Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 31, 32, 33 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Мар 20, 2018 10:36    Заголовок сообщения: Ответить с цитатой

Украина готовится к «умным» вирусам и кибератакам будущего

Когда у компьютерных вирусов появится «интеллект»? И будет ли Украина к этому готова? Разбирался «Дом инноваций».
За последние несколько лет Украина превратилась в настоящий полигон для испытаний кибероружия. Нашим компаниям пришлось столкнуться с атаками, каких еще не бывало в мире.

Так, в декабре 2015 г. хакеры с помощью вируса BlackEnergy вмешались в работу энергетических предприятий, оставив без света сотни тысяч потребителей. А в июне 2017 г. на Украину обрушилась крупнейшая в ее истории кибератака: вирус под названием Petya/NotPetya парализовал работу тысяч компаний. Через месяц этот вирус поразил Maersk, Deutsche Post, WPP и другие крупные корпорации в 65 странах мира.

Казалось бы, Украина прошла нехилую подготовку к атакам будущего. Лучшие мировые специалисты должны бы съезжаться сюда, чтобы изучать угрозы. А всемирно известные компании могли бы открыть здесь свои центры компетенций.

Но этого не происходит. Украина по-прежнему находится в хвосте мировых рейтингов кибербезопасности. Так, по данным Международного союза электросвязи за 2017 г., уровень кибербезопасности в Украине был ниже, чем в Молдове, Таджикистане, Грузии, России. В чем причины такого отставания, «Дом инноваций» выяснял на конференции IDC Security Roadshow 2018.

Защита «умнеет» – и вирусы тоже
9 февраля в южнокорейском Пхёнчхане открылись зимние Олимпийские игры. За красочной церемонией следило более 27 млн зрителей. Но открытие не прошло без эксцессов. На 12 часов «упал» официальный сайт, отключилась сеть Wi-Fi на стадионе и пропало изображение на телевизорах в медиакомнатах. Как позже выяснилось, Олимпиаду атаковали хакеры. Вирус запоминал пароли и искал самый быстрый путь распространения.

«Это еще не искусственный интеллект, но он уже имеет элементы самообучения», – рассказывает эксперт по информационной безопасности компании Cisco Владимир Илибман.

Зачатки «интеллекта» продемонстрировал и вирус Petya/NotPetya, который летом 2017 г. атаковал Украину. Он распространялся от компьютера к компьютеру лавинообразно.

Читать далее
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Ср Мар 28, 2018 6:27    Заголовок сообщения: Ответить с цитатой

Киберполиция в Киеве арестовала хакера из международной группы Cobalt

На перепродаже ворованных персональных данных злоумышленники зарабатывали миллионы долларов.

Об этом изданию сообщили в Департаменте киберполиции Национальной полиции.

Как уже установлено правоохранительными органами, участники группы Cobalt причастны к организации массовых кибератак, кибершпионажа, воровства и дальнейшей перепродажи персональных данных.

Они также участвовали в хакерских атаках на международные банки и отели.

Помимо задержанного украинца в интернациональную хакерскую группировку входят также граждане из других стран.

Пока нет подтвержденной информации, есть ли среди пострадавших украинские банки и компании, поскольку следствие по делу продолжается, прокомментировала сотрудник Национальной полиции Юлия Квитко.

Также установлено, что все остальные члены этой группировки находятся на территории Российской Федерации, а с киевлянином сейчас работают правоохранители, добавила она.

«Работники Киевского управления киберполиции, совместно со следователями Голосеевского управления полиции Киева, при участии Киевской городской прокуратуры №1, установили причастность 30-летнего киевлянина к разработке вирусов, кибершпионажу и продаже персональных данных граждан со всего мира. Хакер также продавал различное вредоносное программное обеспечение. А его вирусы использовались для получения удаленного доступа к компьютерам жертв, и дальнейшего полного контроля над ними», - говорится в сообщении киберполиции.

Слайд 1.jpg (38 KB)

По словам Юлии Квитко, хакеры из Cobalt совершали массовые хакерские атаки на банки и отели многих стран. Целью украинского хакера была разработка вирусов для получения полного доступа к компьютерам, и хранящейся на них информации.

При организации кибератак на банки и гостиничные комплексы, злоумышленники получали доступ к банковским картам и персональным данным сотен тысяч граждан по всему миру, добавила она.

Полицейские уже установили, что киевлянин с 2016 года является участником хакерской группировки Cobalt.

После получения доступа к компьютерам жертв, хакер получал персональную информацию всех клиентов банка или отеля. Полученная информация продавалась на закрытых хакерских форумах.

Полицией установлено, что в результате только одной сделки, злоумышленнику удалось продать около 140 тыс. реквизитов банковских карт. Ориентировочная сумма дохода от такой сделки составляет $1,5 млн.

Кроме того, полицией проведены обыски по месту регистрации и проживания злоумышленника. В результате обыска изъяты компьютерная техника и флеш накопители. Установлены почтовые адреса, которые использовались для организации хакерских атак.

«Также обнаружены базы данных веб-ресурсов сети Интернет, к которым незаконно был получен доступ, данные банковских карточек, доступы к банковским данным граждан стран Европы и США, сканкопии паспортов, как граждан Украины, так и других стран мира.

Выявлены учетные записи доступа к закрытым хакерским форумам и разнообразное вредоносное программное обеспечение», - сообщили в ведомстве.

По мнению полиции, хакеру грозит криминальная ответственность по 361 статье уголовного кодекса Украины, которая предусматривает ограничение свободы до пяти лет.

Источник:
internetua
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пт Мар 30, 2018 18:42    Заголовок сообщения: Ответить с цитатой

Telegram пережил блэкаут

Основатель Telegram Павел Дуров сообщил о намерении модернизировать оборудование для надежности работы мессенджера. Заявление прозвучало вчера после того, как у Telegram произошел масштабный сбой, по причине которого мессенджер был недоступен для пользователей в России, ряде стран Европы, а также Ближнего Востока и СНГ. В общей сложности мессенджер не был доступен около четырех часов. Эксперты считают, что Telegram из-за разового перерыва не понесет серьезных убытков.

Вчера, с 11 часов дня по Москве, Telegram был недоступен для пользователей в России, ряде стран Европы, а также Ближнего Востока и СНГ. Об этом сообщалось в официальном Twitter-аккаунте мессенджера.

Роскомнадзор, который уже давно ведет переговоры с руководством Telegram Messenger Ltd. о необходимости исполнения обязанностей организатора распространения информации (мессенджер должен предоставить органам безопасности (ФСБ России) информацию, требуемую для декодирования сообщений), через пару часов сообщил через свой Twitter-аккаунт о непричастности к сбою работы Telegram в России. "Пользователи сегодня жалуются на сбой работы Telegram. По данным СМИ, больше всего жалоб поступает из России, Италии, Испании, Франции, Великобритании, Украины и Казахстана. Если вам не терпится заподозрить во всем РКН, знайте - мы тут ни при чем", - сообщило ведомство в Twitter.

Позднее представители Telegram указали в Twitter причину сбоя: "Проблемы в Европе вызвало отключение питания в кластере серверов. Со своей стороны мы работаем над устранением этой проблемы, однако много зависит от того, когда провайдер центра обработки данных починит оборудование". В Роскомнадзоре не прошли мимо этого сообщения и отметили, что "Россия входит в топ стран с самым дешевым электричеством". "Отечественные бензиновые генераторы не уступают импортным аналогам. Локализуйте данные на территории России, обеспечьте бесперебойную работу своей компании", - сообщили представители регулятора в Twitter.

В разговоре с корреспондентом ComNews технический директор сети дата-центров компании "Крок" (ЗАО "КРОК инкорпорейтед") Павел Горюнов отметил, что сбои в энергоснабжении возможны даже в дата-центрах уровня Tier 3 и выше, сертифицированных по стандартам непрерывности Uptime Institute. Но это скорее исключения, носящие характер форс-мажора. В целом периодичность возможных сбоев или отказов в работе центра обработки данных (ЦОД) зависит от уровня резервирования компонентов инженерной инфраструктуры дата-центра и его оснащенности.

