Вы используете устаревший браузер!

Страница может отображаться некорректно.

Информация к размышлению

Информация к размышлению

Другие выпуски этой рубрики (99)
  • добавить в избранное
    Добавить в закладки

Из пушки по воробьям

Прочитали: 14107 Комментариев: 52 Рейтинг: 70

8 октября 2019

Еще недавно список атакованных с использованием вредоносного ПО промышленных предприятий исчислялся двумя-тремя организациями. Упоминания о них на конференциях кочевали из презентации в презентацию, при этом названия пострадавших не раскрывались. Но некоторое время назад ситуация стала меняться. Счет не пошел на сотни, но десятки крупных компаний пострадали.

Немецкий концерн Rheinmetall, специализирующийся на машиностроении, производстве военной техники, вооружений и комплектующих для автомобилей, сообщил о заражении вредоносным ПО IT-инфраструктуры подразделения Rheinmetall Automotive, что повлекло за собой значительные сбои в работе заводов компании в Бразилии, Мексике и США.

Наиболее вероятные сценарии предполагают, что проблемы будут наблюдаться от двух до четырех недель. Событие, связанное с вредоносными программами, окажет негативное влияние на операционные результаты в размере от 3 до 4 миллионов евро в неделю, начиная со второй недели.

Источник

Мы не думаем, что у Rheinmetall нет денег на закупку и сопровождение систем защиты. Но почему же наблюдается такой «листопад»?

  • Крупнейший производитель алюминия Norsk Hydro стал жертвой масштабной кибератаки. Она затронула работу компании в разных странах, в том числе в Норвегии, Катаре и Бразилии. Hydro, насколько это возможно, переключился на ручные операции.
  • Химические компании Hexion и Momentive были заражены вымогательским ПО LockerGoga. Согласно внутреннему электронному письму, подписанному генеральным директором Momentive Джеком Боссом (Jack Boss), инцидент вызвал «глобальный сбой в работе IT-систем», в результате чего компании пришлось обратиться за помощью к вооруженным спецподразделениям SWAT(!).Согласно подписанному Боссом письму, все данные на атакованных системах, очевидно, были уничтожены, и компания заказала сотни новых компьютеров.
  • В компании HOYA (японский производитель оптического оборудования) ПО для хищения учетных данных и внедрения майнера криптовалюты заразило порядка сотни компьютеров. В результате сотрудники не могли выписывать счета-фактуры.

В списке пострадавших – Boeing, «поймавший» вариант WannaCry, и другие (более мелкие) компании.

При этом о выплатах злоумышленникам не сообщается, а время устранения последствий – весьма значительно. И совершенно невнятные описания целей злоумышленников.

Среди пострадавших — не менее 17 компаний из России, Японии, Монголии, Белоруссии, США, Таджикистана, Узбекистана, Киргизии, Казахстана и Украины.

Главной задачей кампании SongXY был шпионаж, и используемое вредоносное программное обеспечение после попадания в корпоративную систему жертвы позволяло злоумышленникам не только скрытно следить за пользователями, но и удаленно контролировать зараженную систему.

Источник

То есть, речь об атаке на всех подряд без разбора – «по обе стороны фронта». Зачем? Какая цель?

Сначала хакеры нападали на субподрядчика, после чего использовали его данные для доступа к Airbus. Первое кибервмешательство было обнаружено в британском филиале французской компании Assystem и у Rolls Royce, связанных с Airbus.

Хакеры, по информации источников, хотели заполучить сертификационные документы. Также, по разным данным, они искали информацию о двигателе военно-транспортного самолета Airbus A400M, а также сведения о бортовом оборудовании и двигательной системе авиалайнера Airbus A350.

Источник

Зачем искать информацию о двигателях в компании Airbus, атакуя ее через Rolls Royce, когда именно Rolls Royce и есть производитель двигателей?

Единственные вменяемые сообщения об утечках касаются игр и фильмов. А вот зачем атаковать промышленные компании, когда вероятность получения выкупа крайне мала (в результате эпидемии «ЛжеПети» злоумышленники получили на счет считанное количество биткойнов).

Нет, мы не сомневаемся, что те, «кому положено», занимаются шпионажем. Но очень похоже, что в огромной массе своей заражения случайны. Компании попадают «под удар» широкомасштабных рассылок с вредоносным вложением или ссылкой. Менеджер ее открывает, и соответствующее подразделение становится жертвой атаки.

#взлом #ВКИ #защита_от_потери_данных #корпоративная_безопасность #пароль #ущерб #хакер #шифровальщик

Антивирусная правДА! рекомендует

Целевые атаки имеют место, но подавляющее большинство заражений – результат обычных рассылок «на удачу». Кто-то откроет письмо, кто-то нет. Поэтому ждать атаку нужно, но и о защите от обычных заражений забывать не следует.

  • Чтобы пользователи не установили вредоносное ПО, они не должны иметь возможность устанавливать программы в принципе.
  • Пароли должны быть стойкие. Хакер не должен иметь возможность их подобрать.
  • На компьютере не должно быть лишнего ПО. Оно означает лишние уязвимости.
  • С компьютера должен быть доступ только к необходимым по работе ресурсам. Нет доступа у пользователя – не будет и у хакера.
  • Без антивируса и антиспама – никуда.

Оцените выпуск

Сделайте репост

Необходимо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: