних систем.

«В компании занимаются внутренним расследованием инцидента. Слив не затронул информацию о банковских реквизитах пользователей. Судя по всему, масштаб текущей утечки гораздо меньше, чем это было ранее с другим сервисом доставки», — отметили в Delivery Club.

 Источник изображения: pixabay.com / geralt

Источник изображения: pixabay.com / geralt

Напомним, в начале марта стало известно об утечке информации из базы службы «Яндекс.Еда». Утечка не коснулась банковских, платёжных и регистрационных данных пользователей, то есть логинов и паролей. Тем не менее, более 30 клиентов службы обратились в суд, требуя каждый по 100 тыс. рублей в качестве компенсации.


window-new
Soft
Hard
Тренды 🔥
Google уволит 200 сотрудников и перенесёт рабочие места в Индию и Мексику 18 мин.
SK hynix начнёт поставлять образцы 12-ярусной памяти HBM3E в этом месяце, заказами она обеспечена до конца 2025 года 21 мин.
Huawei Lab лишится права сертифицировать телекоммуникационное оборудование для использования в США 2 ч.
Мобильный ИИ-гаджет Rabbit R1 за $199 подвергся критике экспертов после дебюта на CES 2024 2 ч.
Прогноз по выручке Qualcomm на второй квартал превзошёл ожидания аналитиков 4 ч.
Выручка AMD от продажи игровых чипов сократилась на 48%, и по прогнозам не восстановится до 2025 года 4 ч.
Tesla отказывается от полноценного внедрения «гигакастинга» в производственный процесс 5 ч.
Новая статья: Обзор смартфона OnePlus 12: слияние-поглощение 9 ч.
Китай испытал связку из четырёх мощнейших ракетных двигателей, которые доставят тайконавтов на Луну 12 ч.
В сети 6G передали данные со скоростью 100 Гбит/с — на порядок быстрее 5G 13 ч.