Специалист "Крока" подчеркнул, что случай с Telegram - пример сбоя, которые случаются крайне редко - не более одного раза в два-три года. "Например, ЦОД "Компрессор", входящий в сеть дата-центров "Крока", работает без остановки более шести лет и обеспечивает стабильную работу инфраструктуры крупнейших российских и международных ретейлеров, банков, промышленных и FMCG-компаний", - добавил Павел Горюнов.

Говоря о том, как можно избежать таких сбоев, он сказал, что основной вопрос стоит в наличии плана Disaster Recovery и резервных ЦОДов, на которые можно переключить нагрузку при возникновении сбоя. "Для мессенджеров и пользовательских сервисов наиболее оптимальна схема резервирования из трех и более резервных площадок. Такой подход поможет обеспечить доступность бизнес-приложений и сервисов для конечных пользователей и быстро восстановить их работоспособность даже при полном выходе из строя одной из них", - пояснил Павел Горюнов.

Кроме того, добавил он, альтернативным решением при Disaster Recovery для высоконагруженных сервисов может быть создание резервной площадки в облаке, когда ее ресурсы подключаются только в случае сбоя. "В первую очередь, услуги по непрерывности бизнеса и DR необходимы ИТ-зависимым бизнесам - банкам, финансовым организациям, онлайн-ретейлерам и пользовательским цифровым сервисам", - уточнил технический директор сети дата-центров "Крока" .

По словам Павла Горюнова, в случае если не принимать меры к устранению подобных рисков, то аналогичные инциденты могут возникать снова. "Поэтому мы всегда рекомендуем заказчикам проводить регулярные аудиты ИТ-инфраструктуры, разрабатывать и отрабатывать DR-планы, имитируя сбои не реже двух раз в год", - резюмировал он.

Руководитель облачного провайдера "Техносерв Cloud" Никита Дергилев обратил внимание на то, что у любого ЦОДа, даже уровня Tier3, может случиться авария, которая приведет к перерыву в сервисе. "Обычно возможность такого перерыва указывается в SLA. Хорошей практикой для любого провайдера сервиса, использующего мощности ЦОДа, является резервирование инфраструктуры на физическом уровне - разнесение систем по двум или трем площадкам, расположенным в разных местах города, разных регионах или даже странах. Тем более если речь идет о таком массовом сервисе, как Telegram", - рассказал Никита Дергилев корреспонденту ComNews.

Например, добавил он, причина падения мессенджера могла бы быть не только в энергетике ЦОДа, но и в каналах связи. "Уверен, что Telegram серьезно работает над резервированием, но, видимо, где-то была допущена техническая ошибка - неправильно рассчитана нагрузка или неверно задана конфигурация, в результате коллеги не были готовы к массовому отключению питания: при падении одного из ЦОДов произошло заметное проседание сервиса. Это вопрос к организации SaaS-услуги в целом, а не только к питанию в ЦОДе", - прокомментировал эксперт.

Никита Дергилев отметил, что "Техносерв Cloud" в обязательном порядке резервирует инфраструктуру, предоставленную для бизнес-задач заказчиков, чтобы исключить возможность остановки сервиса при аварии в ЦОДе или на каналах связи.

Полностью устранить проблему Telegram Messenger Ltd удалось к 15:00 (по Москве). Сначала мессенджер заработал в Европе и на Ближнем Востоке, а немного позднее - в Германии и СНГ. В общей сложности Telegram не был доступен около четырех часов.

"Чтобы убедиться, что такие сбои больше не повторятся, мы установили прямую связь в режиме реального времени между нашими инженерами и электриками центров обработки данных и, что более важно, начали модернизировать наше оборудование, связанное с электропитанием", - сообщил основатель мессенджера Павел Дуров в своем Telegram-канале. Кроме того, основатель сервиса принес извинения за сбои в работе мессенджера, а также поблагодарил пользователей за поддержку и терпение.

За эти три часа, пока не работал Telegram, пользователи начали уходить в другие мессенджеры. Так, например, пользователи Yota (ООО "Скартел", 100%-ная "дочка" ПАО "МегаФон") - в WhatsApp. Клиенты мобильного оператора, которые активно пользуются Telegram, сменили мессенджер в связи со сбоем в его работе. Об этом корреспонденту ComNews сообщила пресс-служба Yota.

По данным аналитиков мобильного оператора, 80% процентов пользователей Telegram в момент начала сбоя перешли на WhatsApp. Оставшиеся 20% распределились между Skype и Viber примерно в равной пропорции. При этом сбой практически никак не повлиял на Facebook Messenger. Кроме того, добавили в Yota, увеличение нагрузки на WhatsApp, Skype и Viber было равномерным в течение всего периода сбоя. "После восстановления работы Telegram 90% его аудитории вернулось обратно в мессенджер", - констатировали в компании.

В пресс-службе ПАО "МегаФон" рассказали, что значительное снижение трафика Telegram в сети оператора в Московском регионе было зафиксировано после 11:00. "С этого момента объем передачи данных сократился в 20 раз, но в то же время не показывал нулевого объема. Вероятнее всего, это связано с тем, что, например, сообщения фиксировались в мессенджере как отправленные, но не были получены адресатом", - сказали в компании.

В "МегаФоне" не зафиксировали значительных изменений по голосовым вызовам или SMS. "Аналитика технического контроля сети показала, что нагрузку принял на себя в основном WhatsApp. С 12:00 объем передачи данных в данном мессенджере начал расти и показал значения, превышающие обычные дни, практически в полтора раза выше привычных. Остальные мессенджеры изменений не показали", - прокомментировал технический директор столичного "МегаФона" Евгений Новоселов.

По словам аналитика ГК "Финам" Леонида Делицына, такие сбои могут совершенно по-разному отразиться на репутации мессенджеров. "Если бы речь шла о рынке, на котором присутствует несколько практически неотличимых игроков, оказывающих приблизительно одинаковые услуги и ведущих ценовые войны, чтобы отбирать клиентов от конкурентов, если клиент судит по соотношению цена/качество, то сбой - фатален. Если мессенджер используется для делового общения, то сбой может вести к потере клиентов", - отметил аналитик.

При этом он добавил, что если мессенджер используется как платежная система - а крупнейшие мессенджеры намерены в скорейшем времени стать платежными системами, - то сбой негативно повлияет и на финансы, и на репутацию. "Однако пока мессенджер позиционируется как уникальный, предлагающий услугу, которую конкуренты предоставить не могут, работает бесплатно и пользуется горячей любовью своих пользователей, то сбой на их лояльности практически не отразится. Скорее они помянут в социальных сетях недобрым словом всех реальных и гипотетических врагов своего любимца", - заметил Леонид Делицын.

Никита Дергилев считает, что Telegram из-за разового перерыва не понесет каких-то серьезных убытков. "Но если бы подобная ситуация произошла с провайдером бизнес-сервиса, то это был бы весомый удар, в первую очередь по репутации. Вопрос даже не в штрафах, а именно в потере репутации. Такие проблемы приводят к оттоку заказчиков", - заключил он.
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Сб Мар 31, 2018 13:20    Заголовок сообщения: Ответить с цитатой

Киберполиции разоблачила хакера, изготавливал и предоставлял в пользование вредоносное программное обеспечение

Сотрудники Киевского управления Департамента киберполиции разоблачили 22-летнего мужчину, который изготавливал вредоносное программное обеспечение для поиска уязвимостей на сайтах и ​​дальнейшего несанкционированного копирования баз данных различных веб-приложений.

Об этом сообщает сайт киберполиции.

Правоохранители установили, что хакер, в сети называл себя AntonShesar и Сatona, использовал для своей деятельности веб-ресурсы РФ и осуществлял управление вирусом с использованием протокола для обеспечения удаленной работы пользователя с сервером.

