Из пушки по воробьям
8 октября 2019
Еще недавно список атакованных с использованием вредоносного ПО промышленных предприятий исчислялся двумя-тремя организациями. Упоминания о них на конференциях кочевали из презентации в презентацию, при этом названия пострадавших не раскрывались. Но некоторое время назад ситуация стала меняться. Счет не пошел на сотни, но десятки крупных компаний пострадали.
Немецкий концерн Rheinmetall, специализирующийся на машиностроении, производстве военной техники, вооружений и комплектующих для автомобилей, сообщил о заражении вредоносным ПО IT-инфраструктуры подразделения Rheinmetall Automotive, что повлекло за собой значительные сбои в работе заводов компании в Бразилии, Мексике и США.
Наиболее вероятные сценарии предполагают, что проблемы будут наблюдаться от двух до четырех недель. Событие, связанное с вредоносными программами, окажет негативное влияние на операционные результаты в размере от 3 до 4 миллионов евро в неделю, начиная со второй недели.
Мы не думаем, что у Rheinmetall нет денег на закупку и сопровождение систем защиты. Но почему же наблюдается такой «листопад»?
- Крупнейший производитель алюминия Norsk Hydro стал жертвой масштабной кибератаки. Она затронула работу компании в разных странах, в том числе в Норвегии, Катаре и Бразилии. Hydro, насколько это возможно, переключился на ручные операции.
- Химические компании Hexion и Momentive были заражены вымогательским ПО LockerGoga. Согласно внутреннему электронному письму, подписанному генеральным директором Momentive Джеком Боссом (Jack Boss), инцидент вызвал «глобальный сбой в работе IT-систем», в результате чего компании пришлось обратиться за помощью к вооруженным спецподразделениям SWAT(!).Согласно подписанному Боссом письму, все данные на атакованных системах, очевидно, были уничтожены, и компания заказала сотни новых компьютеров.
- В компании HOYA (японский производитель оптического оборудования) ПО для хищения учетных данных и внедрения майнера криптовалюты заразило порядка сотни компьютеров. В результате сотрудники не могли выписывать счета-фактуры.
В списке пострадавших – Boeing, «поймавший» вариант WannaCry, и другие (более мелкие) компании.
При этом о выплатах злоумышленникам не сообщается, а время устранения последствий – весьма значительно. И совершенно невнятные описания целей злоумышленников.
Среди пострадавших — не менее 17 компаний из России, Японии, Монголии, Белоруссии, США, Таджикистана, Узбекистана, Киргизии, Казахстана и Украины.
Главной задачей кампании SongXY был шпионаж, и используемое вредоносное программное обеспечение после попадания в корпоративную систему жертвы позволяло злоумышленникам не только скрытно следить за пользователями, но и удаленно контролировать зараженную систему.
То есть, речь об атаке на всех подряд без разбора – «по обе стороны фронта». Зачем? Какая цель?
Сначала хакеры нападали на субподрядчика, после чего использовали его данные для доступа к Airbus. Первое кибервмешательство было обнаружено в британском филиале французской компании Assystem и у Rolls Royce, связанных с Airbus.
Хакеры, по информации источников, хотели заполучить сертификационные документы. Также, по разным данным, они искали информацию о двигателе военно-транспортного самолета Airbus A400M, а также сведения о бортовом оборудовании и двигательной системе авиалайнера Airbus A350.
Зачем искать информацию о двигателях в компании Airbus, атакуя ее через Rolls Royce, когда именно Rolls Royce и есть производитель двигателей?
Единственные вменяемые сообщения об утечках касаются игр и фильмов. А вот зачем атаковать промышленные компании, когда вероятность получения выкупа крайне мала (в результате эпидемии «ЛжеПети» злоумышленники получили на счет считанное количество биткойнов).
Нет, мы не сомневаемся, что те, «кому положено», занимаются шпионажем. Но очень похоже, что в огромной массе своей заражения случайны. Компании попадают «под удар» широкомасштабных рассылок с вредоносным вложением или ссылкой. Менеджер ее открывает, и соответствующее подразделение становится жертвой атаки.
