Новый закон о кибербезопасности: защита от масштабных кибератак вроде petya.a или новые пути давления на бизнес?

НОВЫЙ ЗАКОН О КИБЕРБЕЗОПАСНОСТИ: ЗАЩИТА ОТ МАСШТАБНЫХ КИБЕРАТАК ВРОДЕ PETYA.A ИЛИ НОВЫЕ ПУТИ ДАВЛЕНИЯ НА БИЗНЕС?

  • Банки Сегодня Лайв
  • Статьи, отмеченные данным знаком всегда актуальны. Мы следим за этим
  • А на комментарии к данной статье ответы даёт квалифицированный юрист а также сам автор статьи.

НОВЫЙ ЗАКОН О КИБЕРБЕЗОПАСНОСТИ: ЗАЩИТА ОТ МАСШТАБНЫХ КИБЕРАТАК ВРОДЕ PETYA.A ИЛИ НОВЫЕ ПУТИ ДАВЛЕНИЯ НА БИЗНЕС?

Мы становимся свидетелями самого массового в истории человечества эксперимента по удаленной работе, и киберпреступники этим активно пользуются.

Сегодня у них наиболее благоприятные условия для результативных атак, ведь число удаленных сотрудников и пользователей онлайн-сервисов стремительно растет. Текущие условия работы непривычны даже для сотрудников департаментов ИТ и ИБ, не говоря уже о других специалистах – отсюда многократный, взрывной рост рисков информационной безопасности.

Кто традиционно подвержен атакам

На самом деле сегодня все организации так или иначе подвергаются опасности больше, чем обычно. Новые условия взаимодействия, неподготовленность к удаленной работе накладывают свой отпечаток.

Традиционно в зоне риска – организации сферы финансов, кредитования, страхования, социального и пенсионного обеспечения. То есть те структуры, которые ежедневно обрабатывают денежные операции и хранят большой массив персональных данных. Это – основная цель злоумышленников.

Основные зоны риска во время пандемии

Первая уязвимая категория – медицинские учреждения. Они хранят большое количество конфиденциальной информации о пациентах, которую киберпреступники могут продать или зашифровать, потребовав впоследствии выкуп за расшифровку.

Нападения уже случались: 13 марта кибератаке подверглась больница чешского Брно, которая была центром тестирования на коронавирус.

В результате медучреждение вынуждено было отменить плановые операции и отправить экстренных больных в другой госпиталь.

Больницы всегда были привлекательной мишенью: как правило, они не имеют надежной киберзащиты, а значит, атака не будет стоить больших усилий. При этом больницам необходимо получить данные обратно – в таких условиях вероятность выплаты требуемой хакерами суммы значительно увеличивается.

Вторая наиболее уязвимая категория – сервисы видеоконференций. Про их проблемы не говорил уже только ленивый. Известны случаи, когда пранкеры попадали на онлайн-уроки из-за недостатков в части безопасности.

В сервисе Zoom еще в январе 2020 года была найдена уязвимость, которая позволяла злоумышленникам методом перебора идентификационных номеров конференций получить доступ к незапароленным встречам и ко всем материалам в чате.

Третья категория – финансовые учреждения. Мы видим две основные тактики киберпреступников. В первом случае они атакуют платформы банков, обслуживающих корпоративных клиентов.

Такой риск лучше окупается: например, в конце 2017 года хакеры похитили 60 млн долларов США из тайваньского банка.

Для этого им пришлось произвести серию атак на систему SWIFT с использованием внутренней информации и комплексного специализированного вредоносного ПО – и, конечно, проявить недюжинную хитрость и терпение.

Вторая тактика больше фокусируется на хищении данных. Это может быть компрометация деловой электронной переписки или внутренняя кража. В 2016 году Tesco Bank был вынужден выплатить клиентам 2,5 млн фунтов стерлингов, чтобы компенсировать средства, украденные почти с 20 тыс. счетов.

Также в зоне риска сейчас те, кто предлагает свои услуги в интернете: онлайн-кинотеатры, школы и прочие подобные сервисы. Здесь есть и другая сторона: помимо атак непосредственно на компанию и ее сотрудников, злоумышленники могут использовать символику брендов для фишинговых рассылок, что, естественно, может повлиять на репутацию.

Исходя из приведенных примеров кибератак, можно сделать вывод, что такое происходит в основном за рубежом, но на самом деле это не так. Практика работы нашей компании показывает, что подобная тенденция компьютерных атак прослеживается и в России. Просто надо понимать, что в ряде стран политика информирования о компьютерных инцидентах более открытая.