«Он занимался созданием и сбытом вредоносного программного обеспечения, предназначенного для вмешательства в работу серверного оборудования, с последующим несанкционированным копированием баз данных, которые на нем находятся», - сообщает киберполиции.

Также сообщается, что 22-летний уроженец Черкасской области на различных хакерских форумах предлагал свои услуги по предоставлению в аренду вредоносного программного обеспечения.

По информации киберполиции, правоохранители провели одновременно три санкционированных обыска на территории Черкасской и Киевской областей и изъяли компьютерную технику с которой осуществлялось удаленное управление веб-ресурсом и вредоносным программным обеспечением. Кроме того, как отмечает киберполиция, в доме мужчины было обнаружено данные учетных записей, с использованием которых осуществлялось управление веб-сервером с размещенных на них вирусов.

Также выявлены файлы с информацией о более 5 тыс. скомпрометированных учетных записей. На дополнительных носителях информации выявлено информацию о еще 10 000 учетных записей электронных ящиков, доступ к которым был получен незаконно», - говорится на сайте.

По сообщению киберполиции, сейчас идет досудебное расследование в рамках начатого уголовного производства по ст. 361 (несанкционированное вмешательства в работу компьютерных сетей) УК Украины.

Источник:
detector.media
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Апр 03, 2018 16:15    Заголовок сообщения: Ответить с цитатой

Перегрев и сбои в работе: обнаружен вирус, который физически повреждает смартфоны на Android

В коде программы HiddenMiner отсутствует переключатель, контроллер или оптимизатор

Пока Youtube борется с опасным вирусом, который вытягивают учетные данные, смартфоны на Android подстерегает другой вирус – HiddenMiner, который использует мощности смартфонов для добычи криптовалюты Monero. Программа способна вывести гаджет из строя чрезмерной нагрузкой на процессор, передает "Новое время".

По словам инженеров антивирусной компании Trend Micro, в коде программы HiddenMiner отсутствует переключатель, контроллер или оптимизатор. Таким образом майнер будет постоянно добывать Monero до тех пор, пока ресурсы устройства не будут полностью исчерпаны.

HiddenMiner маскируется под приложение для обновления Google Play и заставляет пользователей активировать его в качестве администратора устройства. После предоставления разрешения HiddenMiner начнет добывать Monero в фоновом режиме. При попытке изменить полномочия приложения, оно может блокировать смартфон.

Первыми признаками наличия HiddenMiner в телефоне называют перегрев гаджета и различные сбои в работе.
"Мы также углубились в HiddenMiner, обнаружили пулы и кошельки Monero, связанные с вредоносным ПО и узнали, что один из его операторов снял с одного из кошельков 26 XMR (или $5 360 по состоянию на 26 марта 2018 года). Это указывает на довольно активную кампанию по использованию зараженных устройств", – заявили представители Trend Micro.

HiddenMiner распространяется через сторонние магазины приложений. Больше всего пострадавших от него пользователей проживают в Китае и Индии. Специалисты Trend Micro отмечают, что избавиться от майнера можно, перезагрузившись в безопасном режиме и удалив учетную запись администратора и само приложение.
segodnya
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Апр 03, 2018 16:42    Заголовок сообщения: Ответить с цитатой

Российского программиста Левашова решили судить в США в конце года

Российского программиста Левашова решили судить в США в конце года
Суд над российским программистом Петром Левашовым в США назначили на декабрь 2018 года. Об этом сообщил адвокат россиянина Игорь Литвак.

Левашов был задержан в Испании в апреле прошлого года. В феврале нынешнего года испанские власти экстрадировали россиянина в США. Американская сторона обвиняет программиста в создании глобального ботнета Kelihos и заражении десятков тысяч компьютеров.

Литвак пояснил, что рассмотрение дела присяжными займет несколько месяцев.

«Суд пройдет в штате Коннектикут и может продлиться несколько месяцев, а то и лет. Таким образом, вынесение вердикта стоит ожидать только в 2019 году, а может, и позже. Судья отложил начало процесса из-за сложности дела. Ни защита, ни прокуратура не готовы начинать в апреле», — рассказал адвокат.

По словам Литвака, сторона обвинения пока не предоставила никаких доказательств. При этом отмечается, что Левашову грозит до 50 лет заключения.

Источник:
gazeta
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Апр 05, 2018 15:37    Заголовок сообщения: Ответить с цитатой

На сеть Архангельской телевизионной компании совершили атаку хакеры

В марте этого года и в минувшие выходные жители городов Архангельска и Новодвинска обратили внимание на сбои в работе интернета.
Проблема коснулась многих пользователей домашней сети Архангельской телевизионной компании («АТК»). Инцидент бурно обсуждался в социальных сетях. Версии были разные: от крупной аварии на оборудовании компании до первоапрельского розыгрыша от «АТК».

Что же произошло на самом деле?
Представители компании рассказали о причинах сбоя. Как выяснилось, в течение нескольких дней команда технических специалистов Архангельской телекомпании всеми силами противостояла крупной DDOS-атаке.

В настоящее время с подобными атаками сталкиваются многие пользователи сети интернет от обычных людей до крупных банков и правительственных организаций. Подобные атаки в современном киберпространстве — это довольно сильное оружие в руках различного рода злоумышленников и даже мирового терроризма. С помощью таких атак можно не просто отключить какой-то сайт, но и нарушить работу сети оператора связи, а в некоторых случаях даже отключить интернет в маленькой стране.

Архангельская телекомпания с честью вышла из этого испытания.

— Различного рода DOS и DDOS атаки на нашу сеть происходят регулярно и мы с ними успешно боремся, без какого-либо вреда для абонентов, — прокомментировал ситуацию технический директор компании Александр Самусев. — В этот раз злоумышленники оказались более подготовленными и вероломными — пришлось «повоевать». Серьёзных проблем нам удалось избежать за счёт хорошо выстроенной системы защиты и контроля за работой сети. По тревоге были подняты все ведущие сотрудники компании и благодаря их чётким, слаженным действиям удалось быстро отбить атаку и восстановить нормальную работу сети.

После устранения инцидента его отголоски ещё некоторое время ощущались некоторыми пользователями, но проблемы оперативно решались службой технической поддержки компании и в большинстве случаев сводились к перезагрузке домашнего роутера или корректировке профиля абонента на оборудовании оператора.

Архангельская телевизионная компания приносит свои извинения абонентам за произошедший инцидент и информирует, что пострадавшим от него будет сделан перерасчёт.

В любом случае «АТК» продолжит совершенствовать систему защиты сети от разного рода деструктивных воздействий злоумышленников, чтобы в дальнейшем избежать подобных атак, а в случае их возникновения минимизирует возможные риски.

Для справки:
«DoS (аббр. англ. Denial of Service «отказ в обслуживании») — хакерская атака на вычислительную систему с целью довести её до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам (серверам), либо этот доступ затруднён.

Отказ «вражеской» системы может быть и шагом к овладению системой (если в нештатной ситуации програмное обеспечение выдаёт какую-либо критическую информацию — например, версию, часть программного кода и т. д.). Но чаще это мера экономического давления: потеря простой службы, приносящей доход, счета от провайдера и меры по уходу от атаки ощутимо бьют цель по карману.

В настоящее время DoS и DDoS-атаки наиболее популярны, так как позволяют довести до отказа практически любую систему, не оставляя юридически значимых улик. Если атака выполняется одновременно с большого числа компьютеров, говорят о DDoS-атаке (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании»). Такая атака проводится в том случае, если требуется вызвать отказ в обслуживании хорошо защищённой крупной компании или правительственной организации».

