Рейтинг@Mail.ru
Исследование выявило, как тщательно хакеры готовят атаки на ТЭК - РИА Новости, 03.03.2020
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на

Исследование выявило, как тщательно хакеры готовят атаки на ТЭК

© Depositphotos.com / cendecedНоутбук
Ноутбук
Читать ria.ru в
Дзен
МОСКВА, 14 ноя - РИА Новости. Хакеры для атаки на инфраструктурные объекты компаний топливно-энергетической сферы проникают в их системы за несколько лет до самой атаки, при этом ожидая подходящего момента, похищают важные сведения, говорится в отчете компании Positive Technologies, который имеется в распоряжении РИА Новости.
"APT-группировки (профессиональные хакеры, проводящие целевые атаки - ред.) проводят деструктивные атаки не сразу после проникновения. Они могут годами контролировать все системы предприятия, не предпринимая никаких разрушительных действий, а лишь похищая важные сведения и ожидая подходящего момента, чтобы приступить к атаке", - сказано в исследовании.
Вирус-вымогатель атаковал IT-системы компаний в разных странах
Хакеры атакуют российские топливные компании чаще всего с помощью фишинга
Поэтому, подчеркивают эксперты, основная цель таких группировок — длительное скрытое присутствие в инфраструктуре. Так, в ходе расследования одного из инцидентов эксперты компании выяснили, что группировка TaskMasters, занимавшаяся хищение конфиденциальных документов и шпионажем, находилась в инфраструктуре компании-жертвы как минимум 8 лет.
По словам директора экспертного центра безопасности Positive Technologies Алексея Новикова, выявить APT-атаку в момент проникновения хакеров в системы достаточно сложно, более эффективным подходом к обнаружению APT является выявление активности злоумышленников уже после проникновения в инфраструктуру.
"Выявить APT-атаку в момент проникновения нарушителя в компанию — крайне сложная задача, но если цель злоумышленника — надежно закрепиться в инфраструктуре и контролировать ключевые системы максимально длительное время, то обнаружить его можно и на более поздних этапах атаки, например, при его перемещении между серверами уже во внутренней сети. Такие перемещения непременно оставляют артефакты в сетевом трафике и на самих узлах, это позволяет обнаружить произошедшее ранее проникновение ретроспективно и устранить угрозу до того, как злоумышленник перейдет к активным деструктивным действиям или украдет важную информацию", - говорит он.
Предприятие Pemex в штате Нуэво-Леон (Мексика)
Хакеры требуют у мексиканской Pemex пять миллионов долларов в биткоинах
 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Обсуждения
Заголовок открываемого материала