Как разные компании противостоят угрозам

В зависимости от актуальных угроз проектируется система защиты информации (СЗИ). Основные актуальные угрозы у каждой организации свои – так, например, у банка и у завода они разные.

Для промышленных предприятий, скорее всего, будут актуальны угрозы, связанные с нарушением таких свойств безопасности информации, как целостность и доступность (нарушение функционирования АСУ ТП), в то время как финансовым учреждениям больше актуальны угрозы, связанные с нарушением конфиденциальности (хищение данных, несанкционированные транзакции, подмена данных).

Цена СЗИ не должна превышать стоимость защищаемой информации.

На данный момент одной из самых перспективных технологий являются системы защиты конечных точек нового поколения – NGEPP (Next Generation Endpoint Protection), они позволяют уберечься от сложных угроз (целевых атак).

Сложными принято считать подготовленные кибератаки, которые нацелены на конкретную организацию, отрасль или человека. Для таких атак необходимы значимые финансовые вложения и техническая оснащенность, реализация, как правило, занимает достаточно много времени.

Системы NGEPP набирают популярность благодаря гибкости настроек, простоте и при этом продуктивности. Они внедряются на уровне ядра ОС и позволяют контролировать информационные потоки каждого устройства, входящего в состав защищаемой информационной системы.

Важно защищать все платформы, с которых работают сотрудники: ПК, ноутбуки, мобильные телефоны и планшеты, виртуальные среды. Чтобы система безопасности организации была эффективна против эволюционирующих атак, ее компоненты должны получать обновленные данные об угрозах в режиме реального времени.

Контроль удаленного доступа

Тактика защиты, например, банковских информационных систем будет зависеть от того, каким способом и с каких устройств реализован удаленный доступ.

Обобщенно можно выделить некоторые решения: обеспечение антивирусной защиты конечных устройств и внутренней сети банка; обеспечение межсетевого экранирования и сегментирования внутренней сети; использование терминального удаленного доступа к виртуальному рабочему месту (на котором применяются необходимые средства защиты информации); применение многофакторной аутентификации пользователей; контроль и ограничение действий пользователей; использование контентного анализа информации, передаваемой устройствами; а также тщательный мониторинг событий ИБ.

Меры, предлагаемые действующими ИБ-стандартами отрасли, позволяют реализовать эффективную систему защиты информации при организации удаленного доступа.

Распространенные заблуждения о кибербезопасности

Одним из самых распространенных заблуждений является то, что ИТ-специалист может полноценно заменять ИБ-специалиста. Часто приходится сталкиваться с отсутствием квалифицированных сотрудников по информационной безопасности в компаниях – узкопрофильные ИБ-специалисты замещаются ИТ-специалистами.

Классический айтишник занимается развитием и поддержанием ИТ-инфраструктуры организации, и вопросы информационной безопасности для него отходят на второй план. Бывали случаи, когда ИТ-специалисты отключали средства защиты, так как считали их виновными в сбоях ИТ-инфраструктуры.

Зачастую они не обладают необходимой экспертизой в сфере ИБ: знаниями и опытом моделирования угроз безопасности, знаниями нормативно-правовой базы, достаточными компетенциями по выявлению и расследованию инцидентов.

Все это приводит к неэффективному управлению в части защиты информации.

Также есть организации, которые считают, что угрозы их не коснутся. Как правило, это малый бизнес, который искренне уверен, что его данные никому не интересны (похожего мнения часто придерживаются государственные больницы), и те структуры, которые имеют достаточно консервативное руководство, недооценивающее возможный ущерб от кибератак.

Чек-лист по ИБ в период удаленки

  • Проанализируйте, с каких устройств работают ваши сотрудники: устройства, с которых ведется работа, должны включать только утвержденный перечень приложений. Идеально, если получится раздать каждому сотруднику корпоративное устройство только для должностных задач, но, к сожалению, это маловероятно. Можно рассмотреть возможность применения терминального сервера для доставки приложений на компьютеры пользователей либо «наложенных» средств защиты.
  • Организуйте защищенное соединение с сетью компании (через VPN) – это предотвратит утечку данных между конечными точками.
  • Расскажите коллегам о необходимых процедурах перед использованием домашней сети Wi-Fi: надо установить сложный уникальный пароль для сети, изменить стандартное имя сети, изменить учетные данные администратора роутера, регулярно обновлять прошивку роутера и прочее.
  • Проведите для сотрудников ликбез по информационной безопасности: напомните о базовых правилах кибергигиены, расскажите о последних уловках злоумышленников, дайте контакт ИБ-специалиста.
  • Помните о человеческом факторе: давайте сотрудникам доступ только к той информации, которая им необходима для выполнения непосредственных обязанностей.

Источник: https://bankstoday.net/last-articles/kiberbezopasnost-i-udalenka-kak-biznesu-zashhitit-sebya-v-period-pandemii

Кибератаки страшнее, чем ядерное оружие: как мировые СМИ отреагировали на вирус Petya

Во вторник 27 июня вирус-шифровальщик Petya (другие названия – NotPetya и ExPetr) атаковал компьютеры ряда компаний из России и Украины. На следующий день к списку стран, пострадавших от кибератаки, добавились Финляндия, Латвия, Великобритания, Австралия, Франция и другие. Эксперты заявили, что этот вирус намного опаснее, чем WannaCry, который атаковал устройства по всему миру 12 мая. 

ТАСС рассказывает, как мировые средства массовой информации отреагировали на вирусную атаку:

Американские СМИ: это попытка вызвать хаос

Телекомпания CBS: “Хотя Агентство национальной безопасности США не подтвердило, что его программы под названием EternalBlue были задействованы при атаке, такого рода предположения вызывают вопросы о действиях разведывательного ведомства, которое занимается зашитой Соединенных Штатов от этих нападений. “Когда правительство создает вредоносный код и отправляет его во всемирную паутину, то – намеренно или нет – его дорабатывают, и потом он бумерангом возвращается обратно. Американцы справедливо говорят: “Подождите минуточку. Мои налоги помогли финансировать разработку этих (компьютерных) средств. Вы разве не обязаны защищать меня?” – и разведывательное ведомство попадает в бедственное положение”, – заметила старший аналитик по вопросам национальной безопасности Фрэн Таунсенд. Она полагает, что люди заплатят выкуп за разблокировку файлов, но больше всего ее беспокоит тот факт, что на такие выплаты могут согласиться и компании. “Что касается компаний, которые стали жертвами кибератаки, – сказала Таунсенд, – то они теряют деньги каждый день, пока у них отсутствует доступ к этим (зараженным) жестким дискам. Меня беспокоит, что они все-таки заплатят, и это лишь будет стимулировать такого рода кибератаки”.

See also:  Сколько стоит растаможка авто по новому закону. калькулятор

Телекомпания PBS: “Специалист аналитической фирмы Newstar Родни Иоффе считает, что “мы имеем дело с гораздо более сложным вирусом”, чем Wannacry. По его мнению, Petya “меньше похож на вирус-вымогатель и больше на преднамеренную попытку вызвать хаос, уничтожив компьютеры”.

“Трудно сказать, где находится грань между преступниками и государствами” в деле создания сложных вредоносных программ, и “они действительно работают рука об руку”, утверждает эксперт. “Преступники, очевидно, работают ради получения финансовой выгоды, – отметил Иоффе.

– Однако Petya был разработан таким образом, что имеется очень мало шансов на получение финансовой выгоды. Они (хакеры) получили пока лишь $10,5 тысяч в свой кошелек. И я должен сказать, что усилия, потраченные на написание кода (вредоносного ПО) и его распространение, оцениваются больше, чем в 10,5 тыс. долларов.

Механизм, который был создан для сбора выкупа, не соответствует сложной структуре вредоносного кода (Petya).

Пока непонятно, сколько компьютеров было поражено, но, например, ущерб от WannaCry составил порядка $4 млрд

Радиостанция Voice of America

И не подумайте, что кто-то допустил ошибку и разработал что-то крайне эффективное для компьютерного взлома, но практически непригодное для сбора денег. До сих пор мы ничего не знаем о том, что кто-то смог его дешифровать.

За очень короткое время после обнаружения вредоносного ПО единственный адрес электронной почты, необходимый для связи, фактически был отключен провайдером. Поэтому я считаю, что вернуть свои данные (в случае заражения) будет нелегко.

В самом (вирусном) коде есть по крайней мере одна ошибка, которая делает процесс дешифрования невозможным”.

Радиостанция Voice of America: “Специалист по компьютерным технологиям из Мэрилендского университета Тюдор Думитрас: “Вирус-вымогатель Petya известен с прошлого года, и его особенность в том, что он не только шифрует файлы, но и делает невозможной перезагрузку компьютера.

Мне кажется, что определить его происхождение будет очень сложно, потому, что хакеры используют инструменты, которые стали общедоступными в интернете с апреля и которые также использовались в вирусе WannaCry. Что касается ущерба, то еще очень рано говорить об этом.

Пока непонятно, сколько компьютеров было поражено, но, например, ущерб от WannaCry составил порядка $4 млрд. Мы, скорее всего, увидим больше подобных атак в будущем.