Источник:
region29
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пн Апр 09, 2018 13:43    Заголовок сообщения: Ответить с цитатой

Интернет-провайдеры по всей России пострадали из-за хакерской атаки

Ряд интернет-провайдеров со всего мира, в том числе в нескольких регионах России, испытали проблемы с сетью из-за хакерской атаки. Как пишет "Росбалт", атака затронула провайдеров в Псковской области, Королеве и Железногорске. В Москве на проблемы с доступом жаловались абоненты МГТС, "Акадо", "Скайнета" и RiNet. Кроме того, атаке подвергся волгоградский провайдер "Вист-онлайн", а ранее "Кабельщик" писал об атаке на сети архангельского провайдера.

Не известно, во всех ли случаях проблема носила одинаковый характер, однако в СМИ атаки связывают с оборудованием Cisco. Компания уже признала наличие уязвимости и выпустила патч, однако он пока установлен не на всех устройствах.

По данным источника, хакерская программа сканирует адреса провайдеров и устройств в поисках уязвимости, а в случае обнаружения стирает конфигурацию и оставляет сообщение в виде американского флага. По оценкам экспертов Embedi, потенциально угроза может затронуть минимум 8,5 млн устройств по всему миру.
cableman
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Апр 09, 2018 19:05    Заголовок сообщения: Ответить с цитатой

В мессенджере WhatsApp нашли серьезную уязвимость

Группа исследователей из политехнической школы Лозанны обнаружила в WhatsApp уязвимость, которая позволяет получить доступ к чужим личным данным.

Сделать это можно без взлома мессенджера, использовав данные в так называемых "группах", сообщает Venture Beat.

Создатели WhatsApp везде отмечают, что, в отличие от Facebook, в их продукте есть сквозное шифрование.

"Некоторые из ваших самых личных моментов разделяются с WhatsApp, поэтому ваши сообщения, фотографии, видео, голосовые сообщения, документы и звонки защищены от попадания в чужие руки", - пишет компания на своем веб-сайте.

Однако неожиданная проблема с конфиденциальностью обнаружилась в групповых чатах WhatsApp. В таких беседах существует ограничение на количество человек — до 256. Однако новых участников все же можно добавлять при помощи специальной ссылки-приглашения. И как оказалось, эту ссылку довольно легко найти с помощью поиска Google. Не у всех групп есть ссылки, но в тех, где они есть, любой, кто находит ссылку, может присоединиться к группе. При этом новые участники разговора не обязаны указывать имя или иным образом идентифицировать себя.

Исследователи из Политехнической школы в Лозанне продемонстрировали, что человек, обладающий техническими знаниями, может легко получить данные из групп WhatsApp, используя старый смартфон Samsung, работающий под сценариями и готовыми приложениями. При этом само приложение WhatsApp работает именно так, как было разработано.

Исследователи нашли в интернете списки популярных публичных групп в WhatsApp, к которым они автоматически присоединялись с помощью написанного алгоритма. В течение шести месяцев они собрали информацию о 45 794 пользователях из 178 публичных групп, отправивших почти полмиллиона сообщений. Специалистам удалось заполучить номера телефонов, изображения, видео и ссылки, которыми делились участники беседы. Важно отметить, что получить доступ можно только к данным, опубликованным после вступления в группу.

Благодаря этому исследованию, Киран Гаримелла из Политехнической школы в Лозанне демонстрирует, что маркетологи, хакеры и власти могут с легкостью воспользоваться платформой WhatsApp в личных целях.

Источник:
nv
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Апр 10, 2018 8:56    Заголовок сообщения: Ответить с цитатой

В Иране произошла масштабная хакерская атака

По словам министра ИТ, не ясно, кто осуществил атаку.

В Иране произошла масштабная хакерская атака. Об этом сообщило иранское министерство информационных технологий, передает Reuters.

Отмечается, что хакеры атаковали сеть в ряде стран, в том числе центры обработки данных в Иране, где они вывели на экран флаг США и предупреждение: "Не вмешивайтесь в наши выборы".

"Широкомасштабная атака, вероятно, распространилась на 200 тысяч переключателей маршрутизаторов по всему миру, в том числе 3,5 тысячи коммутаторов в нашей стране", - говорится в сообщении министерства связи и информационных технологий. Иранский министр по вопросам информационных технологий Мохаммад Джавад Азари-Джохроми опубликовал в Twitter фотографию экрана компьютера с изображением флага США и сообщением хакеров. По его словам, не известно, кто осуществил атаку.

6 апреля 2018 г. Азари-Джахроми заявил, что от нападения главным образом пострадали в Европе, Индии и США, передает государственное телевидение.

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Апр 12, 2018 0:17    Заголовок сообщения: Ответить с цитатой

Сайт телеканала 24 атаковали хакеры

Обновление ленты на сайте телеканала 24 приостановлено из-за хакерской атаки.

Сайт телеканала 24 зафиксировал хакерскую атаку.

"Сайт телеканала 24 подвергся хакерской атаке. Сейчас обновление ленты на 24tv.ua приостановлено. Просим прощения за неудобства", - сообщает телеканал в Facebook.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Сб Апр 14, 2018 20:16    Заголовок сообщения: Ответить с цитатой

Эту программу использует каждый: украинцам угрожает новый вирус

Как стало известно, очередное детище хакеров прячется в компьютерной программе, которую использует практически каждый.

Так, специалисты из компании Menlo Security зафиксировали волну кибератак на финансовые компании и организации из IT-сектора. Захват контроля над компьютером пользователя осуществляется постепенно с использованием уязвимостей программы Microsoft Word.

Зараженные документы присылаются пользователям по электронной почте. Большинство таких посланий рассылается в крупные компании. Во вложениях есть файлы с расширением docx. Внутри этих вложений присутствуют теги HTML с зараженными элементами.

После того, как зараженный элемент попадает на компьютер пользователя, он активизируется и инфицирует данные. Хакеры получают доступ к загрузке файлов, паролям и логинам, запуску программ.

Данная кибератака рассчитана на американские и ближневосточные фирмы. Эксперты подозревают, что новый многоступенчатый механизм – продукт работы хакерской группировки Cobalt. Отметим, что кибератаки совершаются не только на американские компании, но и на украинские.
from-ua
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Апр 16, 2018 8:37    Заголовок сообщения: Ответить с цитатой

Провайдеры во всем мире оказались уязвимы для хакерских атак из-за проблем на оборудовании Cisco

В России, а также по всему миру, сегодня вечером наблюдались массовые сбои в работе некоторых интернет-ресурсов.

Так, в Telegram-канале «IT уголовные дела СОРМ россиюшка» говорится, что проблема коснулась оборудования Cisco. В результате хакерской атаки на оборудование произошли неполадки в работе провайдеров.

Автор «IT уголовные дела СОРМ россиюшка» уточняет, что бот сканирует адреса провайдеров и устройств по всему миру в поисках уязвимости. Если он обнаруживает дыру, то стирает конфигурацию и оставляет «послание» в виде американского флага.

«Масштабы трагедии огромные, отваливаются сегменты или даже целые провайдеры, — говорится в сообщении. — Поэтому, если у вас только что выключился, либо в ближайшее время выключится Интернет, с большой вероятностью, это произошло по этой причине».

По словам экспертов Embedi, уязвимость работает для неаутентифицированных RCE-атак. Исследователи издания опубликовали ролик, который наглядно показывает, как функционирует уязвимость.По их данным, в мире существует минимум 8,5 млн устройств, которые могут быть использованы хакерами.

Между тем в самой Cisco признали проблему критической и уже опубликовали исправляющий проблему патч, однако он установлен далеко не на всех устройствах.

Так, о проблемах в работе сообщили провайдеры в Псковской области, Королеве и Железногорске. Хостинг RuWeb, провайдер Imaqlic, сайты изданий «Фонтанка» и 47news также подтвердили наличие сбоев в работе.

Источник:
rosbalt
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Ср Апр 18, 2018 10:48    Заголовок сообщения: Ответить с цитатой

Техгиганты подписали соглашение о неучастии в правительственных кибератаках

Более 30 глобальных технологических компаний объявили в совместном заявлении, что не будут помогать каким-либо правительствам во вредоносных кибератаках. В рамках соглашения также планируется установиться новые формальные и неформальные партнерства в отрасли и исследователей безопасности для обмена угрозами и координации раскрытия информации об уязвимостях, сообщает Reuters.

