РИА Новости
Новости в России и мире, самая оперативная информация: темы дня, обзоры, анализ. Фото и видео с места событий, инфографика, радиоэфир, подкасты
https://cdn22.img.ria.ru/i/export/ria/logo.png
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на

Исследование выявило, как тщательно хакеры готовят атаки на ТЭК

МОСКВА, 14 ноя - РИА Новости. Хакеры для атаки на инфраструктурные объекты компаний топливно-энергетической сферы проникают в их системы за несколько лет до самой атаки, при этом ожидая подходящего момента, похищают важные сведения, говорится в отчете компании Positive Technologies, который имеется в распоряжении РИА Новости.
"APT-группировки (профессиональные хакеры, проводящие целевые атаки - ред.) проводят деструктивные атаки не сразу после проникновения. Они могут годами контролировать все системы предприятия, не предпринимая никаких разрушительных действий, а лишь похищая важные сведения и ожидая подходящего момента, чтобы приступить к атаке", - сказано в исследовании.
Вирус-вымогатель атаковал IT-системы компаний в разных странах
Хакеры атакуют российские топливные компании чаще всего с помощью фишинга
Поэтому, подчеркивают эксперты, основная цель таких группировок — длительное скрытое присутствие в инфраструктуре. Так, в ходе расследования одного из инцидентов эксперты компании выяснили, что группировка TaskMasters, занимавшаяся хищение конфиденциальных документов и шпионажем, находилась в инфраструктуре компании-жертвы как минимум 8 лет.
По словам директора экспертного центра безопасности Positive Technologies Алексея Новикова, выявить APT-атаку в момент проникновения хакеров в системы достаточно сложно, более эффективным подходом к обнаружению APT является выявление активности злоумышленников уже после проникновения в инфраструктуру.
"Выявить APT-атаку в момент проникновения нарушителя в компанию — крайне сложная задача, но если цель злоумышленника — надежно закрепиться в инфраструктуре и контролировать ключевые системы максимально длительное время, то обнаружить его можно и на более поздних этапах атаки, например, при его перемещении между серверами уже во внутренней сети. Такие перемещения непременно оставляют артефакты в сетевом трафике и на самих узлах, это позволяет обнаружить произошедшее ранее проникновение ретроспективно и устранить угрозу до того, как злоумышленник перейдет к активным деструктивным действиям или украдет важную информацию", - говорит он.
Предприятие Pemex в штате Нуэво-Леон (Мексика)
Хакеры требуют у мексиканской Pemex пять миллионов долларов в биткоинах
Рекомендуем
Автомобиль полиции в Париже
В Париже забросали яйцами украинцев
Флаги стран — участниц встречи в нормандском формате
"Ъ" сообщил о жесткой позиции России перед "нормандским" саммитом
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии
авторизуйтесь или зарегистрируйтесь
loader
Чаты
Заголовок открываемого материала