Как часто бывает в мире киберпреступников, если существует испытанная возможность для использования определенных механизмов в крупном масштабе, то другие последуют этому примеру”.

Газета The New York Times: “По словам компьютерных экспертов, вирус-вымогатель очень похож на вирус Petya, появившийся в прошлом году. Если справедливы сообщения о том, что ныне использованный вирус – это вариант вируса Petya, считают в компании по вопросам компьютерной безопасности Avast Threat Labs, то организаторов кибератаки будет трудно обнаружить.

Petya был выставлен на продажу в так называемой “темной” части интернета, где его создатели предлагают вирус-вымогатель как “средство предоставления услуги”, повторяя терминологию в компаниях высоких технологий, занимающихся предоставлением программного обеспечения через интернет.

Это означает, что любой мог запустить вирус, заблокировать чью-то компьютерную систему и требовать выплаты за ее разблокирование”.

Газета The Wall Street Journal: “Происхождение вируса пока не установлено. Специалисты в области компьютерной безопасности описывают произошедшее как кибератаку и говорят, что вирус Petya, похоже, частично основан на малоизвестной украинской программе, применявшейся в сфере налогообложения.

Многие компании говорят, что атака незначительно повлияла на их повседневные операции или же что они все еще оценивают последствия кибератаки. “Роснефть”, например, заявила, что распространение вируса не повлияло на добычу.

На Украине, которая, как представляется, в наибольшей степени подверглась кибератаке, правительство заявило, что остановило распространение вируса”.

Агентство Bloomberg передало интервью с главным управляющим компании Strategic Cyber Ventures Томом Келлерманом: “Недавняя кибератака с использованием вируса WannaCry представляла собой, по сути, репетицию.

Когда группа хакеров Shadow Brokers похитила программы, созданные Министерством обороны США и разведывательным сообществом, она, по сути, стала участником боевых действий

В этот вирус был встроен своеобразный “выключатель”, и цель состояла в том, чтобы определить, насколько широко он может распространиться.

Реальность состоит в том, что когда группа хакеров Shadow Brokers похитила программы, созданные Министерством обороны США и разведывательным сообществом, она, по сути, стала участником боевых действийи сейчас распространяет эти средства кибервоздействия среди преступных синдикатов по всему миру.

Это означает, что ситуация коренным образом изменилась в том, что касается поведения в киберпространстве. Особенность нынешней кибератаки в том, что она затрагивает реальную экономику – дестабилизирует транспорт и энергосистемы, а также банковскую систему, в особенности в Восточной Европе.

Мы никак не усвоим урок, который состоит в том, что мы вкладываем недостаточно средств в обеспечение кибербезопасности. В ходе нынешней кибератаки была не только использована брешь в программном обеспечении Microsoft и она затронула гораздо большее число компьютеров.

Меня больше всего тревожит то, что противник здесь не был заинтересован в получении финансовой выгоды, а в том, чтобы блокировать компьютерные системы с тем, чтобы продемонстрировать геополитическое влияние”.

Телекомпания NBC: “Кибератака прокатилась по всей Европе, затронув банки и крупные компании в России, Великобритании и других странах. Это стало зеркальным повторением атаки, предпринятой месяц назад.

Многие исследователи в сфере кибербезопасности первоначально посчитали, что кибератака осуществлена с помощью вируса-вымогателя Petya, который ранее предлагался на продажу на российских криминальных интернет-форумах. Однако “Лаборатория Касперского” заявила во вторник, что это был новый вирус-вымогатель, не встречавшийся ранее.

Несмотря на то, что Украина стала первой целью кибератаки, специалисты считают маловероятным, чтобы она была осуществлена структурами, пользующимися государственной поддержкой.

Газеты Великобритании: атака была спланирована, чтобы нанести вред компьютерным системам

Газета Times: “Одна из крупнейших в мире кибератак поразила компьютерные системы по всей России, Великобритании и США, сковав работу государственных учреждений, нефтяных и судоходных компаний, а также затруднив проверку радиационного фона Чернобыльской АЭС.

Министр обороны Майкл Фэллон в этой связи заявил, что Великобритания готова нанести авиаудары по хакерам, которые угрожают стране

Эксперты заявили, что вирус, который ударил по Украине, прежде чем распространился в Европе и Америке, является глобальной вредоносной программой Petrwrap, похожей на вирус-вымогатель, поразивший в прошлом месяце учреждения Национальной службы здравоохранения.

В обоих случаях хакеры требовали выплаты 300 долларов в криптовалюте в обмен на разблокирование данных. Источники в спецслужбах США сообщили, что у вируса есть все признаки последних диверсий КНДР, однако идентифицировать самих хакеров не удалось.

Министр обороны Майкл Фэллон в этой связи заявил, что Великобритания готова нанести авиаудары по хакерам, которые угрожают стране”.

Газета The Financial Times: “Некоторые крупнейшие в мире компании, включая WPP, “Роснефть”, Merck и AP Moller-Maersk, пострадали от масштабной кибератаки, затронувшей важную государственную и банковскую инфраструктуру на Украине.

Компьютеры, банкоматы и кассы супермаркетов были выведены из строя вирусом-вымогателем, который похож на WannaCry, заразивший в прошлом месяце сотни тысяч компьютеров в 150 странах мира.

На данный момент никто еще не взял на себя ответственность за последнюю атаку”.

Газета The Guardian: “Кибератака, затронувшая 2 тыс. физических лиц и организаций, похоже, была спланирована, чтобы нанести вред компьютерным системам, а не извлечь какую-либо выгоду, считают эксперты в сфере безопасности.

Распространение вируса началось на Украине, затем он поразил компании в России, Западной Европе и США, проникая в системы через программное обеспечение для ведения бухгалтерского учета и документооборота, разработанное украинским производителем.

Согласно данным “Лаборатории Касперского”, больше всего компьютеров – 60% – было заражено на Украине”.

Медиа Германии: кибервойна опаснее, чем гонка ядерных вооружений

Газета Landeszeitung: “Нападавшие, скорее, преследовали цель посеять хаос, нежели заработать деньги.

Однако, независимо от мотивов преступников, ясно, что меры по защите от подобных нападений, которые предпринимают многие органы и фирмы, по-прежнему недостаточны.

See also:  Що, як і від кого захищатиме новий закон україни про мову

И это несмотря на то, что вредоносное ПО использовало те же недостатки в системе безопасности Windows, что и вирус WannaCry.

Кибервойна давно стала реальностью. Она представляет еще большую опасность для цивилизации, чем гонка ядерных вооружений во время холодной войны. И если этому не противодействовать, то лишь вопрос времени, когда кибертеррористы парализуют инфраструктуру целых государств

Известно также, что кибервойна давно стала реальностью. Она представляет еще большую опасность для цивилизации, чем гонка ядерных вооружений во время холодной войны. И если этому не противодействовать, то лишь вопрос времени, когда кибертеррористы парализуют инфраструктуру целых государств”.

Медиакомпания Deutsche Welle: “Впервые вирус был обнаружен приблизительно полгода назад. Изначально его “тактика” отличалась от нынешней: он вызывал перезагрузку компьютера, после чего начинал требовать выкуп.

Определенно известно, что вирус распространяется по электронной почте, однако эксперты не исключают, что он также циркулирует внутри сети. В частности, хакерская атака на Украину осуществлялась через программу для отчетности и документооборота M.E.doc.

Четких данных, кто стал инициатором распространения вируса, нет”.

Телеканал N-TV: “В данном случае нападение может иметь и политические цели. За атаками может стоять группировка, которая хочет посредством такой масштабной акции скрыть действительную целенаправленную атаку”.

Издания Франции: если не вкладываться в кибербезопасность придется меньше использовать технологии

Агентство France-Press: “Призывы к улучшению кибербезопасности усилились в среду после того, как новая волна атак хакеров началась на Украине… Она заразила тысячи компьютеров по всему миру, нарушая работу транснациональных корпораций. Масштаб ущерба, который был нанесен новым вирусом спустя полтора месяца после WannaCry, на этот раз можно было оценить. Этот новый тип вируса-вымогателя обратил внимание на уязвимость многих ключевых организаций”.

Газета La Croix: “Вирус затронул тысячи компьютеров по всему миру. Примечательно, что в эти дни празднуется десятая годовщина с момента продажи первого iPhone. И в этот момент планета подвергается новой масштабной атаке, которая повлияла на работу многих предприятий, в том числе Чернобыльской АЭС.

Один высокопоставленный чиновник из французского министерства обороны сказал, что в настоящее время существует пять возможных полей для сражений – земля, вода, воздух, космос и киберпространство

Постоянное расширение возможностей работы компьютеров и внедрение инноваций сопровождаются тем, что в системах появляются бреши в защите, которыми пытаются воспользоваться киберпреступники. До сих пор это не вызывало серьезных катастроф.

Но будет ли так всегда? Один высокопоставленный чиновник из французского министерства обороны сказал, что в настоящее время существует пять возможных полей для сражений – земля, вода, воздух, космос и киберпространство. Он отметил, что на последнем фронте очень трудно набрать бойцов, потому что информационная безопасность – та сфера деятельности, которую отличают высокие зарплаты.

Тем не менее, необходимо постоянно вкладывать средства в развитие этой области. В противном случае придется меньше использовать информационные технологии”.

Пресса Словакии: кибербезопасность важна так же, как и наличие большого числа танков или самолетов

Газета Pravda: “Жизнь подавляющего большинства граждан развитых стран происходит в многосетевом виртуальном пространстве. Количество пользователей интернета быстро увеличивается. Единственная возможность противостоять хакерским атакам – понимать новую опасность и научиться защищаться от нее.

Кибербезопасность важна как минимум так же, как и наличие большого числа танков или самолетов. Сообщения о новых программах-вымогателях потихоньку становятся частью ежедневного новостного ряда. Но при этом возникает вопрос: что произойдет, если кто-то однажды попробует совершить максимально жесткую кибератаку.

Что, если кто-то попытается вызвать хаос в транспортной системе или на электростанциях? Между тем, эта возможность сегодня более вероятна, чем нападение с применением обычного оружия. Информационные технологии сделали доступной массам когда-то специфическую шпионскую деятельность, включая саботаж.

Поэтому нам следовало уже давно принять закон о кибернетической безопасности”.

Сми австралии: массированная кибератака – вопрос времени

Газета The Australian: “Австралийские компании оказались пойманными в сети организаторов новой кибератаки, посеявшей панику в Европе и США.

Спецсоветник премьер-министра Австралии по вопросам кибербезопасности Алистер Макгиббон предупредил бизнесменов о том, что если они хотят избежать ущерба от все возрастающего числа глобальных кибератак, им следует прекратить надеться на удачу

Работа принадлежащих американскому пищевому концерну Mondelez шоколадных фабрик Cadbury на Тасмании и в Виктории, а также австралийского филиала международной юридической фирмы DLA Piper в среду была остановлена.

Первоначально эксперты полагали, что в качестве вируса-вымогателя был использован вирус Petya, но затем его переквалифицировали в новый штамм, имеющий общее происхождение с другими вирусами-вымогателями, в том числе с печально известным WannaCry.

Эксперты предупреждают, что массированная кибератака на австралийские компании – это лишь вопрос времени, и что большинство местных компаний получили сейчас дополнительное время для того, чтобы укрепить свои системы безопасности, но это не означает, что можно расслабиться”.

Газета Financial Review: “Спецсоветник премьер-министра Австралии по вопросам кибербезопасности Алистер Макгиббон предупредил бизнесменов о том, что если они хотят избежать ущерба от все возрастающего числа глобальных кибератак, им следует прекратить надеться на удачу.

В других странах жертвами атаки стали нефтяная компания “Роснефть”, глобальное рекламное агентство WPP, транспортный гигант A.P., фармацевтическая фирма Merck.

И хотя атака, в результате которой супермаркеты на Украине прекратили продажу товаров, в общем и целом пощадила Австралию, Макгиббон подчеркнул, что говорить о какой-либо победе над вирусом слишком рано”.

Источник: https://tass.ru/mezhdunarodnaya-panorama/4374732

Petya-вымогатель: мир подвергся новой масштабной кибератаке

Во вторник десятки государственных и частных организаций целого ряда стран стали жертвами крупномасштабной кибератаки.

Больше всего досталось Украине, где под удар попали госорганы, банки, почтовые операторы и даже Чернобыльская АЭС.

Вирус-вымогатель, получивший в СМИ имя Petya, шифрует информацию на жёстком диске заражённых компьютеров, требуя «выкуп» за дешифровку. Между тем украинские власти уже заявили, что нашли в этой хакерской атаке «русский след».

Атака вируса на компьютеры украинских государственных и частных компаний началась в 11:30. Под ударом оказались крупные банки, торговые сети, операторы сотовой связи, государственные компании, объекты инфраструктуры и предприятия сферы услуг.

Вирус охватил всю территорию Украины, к 17:00 появилась информация о том, что атака зафиксирована и на самом западе страны, в Закарпатье: здесь в связи с вирусом были закрыты отделения банка «ОТР» и Укрсоцбанка.

«Не работает популярный на Украине сайт Korrespondent.net и телеканал «24». Количество компаний, которые пострадали от атаки, увеличивается с каждым часом.

В настоящее время на Украине не работает большая часть банковских отделений. Например, в офисах Укрсоцбанка компьютеры просто не загружаются. Нельзя получить или отправить деньги, оплатить квитанции и проч.