Соглашение подписали Microsof, Facebook, Cisco, Juniper Networks, Oracle, Nokia, SAP, Dell и ряд других организаций. По данным издания, в их числе не оказались компании из России, Китая, Ирана или Северной Кореи. Американские техгиганты Amazon, Apple, Alphabet и Twitter также не подписывали документ.

По словам президента Microsoft Брэда Смита (Brad Smith), страны должны разработать глобальные правила кибератак, аналогичные тем, которые были установлены для вооруженных конфликтов в Женевской конвенции 1949 года.

Напомним, в одной из недавних кибератак пострадали интернет-провайдеры по всей России. Хакеры обнаружили уязвимость в оборудовании Cisco и атаковали использующие его сети и устройства.

Источник:
cableman
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Апр 23, 2018 14:56    Заголовок сообщения: Ответить с цитатой

Глобальный объем утечек информации вырос в четыре раза в 2017 году

Объем скомпрометированных в мире в результате утечек записей данных, в том числе номеров социального страхования, реквизитов пластиковых карт и иной критически важной информации, в 2017 году вырос по сравнению с предыдущим годом более чем в четыре раза - с 3,1 млрд до 13,3 млрд записей. Всего за год в мировых СМИ и других открытых источниках был зафиксирован 2131 случай утечки данных из организаций — это на 37% больше, чем в 2016 году, следует из данных исследования InfoWatch.

Около 13 млрд записей или почти 99% совокупного объема украденных в мире данных, пришлись на 39 мега-утечек объемом от 10 млн записей каждая. По сравнению с 2016 годом число таких утечек в мире сократилось на 12%, при этом объем скомпрометированных записей в расчете на одну мега-утечку увеличился почти в пять раз до 336 млн записей.

"Рост объема скомпрометированных записей данных и увеличение "мощности" утечек превзошли все самые смелые прогнозы, что во многом связано с изменением подхода к хранению и обработке данных. Если раньше информация о клиентах, сотрудниках, гражданах хранилась и обрабатывалась разрозненно, в филиалах и подразделениях организаций, то с развитием технологий государства и компании стремятся обеспечить централизованный сбор информации, чтобы максимально эффективно использовать возможности и вычислительные мощности для извлечения новых знаний из больших массивов данных", - отметил аналитик InfoWatch Сергей Хайрук.

До 54% в 2017 году возросла доля мега-утечек, которые были вызваны действиями внутренних нарушителей, годом ранее этот показатель находился на уровне 13%. Именно внутренние нарушения стали причиной около 60% всех случаев утечек. Большая часть из них пришлись на рядовых сотрудников — около 53% случаев, что на 10 п.п. выше, чем в 2016 году. По вине привилегированных пользователей, к которым относятся топ-менеджмент, главы подразделений, а также системные администраторы, произошло около 3% случаев утечек. Внешние злоумышленники стали причиной 41,7% утечек. При этом по характеру инцидентов около 83% случаев пришлись на неквалифицированные утечки, которые не были сопряжены с превышением прав доступа или использованием данных в целях мошенничества.

86% утечек были связаны с кражей персональных данных и финансовой информации, однако их доля снизилась на 7 п.п. по сравнению с 2016 годом. При этом доля утечек платежных данных за год возросла на 13,8 п.п., превысив 20% в общем распределении.

Источник:
cableman
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Вт Апр 24, 2018 10:43    Заголовок сообщения: Ответить с цитатой

Хакеры зашифровали сайт Минэнергоугля: требуют выкуп в биткоинах

Хакеры зашифровали сайт Министерства энергетики и угольной промышленности и требуют выкуп в биткоинах за возвращение к нормальной работе.

Мошенники разместили на сайте сообщение, что веб-страницу зашифровано и все файлы могут быть утрачены. Чтобы вернуть их, необходимо заплатить 0,1 биткоина. Если выкуп уплачен не будет, то все файлы будут удалены.

Мошенники также разместили на странице ссылки, по которым можно купить биткоины, а также таймер обратного отсчета, согласно которому на выкуп осталось чуть меньше девяти часов.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Чт Май 03, 2018 12:12    Заголовок сообщения: Ответить с цитатой

США предоставят 10 млн долларов на укрепление украинской кибербезопасности

Размер помощи от США будет удвоен.

Соединенные Штаты Америки предоставят 10 миллионов долларов на укрепление украинской кибербезопасности. Об этом сообщил заместитель Государственного секретаря США по делам Европы и Евразии Уэсс Митчелл после встречи с президентом Украины Петром Порошенко.

"Мы также обсудили вопросы кибербезопасности. Я могу сказать, что удвоим размер помощи в направлении укрепления кибербезопасности с 5 млн долларов до 10 млн долларов", - заявил Митчелл.

Напомним, в США одобрили законопроект "о сотрудничестве с Украиной по вопросам кибербезопасности", направленный на продвижение активного взаимодействия между Украиной и США в сфере кибербезопасности в условиях противодействия российской гибридной агрессии.

Ранее директор департамента привлечения инвестиций Министерства экономического развития и торговли Андрей Демчук заявил, что кибербезопасность должна стать одним из главных направлений в соответствии с разработанным планом Маршала, однако "Украине еще предстоит побороться за средства".

Источник:
rbc
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Пн Май 07, 2018 14:23    Заголовок сообщения: Ответить с цитатой

Промышленные предприятия уязвимы для атак

Корпоративные сети более 70% промышленных предприятий потенциально уязвимы при атаках хакеров. К таким выводам пришли аналитики Positive Technologies, проведя исследование векторов атак на корпоративные информационные системы промышленных компаний. Как утверждают в компании, одной из главных возможностей для получения несанкционированного доступа к корпоративной сети предприятий оказались административные каналы управления.

В пресс-службе Positive Technologies корреспонденту ComNews рассказали, что на сегодняшний день, согласно исследованию, хакеры могут преодолеть периметр и попасть в корпоративную сеть 73% компаний промышленного сегмента. В 82% компаний возможно проникновение из корпоративной сети в технологическую, в которой функционируют компоненты АСУ ТП. Исследование коснулось 11 предприятий, расположенных в России.

"Исторически сложилось так, что подходы к обеспечению информационной безопасности промышленных объектов имеют свои особенности. Известные уязвимости в ИТ-системах зачастую не устраняются из-за нежелания вносить изменения и нарушать тем самым технологический процесс. Вместо этого основные усилия компании направляют на снижение вероятности их эксплуатации, например, путем отделения и изоляции внутренних технологических сетей от подключенных к интернету корпоративных систем. Как показывает практика тестирования на проникновение, подобная изоляция не всегда реализуется эффективно, и у нарушителя остаются возможности для атаки", - пояснили в пресс-службе.

В исследовании также указывается, что одной из главных возможностей для получения взломщиком доступа к корпоративной сети оказались административные каналы управления. "Часто администраторы промышленных систем создают для себя возможности удаленного подключения к ним - это позволяет им, например, не находиться все время на объекте, а работать из офиса", - указали в пресс-службе.

Там также добавили, что в каждой промышленной организации, в которой исследователям PositiveTechnologies удалось получить доступ к технологической сети из корпоративной, были выявлены те или иные недостатки сегментации сетей или фильтрации трафика - в 64% случаев они были внесены администраторами при создании каналов удаленного управления.

Наиболее распространенными уязвимостями корпоративных сетей в рамках исследования стали словарные пароли и устаревшее программное обеспечение (ПО) - эти ошибки были обнаружены во всех исследуемых компаниях. Именно эти недостатки позволяют развить вектор атаки до получения максимальных привилегий в домене и контролировать всю корпоративную инфраструктуру. "Важно отметить, что часто файлы с паролями к системам хранятся прямо на рабочих станциях сотрудников", - сказали в пресс-службе.