#взлом #ВКИ #защита_от_потери_данных #корпоративная_безопасность #пароль #ущерб #хакер #шифровальщик
Антивирусная правДА! рекомендует
Целевые атаки имеют место, но подавляющее большинство заражений – результат обычных рассылок «на удачу». Кто-то откроет письмо, кто-то нет. Поэтому ждать атаку нужно, но и о защите от обычных заражений забывать не следует.
- Чтобы пользователи не установили вредоносное ПО, они не должны иметь возможность устанавливать программы в принципе.
- Пароли должны быть стойкие. Хакер не должен иметь возможность их подобрать.
- На компьютере не должно быть лишнего ПО. Оно означает лишние уязвимости.
- С компьютера должен быть доступ только к необходимым по работе ресурсам. Нет доступа у пользователя – не будет и у хакера.
- Без антивируса и антиспама – никуда.
Нам важно ваше мнение
Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.
Комментарии пользователей
Lia00
19:21:11 2019-10-09
Денисенко Павел Андреевич
17:38:31 2019-10-09
Sergik
06:11:35 2019-10-09
Sasha50
01:01:53 2019-10-09
Korney
22:57:30 2019-10-08
Шалтай Александр Болтай
22:26:50 2019-10-08
Татьяна
22:01:49 2019-10-08
orw_mikle
21:39:37 2019-10-08
Александр
21:38:25 2019-10-08
I46
21:15:20 2019-10-08
anatol
20:44:48 2019-10-08
I23
20:34:54 2019-10-08
admin_29
20:06:25 2019-10-08
matt1954
19:25:18 2019-10-08
L1t1um
18:49:56 2019-10-08
Геральт
18:29:58 2019-10-08
Toma
18:19:32 2019-10-08
Dvakota
17:32:25 2019-10-08
Masha
17:01:25 2019-10-08
Masha
16:45:43 2019-10-08
razgen
16:35:14 2019-10-08
Плюс актуальный антивирусный продукт Dr.Web и надёжный пароль.
achemolganskiy
15:19:40 2019-10-08
sgolden
14:10:31 2019-10-08
Lex
13:32:58 2019-10-08
znamy
13:08:00 2019-10-08
Zserg
12:58:35 2019-10-08
Dmur
12:38:17 2019-10-08
Alexander
12:29:27 2019-10-08
Но, во всяком случае, нужна сильная профессиональная защита. Кстати, "защита" обязана вести превентивную "разведку боем", т.е. наступлением "понарошку". Другими словами, для крупных системообразующих компаний обмен подобными "уколами" - это банальная рутина, даже не промышленный шпионаж.
Но и на нашем низовом уровне необходим, как минимум, Dr.Web Security Space. И исполнение рекомендаций Dr.Web. Спасибо.
P.S. Вот пытаюсь уложить рядом два утверждения из сегодняшней статьи. С одной стороны, "Счет не пошел на сотни, но десятки крупных компаний пострадали". С другой стороны, "...похоже, что в огромной массе своей заражения случайны". Как мне кажется, понятия "десятки" и "огромная масса" несопоставимы.
FeliXAK
11:56:28 2019-10-08
vinnetou
11:32:18 2019-10-08
Денисенко Павел Андреевич
11:20:42 2019-10-08
marisha-san
11:16:22 2019-10-08
AlexDS
10:48:33 2019-10-08
Интересно рассказано об атаках и даже известно кто их источник.
Но хотелось бы расширить статью и чтобы мы узнали, хоть немного, о мерах принятых к распространителям вредоносных рассылок. Ведь это профилактическая работа.
DrKV
09:58:53 2019-10-08
Rinat_64
09:48:18 2019-10-08
EvgenyZ
09:33:32 2019-10-08
Неуёмный Обыватель
09:32:14 2019-10-08
cruise
08:45:15 2019-10-08
Vlad X
08:44:48 2019-10-08
Lenba
08:31:35 2019-10-08
Tanya086
08:29:12 2019-10-08
vkor
08:27:23 2019-10-08
SGES
08:21:50 2019-10-08
dyadya_Sasha
07:57:13 2019-10-08
maestro431
07:56:19 2019-10-08
tigra
07:31:05 2019-10-08
ka_s
07:30:40 2019-10-08
DoctorW
07:12:05 2019-10-08
Пaвeл
07:08:30 2019-10-08
Morpheus
06:08:53 2019-10-08