В то же время в ПриватБанке проблем не наблюдается», — сообщает киевский корреспондент RT.

Вирус поражает только компьютеры, которые работают на операционной системе Windows. Он шифрует главную таблицу файлов жёсткого диска и вымогает у пользователей деньги за расшифровку.

В этом он схож с вирусом-вымогателем WannaCry, атакам которого подверглось множество компаний по всему миру.

При этом уже появились результаты проверки заражённых компьютеров, показавшие, что вирус уничтожает всю или большую часть информации на заражённых дисках.

В настоящий момент вирус идентифицирован как mbr locker 256, но в СМИ получило распространение другое название — Petya.

От Киева до Чернобыля

Сайт «СТРАНА.ua» со ссылкой на неназванный источник в одном из коммерческих банков сообщает, что вирус активизируется через ссылку, которая приходит на почту с неизвестного адреса.

Вирус поразил и киевское метро, где в настоящее время возникают затруднения с оплатой банковскими картами.

Поражены многие крупные объекты инфраструктуры, такие как государственный железнодорожный оператор «Укрзализница», аэропорт Борисполь. Впрочем, пока они работают в штатном режиме, системы аэронавигации вирус не затронул, хотя Борисполь уже опубликовал предупреждение о возможных изменениях в расписании, а в самом аэропорту не работает табло прилёта.

В связи с атакой испытывают трудности в работе два крупнейших почтовых оператора страны: государственная «Укрпочта» и частная «Новая почта». Последняя заявила о том, что сегодня не будет взиматься плата за хранение посылок, а Укрпочта пытается минимизировать последствия атаки при помощи СБУ.

В связи с риском заражения не работают и сайты тех организаций, которые вирус не затронул. По этой причине отключены, к примеру, сервера сайта Киевской городской государственной администрации, а также сайт Министерства внутренних дел Украины.

Украинские официальные лица вполне предсказуемо заявляют, что атаки совершаются из России. Об этом сказал секретарь Совета национальной безопасности и обороны Украины Александр Турчинов. «Уже сейчас, проведя первичный анализ вируса, можно говорить про российский след», — цитирует его официальный сайт ведомства.

See also:  У зсу більше не буде сержантів і прапорщиків: що передбачає закон про нові військові звання

К 17:30 вирус добрался даже до Чернобыльской АЭС. Об этом изданию «Украинская правда» сообщил начальник смены ЧАЭС Владимир Ильчук.

«Есть предварительная информация, что некоторые компьютеры были заражены вирусом. Поэтому, как только эта хакерская атака началась, была дана персональная команда компьютерным рабочим на местах персонала компьютеры отключить», — сказал Ильчук.

Атака на сладости и нефтегаз

Хакерской атаке во вторник, 27 июня, также подверглись некоторые российские компании, включая нефтегазовые гиганты «Роснефть» и «Башнефть», металлургическую компанию Evraz, «Банк Хоум Кредит», отделения которого приостановили работу, а также российские представительства  Mars, Nivea, Mondelez International, TESA и ряда других зарубежных компаний.

Источник: https://russian.rt.com/world/article/403699-kiberataka-petya-ukraina-rossiya

Вирус бывает еще и компьютерный: Не стоит забывать о кибербезопасности во время пандемии

Вирус бывает еще и компьютерный: Не стоит забывать о кибербезопасности во время пандемии

Из открытых источников

Оригинал на сайте Project Syndicate

Пандемия Covid-19 напомнила нам о том, что медсёстры, врачи и другие медработники не просто играют ключевую роль в защите нашей безопасности и здоровья. Ради этого им иногда приходится рисковать своей жизнью и здоровьем.

В ходе нынешнего кризиса люди совершенно правильно аплодировали им за готовность жертвовать собой. Но для того чтобы они действительно получали полную поддержку, выполняя свою работу, мы должны осознать важность технологий, лежащих в основе современной системы здравоохранения.

Нет, конечно, нам не надо аплодировать программному обеспечению. Но нам надо гарантировать его устойчивость к внешним угрозам.

Кибербезопасность критически важна для защиты уязвимых категорий общества, и медработники здесь не исключение.

Помимо трудностей, с которыми они сталкиваются, работая сверхурочно, чтобы помочь больным Covid-19, им приходится реагировать на безжалостные кибератаки, причём ровно в тот момент, когда у них остаётся меньше всего ресурсов для защиты.

Хакеры осуществляют масштабные кампании по распространению вирусных программ-вымогателей и используют крайне продвинутые технологии, при этом они особо выделяют больницы, медицинские учреждения и лаборатории, разрабатывающие вакцины. На протяжении последних двух месяцев подобные атаки совершались раз в три дня.