По словам руководителя отдела аналитики информационной безопасности центра компетенций PositiveTechnologies Евгения Гнедина, помимо сугубо технических сложностей обеспечения безопасности, есть и организационные: ресурсов специалистов ИБ в компании часто не хватает, чтобы администрировать множество объектов, которые могут быть распределены территориально. "Поэтому они вынуждены создавать удаленные каналы связи, часто в ущерб безопасности. Более того, за безопасность непосредственно АСУ ТП отвечают другие специалисты, и "безопасников" корпоративной сети туда не допускают, поэтому несогласованность действий может стать причиной появления ошибок конфигурации на границе между корпоративной и технологической сетью", - пояснил Евгений Гнедин.

Он также добавил, что наиболее критичны такие уязвимости, как повсеместное использование словарных паролей и устаревшего ПО в купе с плохой сегментацией и недостаточной осведомленностью работников промышленных компаний в вопросах ИБ. "Эти недостатки с легкостью могут быть использованы злоумышленником даже низкой квалификации", - указал Евгений Гнедин.

При этом он отметил, что при проникновении злоумышленника в корпоративную сеть из интернета часто используются атаки на веб-приложения (например, сайты компаний). Кроме того, распространены фишинговые атаки (к примеру, рассылка писем на e-mail сотрудников) с использованием вредоносного ПО, но такие атаки, по его словам, не вошли в исследование Positive Technologies. "Для развития атаки из корпоративной сети в сеть АСУТП наиболее часто эксплуатируются проблемы сегментации сетей и ошибки администрирования. Администраторы часто сами создают канал управления в сеть АСУТП, и именно эти каналы могут использовать злоумышленники", - рассказал Евгений Гнедин.

Он обратил внимание корреспондента ComNews на то, что компания замечает повышенное внимание хакеров к отрасли промышленности, особенно в последние несколько лет. "Это в первую очередь связано с политической напряженностью в мире. Злоумышленники поняли, что сегодня отрасль не готова отражать атаки, а угроза нарушения работы ключевых предприятий страны сильно ударяет как по экономике страны, так и по ее репутации в целом. Сегодня атаки на промышленные компании в большинстве своем связаны с политическими мотивами, но существуют примеры и финансовой мотивации", - рассказал Евгений Гнедин.

Относительно того, на что в данной ситуации следует обращать внимание российским промышленным предприятиям, он сказал следующее: "В первую очередь ‒ серьезно отнестись к проблеме безопасности на уровне руководства компаний, так как многие проблемы возникают из-за неготовности выделять средства на обеспечение информационной безопасности. Решению этой проблемы должен поспособствовать закон N 187-ФЗ. С другой стороны, выделенные средства должны идти не только на обеспечение требований регуляторов, но и на реальную безопасность".

Также, по его словам, необходимо регулярно проводить аудиты безопасности и тесты на проникновение, обучать работников правилам ИБ, обновлять системы, а там, где это невозможно, ставить системы защиты: системы обнаружения и предотвращения атак, системы обработки и корреляции событий безопасности, антивирусные решения, системы контроля целостности и запуска ПО и тд. Помимо того, следует проводить сегментацию сетей, чтобы злоумышленники не могли добраться до наиболее критических систем, а если атака происходила, то ее можно было быстро выявить и остановить на первых этапах. "Сегодня инструментарий и подготовка атакующих находятся на столь высоком уровне, что без реализации комплексного подхода к защите противостоять атакам невозможно", - отметил Евгений Гнедин.

Как сообщил корреспонденту ComNews аналитик Kaspersky lab ICS CERT Вячеслав Копейцев, во втором полугодии 2017 г. в России предотвращены попытки заражений на 46,8% защищаемых продуктами "Лаборатории Касперского" компьютерах АСУ, в первом полугодии 2017 г. этот показатель составлял 42,9%, во втором полугодии 2016 г. – 42%. "Скорее всего, увеличение связано со все большей интеграцией корпоративной и технологической сетей и задержками с обновлением используемого ПО", - предположил Вячеслав Копейцев.

По его словам, в подавляющем большинстве случаев попытки заражения компьютеров АСУ носят случайный характер, а не происходят в ходе целевой атаки. Соответственно, функциональность, заложенная во вредоносное ПО, не является специфичной для атак на системы промышленной автоматизации. Что касается наиболее распространенных уязвимостей, Вячеслав Копейцев сказал, что по результатам исследований Kaspersky Lab ICS CERT в 2017 г. было выявлено 63 уязвимости в промышленных системах и системах IIoT/IoT, большая часть из них приходится на промышленное сетевое оборудование.

Он также добавил, что в России, как и в мире, наиболее частым источником заражения является интернет. С подобными угрозами столкнулся каждый третий компьютер АСУ (31,8%). Также вредоносное ПО распространялось через съемные носители (4,5%), резервные копии Windows (1,7%) и электронную почту (1,4%).

"Тому, что интернет был и остается основным источником заражения компьютеров технологической инфраструктуры организаций способствует сопряжение корпоративной и технологической сетей, наличие (ограниченного) доступа к интернету из технологической сети, а также подключение к интернету компьютеров из технологической сети через сети мобильных операторов (с помощью мобильных телефонов, USB модемов и/или Wi-Fi роутеров с поддержкой 3G/LTE). Что касается подрядчиков, разработчиков, интеграторов, системных/сетевых администраторов, которые подключаются к технологической сети извне (напрямую или удаленно), то они часто имеют свободный доступ к интернету. Их компьютеры входят в группу наибольшего риска и могут стать каналом проникновения вредоносного ПО в технологические сети обслуживаемых ими предприятий", - указал Вячеслав Копейцев.

Относительно того, на что для защиты следует обращать внимание российским промышленным предприятиям, он сказал следующее: "Требуется обратить особое внимание на разграничение доступа и обмена данными между технологическими и офисным сегментами сети предприятия. Также немаловажную роль играет актуальность версий программных продуктов, используемых в организации, в частности, необходимо своевременно устанавливать обновления ОС, прикладного ПО, баз и программных модулей защитных решений, а также прошивок устройств. Крайне важно, чтобы промышленные компании скорректировали свой подход к управлению и защите киберфизических систем. Для этого важно понимать актуальный ландшафт угроз, знать возможные риски, оценивать, какие методы обеспечения защиты наиболее эффективны и работать над повышением осведомленности сотрудников о правилах и нормах информационной безопасности, а также новых угрозах".

Руководитель бизнес-направления "Защита АСУТП" ГК InfoWatch Михаил Смирнов в беседе с корреспондентом ComNews отметил, что, к сожалению, корпоративные и промышленные сети и системы российских промышленных предприятий весьма уязвимы. "В первую очередь это относится к подключенным к сети интернет корпоративным сетям, а также к подключенным к ним, в свою очередь, промышленным сетям. Уязвимости первых хорошо известны хакерам, а их существование часто обусловлено тем, что производителям ПО и оборудования необходимо иметь актуальную информацию о составе и конфигурации сетей, что они и делают, используя свои системы сбора телеметрических данных, а подключенные к корпоративным промышленные сети обычно не оборудованы обязательными для таких соединений однонаправленными шлюзами в ДМЗ", - пояснил Михаил Смирнов.

Относительно того, на что стоит обращать внимание российским промышленным предприятиям, чтобы себя обезопасить¸ он сказал следующее: "Важно не зацикливаться на каком-то одном направлении, современные технологии – это не только удобство управления и повышение эффективности производства, но и новые уязвимости, эксплуатация которых для реализации успешных атак может быть реализована не только из-за периметра через штатные подключения. Также необходимо уметь не только применять встроенный функционал оборудования и ПО АСУТП, но и сопоставлять его с соответствующими мерами безопасности, закрывающими актуальные угрозы, а также формировать программы и методики испытаний для оценки соответствия АСУ требованиям информационной безопасности".

Но при любом перечне актуальных угроз и на любом предприятии, по словам Михаила Смирнова, основным элементом системы являются люди – персонал, эксплуатирующий систему, обеспечивающий ее функционирование и безопасность. Повышение их осведомленности, умения оперативно и правильно действовать в случае угрозы АСУ, планирование и организация мероприятий по безопасности – главные компоненты системы безопасности объектов критической информационной инфраструктуры.

Беседуя с корреспондентом ComNews старший тренер лаборатории компьютерной криминалистики Group-IB Никита Панов заметил, что если говорить именно о российских госпредприятиях, то у них либо вообще нет ИТ-инфрастуктуры в современном понимании, либо есть то, что можно просто назвать "компьютерной сетью" - рабочие станции, объединенные в свою, закрытую рабочую группу без доступа в интернет. "С другой стороны, подобная организация инфраструктуры редко включает в себя специально организованные серверы обновлений для операционных систем и антивирусного ПО. Без актуальных обновлений рабочие станции становятся очень уязвимыми для инсайдеров, которые могут успешно применять даже устаревшие способы кибератак", - указал Никита Панов.

Если же говорить о западных промышленных предприятиях, объекты которых расположены на территории РФ, то, по словам Никиты Панова, в этом случае защищенность ИТ-инфраструктуры часто зависит от того, насколько полноценно выполняется политика информационной безопасности компании, распространяемая из центрального офиса в российские подразделения. "Полноценный мониторинг, регулярные внутренние аудиты, обучение штата сотрудников ИТ-подразделений и своевременное повышение их квалификации – все это очень способствует высокому уровню защищенности ИТ-инфраструктуры", - отметил Никита Панов.

Он также добавил, что на современных крупных промышленных предприятиях злоумышленники часто "целятся" в системы управления автоматизированного оборудования, поскольку для управления эти системы используют свои собственные протоколы, которые, как правило, слабо защищены от подобных атак. "Набирает обороты и внедрение инфраструктуры IoT (интернета вещей) на предприятиях – это целая сеть различных датчиков и сенсоров, размещаемых на оборудовании с целью повышения эффективности производства и раннего мониторинга неисправностей. Данный сектор общей ИТ-инфраструктуры тоже пока что защищен недостаточно, а, получив контроль над ним, злоумышленники могут вывести из строя очень ценное оборудование, что негативно скажется на показателях предприятия", - указал Никита Панов.

Он обратил внимание корреспондента ComNews на то, что можно говорить о ежегодном увеличении на 25% атак на российские промышленные предприятия. "Вследствие развивающегося импортозамещения в нашей стране возникает все больше молодых производственных предприятий, в том числе и в регионах, где сложно найти ИТ-персонал, хорошо подготовленный в области информационной безопасности. Поэтому для таких новых предприятий очень важно сейчас большое внимание уделять теме повышения квалификации ИТ-персонала", - пояснил Никита Панов.

О том, на что в целях защиты следует обратить внимание российском промышленным предприятиям, он сказал следующее: "Необходимо, по возможности, максимально изолировать производственный сегмент предприятий от внешних сетей, создавать грамотную политику информационной безопасности и активно обучать не только ИТ-персонал, но и сотрудников производства основам "цифровой гигиены". Нужно помнить о том, что человеческий фактор является одним из основных в обеспечении информационной безопасности предприятия".

Операционный директор центра мониторинга и реагирования на кибератаки Solar JSOC Антон Юдаков в разговоре с корреспондентом ComNews заметил, что уровень защищенности промышленных предприятий варьируется в зависимости от сферы их деятельности и уровня зрелости. "Однако существует ряд проблем информационной безопасности, актуальных для большинства промышленных и производственных предприятий. Во-первых, из-за необходимости обеспечивать непрерывную эксплуатацию возникает сложность в практическом разделении корпоративного и технологического сегмента сети. Кроме того, на промышленных предприятиях обновление ПО до актуальных версий значительно затруднено, а иногда и фактически невозможно, поскольку оно требует остановки технологического процесса", - рассказал Антон Юдаков.

В итоге, по его словам, несмотря на большое количество технических и организационных мер, используемых в отрасли, проблемы защиты от кибератак для нее очень актуальны. "Но, например, энергетические компании достаточно серьезно относятся к информационной безопасности, и, вследствие этого, уровень их защищенности достаточно высок", - отметил Антон Юдаков.

Он также добавил, что как таковые векторы атак не имеют ярко выраженной отраслевой специфики. "Для проникновения в инфраструктуру промышленных предприятий киберпреступники используют те же инструменты и методы, что и для атаки на непроизводственные компании: уязвимые серверы на периметре, рассылки вредоносного ПО, социальная инженерия. Лишь на финальных стадиях используются уязвимости прикладных протоколов, специфичные для отрасли и промышленных систем", - пояснил Антон Юдаков.

Он обратил внимание корреспондента ComNews на то, что сегодня наблюдается общая динамика роста атак на критическую информационную инфраструктуру (КИИ) относительно коммерческих компаний – КИИ подвергаются атакам примерно на 25-30% чаще. "Поскольку почти все промышленные компании относятся к КИИ, количество атак на них растет аналогичными темпами. Отдельной отраслевой специфики мы не наблюдаем", - сообщил Антон Юдаков.

Эксперт направления информационной безопасности "Крок" Дмитрий Березин указал корреспонденту ComNews на то, что инфраструктура современных предприятий представляет собой территориально-распределенную, гетерогенную сеть, объединяющую оборудование и ПО различных производителей. "Любая сложная система содержит и уязвимости, и недостатки конфигурации – это же относится и к крупным российским промышленным предприятиям", - сказал Дмитрий Березин.

Говоря о наиболее распространенных уязвимостях, он заметил, что к ним в первую очередь относится недостаточная изоляция технологической сети от корпоративной, что приводит к увеличению возможностей для потенциального злоумышленника, использующего корпоративную сеть как плацдарм для развития вектора атаки. "Во-вторых, это устаревшее оборудование и ПО с известными уязвимостями, которые по ряду причин не устраняются. И, конечно же, повышенный уровень сложности и ответственности при внедрении систем защиты информации в сегменты АСУ ТП по сравнению с корпоративными сетями приводит к недостаточному уровню реализуемых мер защиты информации", - заявил Дмитрий Березин.

Он также добавил, что в целом злоумышленники используют те же методики, что и для взлома корпоративных сетей – социальную инженерию, сканирование на известные уязвимости, развитие вектора атаки путем поэтапной компрометации элементов инфраструктуры. "Количество атак на российские промышленные предприятия увеличивается, в том числе в связи с внедрением технологий, повышающих эффективность соответствующих технологических процессов. Однако это приводит к созданию новых точек проникновения для злоумышленников. К таким технологиям можно отнести и получивший новый виток развития Интернет вещей", - отметил Дмитрий Березин.

Относительно того, на что нужно обращать внимание в целях защиты российским промышленным предприятиям, он сказал следующее: "В первую очередь, необходимо внедрение классических систем безопасности, таких как межсетевые экраны, системы обнаружения вторжений, системы сбора и анализа событий информационной безопасности. Ключевой особенностью данных систем является умение "понимать" промышленные протоколы взаимодействия различных систем в рамках АСУ ТП сегментов. Все большую популярность приобретают системы поведенческого анализа, которые позволяют обнаружить подозрительные действия злоумышленника на ранних стадиях атаки".

Как заметил технический директор CheckPoint SoftwareTechnologies Никита Дуров, безопасность промышленных предприятий - очень важный вопрос. "Особого внимания требует защита критических объектов. Одна из причин, почему промышленные объекты недостаточно защищены, в том, что они строились тогда, когда производители не имели полного представления о том, какой ущерб могут нанести кибератаки. В основном текущие технологии защиты ограничиваются отделением сегмента офисной сети от промышленной, в то время как промышленным организациям необходимы комплексные решения для защиты инфраструктуры", - пояснил Никита Дуров.

Он добавил при этом, что огромную угрозу для промышленных предприятий сегодня представляет фишинг. "Согласно последним исследованиям CheckPoint, в 2017 г. 82% промышленных компаний в мире испытали фишинг-атаки. Еще одна распространенная угроза - это вымогательство. Так, в мае 2017 г. от атак программы-вымогателя WannaCry остановилось производство заводов Renault-Nissan в Европе и Honda в Японии. Пострадали производственные циклы многих других предприятий во всем мире. Летом 2017 г. около половины жертв другого вымогателя Petya стали именно промышленные предприятия. При этом важно понимать, что речь идет не только об остановке на производстве, а, следовательно, финансовых потерях, но и об утечке критически важных данных. Под угрозой находятся информация о разработках, исследованиях, а также данные о заказчиках", - рассказал Никита Дуров. Он также заметил, что, несмотря на масштаб ущерба, который нанесли атаки WannaCry, сегодня к подобным сложным угрозам готовы лишь 3% компаний.

"Сегодня промышленные предприятия усложняют производственные технологии, вместе с этим увеличивается число точек доступа к сети, которыми могут воспользоваться злоумышленники. Обеспечение безопасности всех этих точек позволит защитить организации от несанкционированного доступа. Чтобы обеспечить информационную безопасность, промышленным организациям необходима комплексная защита инфраструктуры: сегментация всех элементов сети, внедрение антивирусов, межсетевых экранов, систем обнаружения вторжений и так далее. Для эффективной борьбы с фишинг-атаками нужно вводить обязательное обучение базовым правилам кибербезопасности", - заявил Никита Дуров.

Руководитель отдела продвижения продуктов компании "Код безопасности" Павел Коростелев в разговоре с корреспондентом ComNews указал на то, что текущий уровень защищенности российских предприятий вызывает серьезное беспокойство. "Это явилось одной из причин ужесточения нормативных требований к ИБ, в частности - принятия закона №187-ФЗ "О безопасности критической информационной инфраструктуры". По данным исследования "Кода безопасности", для оптимизации затрат на построение системы защиты организации стремятся при классификации информационных систем минимизировать их класс. 38% российских промышленных компаний обрабатывают информацию в ГИС по классу К3",- рассказал Павел Коростелев.

Он также отметил, что чаще всего российские предприятия атакуют следующими путями: социальная инженерия и фишинг (когда пользователь вводится в заблуждение и кликает на вредоносную ссылку); зараженные USB-устройства (когда пользователь подключает в корпоративную сеть USB-флешку, найденную недалеко от офиса); атака на доступные извне сервисы (подбор паролей пользователей Outlook OWA или использование уязвимостей публичных web-приложений), атака на сети партнеров и сервисных организаций.

По словам Павла Коростелева, количество обнаруженных атак увеличивается. Ключевые факторами здесь выступают ухудшение геополитической обстановки, появление в открытом доступе опасных экземпляров вредоносного ПО, недостаток обученных специалистов в области ИБ.
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75382
Откуда: г.Киев

СообщениеДобавлено: Пн Май 07, 2018 15:32    Заголовок сообщения: Ответить с цитатой

Белорусские компьютеры заражены втрое больше, чем во всем мире, — Microsoft

Компания Microsoft опубликовала 23-й отчет Security Intelligence Report за период с февраля 2017 по январь 2018 года, который содержит анализ информационной среды на предмет киберугроз. Согласно полученным данным, 7,8% компьютеров в мире заражено вредоносным кодом. В Беларуси этот показатель составляет 22%.

Security Intelligence Report основан на данных, полученных защитными программами и сервисами Microsoft. Необходимой информацией с привязкой к геолокации поделились корпоративные и частные пользователи. В отчете представлены три темы: ботнеты, распространенные методы кибератак и вирусы-вымогатели. Публикуя отчет, компания Microsoft стремится повысить осведомленность пользователей о существующих угрозах и методах защиты от хакерских атак.

Самой распространенной категорией киберугроз стали вирусы-трояны. За исследуемый период количество заражений в мире увеличилось с 6% до 10%. В Беларуси трояны были обнаружены на 15,82% компьютеров. Не менее серьезную угрозу информационной безопасности представляют ботнеты. Они распространяют вредоносный софт: программы-вымогатели, трояны и бэкдоры. Вирусы похищают данные учетных записей, запускают в системах зараженное ПО, отслеживают происходящее на чужих мониторах. По данным за март 2017 года в бот-сеть попали 1,98% компьютеров белорусских пользователей.

Microsoft активно поддерживает владельцев зараженных устройств в рамках деятельности ассоциации Virus Information Alliance. Так, ноябре прошлого года корпорация совместно с компанией ESET и правоохранительными органами уничтожила командную инфраструктуру одной из крупнейших бот-сетей Gamarue, также известной под названием Andromeda. Microsoft постоянно совершенствует защитные механизмы своих продуктов, используя машинное обучение для проактивной блокировки новых видов атак.

Серьезной киберугрозой Microsoft назвала фишинг: во втором полугодии 2017 года 53% пользователей по всему миру ежемесячно получали фишинговые письма, содержащие зараженные файлы. Еще одной мишенью для злоумышленников являются облачные приложения с низким уровнем защиты. В рамках исследования выяснилось, что 79% SaaS-приложений не обеспечивают надежное шифрование хранящейся в облаке и передаваемой информации.

«В обновлении Windows 10 (April 2018 Update) мы в очередной раз расширим возможности Windows Defender ATP, чтобы домашние пользователи и компании могли укрепить свою защиту и справляться с возможными угрозами безопасности быстрее и эффективнее. Защитник Windows Defender способен блокировать вредоносные программы, используя локальные и облачные модели машинного обучения. Глобальное обновление Windows 10 начнет распространяться с 8 мая», — комментирует Антон Мякишев, глава представительства Microsoft в Беларуси.
Вымогательство криптовалюты и других платежей с угрозой уничтожить данные пользователей по-прежнему остается привлекательной стратегией для киберпреступников. В 2017 году причиной выхода из строя множества корпоративных сетей в больницах, транспортных системах и системах управления дорожным движением стали вспышки вирусов-вымогателей WannaCrypt, Petya/NotPetya и BadRabbit. Атаки злоумышленников оказались крайне разрушительными и стремительно развивались, оставляя жертв без доступа к личным данным.

Чтобы снизить риск киберугроз, Microsoft рекомендует пользоваться только лицензионным программным обеспечением и надежными облачными хранилищами, вовремя обновлять настройки безопасности операционной системы и не посещать подозрительные сайты.

Источник:
42.tut
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16882
Откуда: Europe UA

СообщениеДобавлено: Вт Май 08, 2018 21:45    Заголовок сообщения: Ответить с цитатой

Осторожно! Новый Telegram-бот сливает данные кому угодно

В украинском интернет-пространстве неизвестными был создан Telegram-бот, который положил конец анонимности в Сети. Он лишь по номеру телефона по запросу выдает имя и фамилию владельца, передает Знай.

При этом новосозданный Telegram-бот имеет в своей базе примерно 30 млн украинских номеров. Как оказалось, они были собраны с сайтов work.ua, rabota.ua и Android-приложений. Об этом сообщает AIN.

Telegram-бот очень прост в пользовании. Для того, чтобы узнать личность звонившего, достаточно ввести номер в формате 380ххххххххх и отправить запрос. В случае, если данные уже внесены и имеются в базе нового "сервиса", моментально появится имя и фамилия человека, к которому привязан этот номер.

С популярных сайтов по поиску работы номера могли быть изъяты из базы резюме. А вот то, как именно создателям довольно спорного сервиса удалось получить данные из Android-приложений, остается загадкой.

Владельцем бота указан некто @bot_creaters, однако какая реальная личность стоит за ним пока что выяснить не удалось.
from-ua
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 31, 32, 33 ... 122, 123, 124  След.
Страница 32 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.