Мы должны намного активней защищать уязвимые части общества, когда они подвергаются атакам, и нам следует лучше понимать мотивы и методы хакеров, а также добиваться усиления правовой защиты и стимулировать более ответственное поведение пользователей в интернете. Если бы преступники или враждебные государства угрожали медицинским работникам физическим оружием, негодование общества было бы мгновенным и оглушающим. Почему же мы не видим такой реакции на кибератаки?

Отчасти проблема в том, что мы до сих пор играем в догонялки.

Предыдущие инциденты, например, атака вирусных программ-вымогателей WannaCry и NotPetya в 2017 году, не привела к выработке серьёзных коллективных мер противодействия, которых следовало бы ожидать.

Кроме того, во время пандемии угроза усугубляется потоками дезинформации (“инфодемия”). По мнению Всемирной организации здравоохранения, инфодемия во время пандемии может быть столь же опасной, как и сам вирус.

Впрочем, помимо специфических отраслевых угроз, киберпространство страдает и от более широких и давних проблем, связанных с ответственностью.

В применении и контроле за соблюдением международного права наблюдается постоянный дефицит последовательности.

Глубокое цифровое неравенство характеризует технические возможности многих стран, а кроме того, они так и не поставили вопрос защиты прав человека в центр дискуссий о кибербезопасности.

Настало время закрыть все эти пробелы, чтобы мы смогли заменить спонтанное реагирование системным и коллективным подходом.

Нынешняя пандемия подчеркнула, насколько сильно все мы – правительства, бизнес, рядовые граждане – зависим от киберпространства.

Это общественное благо, и поэтому оно должно быть безопасным и надёжным; а поскольку это общий ресурс, его защита является нашей общей обязанностью.

Будучи цифровыми гражданами, мы все можем внести свой вклад в эту общую работу.

Многое можно изменить с помощью индивидуального поведения, например, если мы будем с большей осторожностью открывать вложения в электронных письмах или пересылать их, поскольку они могут содержать дезинформацию или вирусный код.

Очень большое влияние могут оказать эксперты по кибербезопасности, если они выделят время и ресурсы для помощи работникам системы здравоохранения, которые противостоят новой волне кибератак.

Группы гражданского общества, учёные, пресса могут повышать информированность общества о жертвах этих атак и применяемых методах. Намного больше могли бы делать частные компании, понимая свою ответственность как глобальных игроков, и в частности, гарантируя безопасность своих производственных цепочек.

Правительства находятся в уникальном положении, позволяющем им защищать здравоохранение, и другие критически важные отрасли от кибератак.

Используя дипломатические, разведывательные и правоохранительные каналы, правительства могут применять мощные, технологически продвинутые инструменты для определения источников и методов атак.

Но что, наверное, самое важное, в рамках действующих законов и норм правительства обязаны не просто воздерживаться от проведения или поддержки подобных атак, но и гарантировать адекватную подготовленность и защиту критически важных отраслей.

В мае CyberPeace Institute (Институт кибермира) присоединился к подписанному многими выдающимися деятелями мира призыву к правительствам полностью выполнить эти обязательства.

Сейчас, как никогда, органам власти и государственным учреждениям необходимо воспользоваться своими исключительными возможностями для защиты уязвимых категорий населения и отраслей экономики и привлечь к ответственности тех, кто совершает кибератаки.

Правительства должны вкладывать время, энергию, деньги, дипломатические и иные ресурсы, которые нужны для защиты инфраструктуры и систем, от которых зависит современная экономическая, политическая и гражданская жизнь.

Для содействия этим усилиям CyberPeace Institute, совместно с другими организациями, запустил сервис Cyber 4 Healthcare. Это целевой проект, призванный наладить связь медицинских работников и организаций с квалифицированными, обладающими хорошей репутацией компаниями, которые предлагают волонтёрскую помощь в сфере кибербезопасности.

Впрочем, это только начало. Помимо защиты медработников, нам нужно искать способы помочь другим критически важным отраслям гражданской инфраструктуры.

Это означает, что надо расширять поддержку уязвимых групп, когда они нуждаются в помощи, требовать выполнения правительствами и другими заинтересованными сторонами их обязательств, широко делиться данными для информирования властей и правоохранительных органов.

Пандемия Covid-19 – это очередной глобальный кризис, подчеркнувший необходимость более стабильного и безопасного киберпространства для всех. И этот кризис, конечно, не будет последним. К счастью, в случае с кибератаками у нас уже имеется лекарство. Пришло время начать его принимать.

Маритье Шааке, Стефан Дюгин

Редакция может не соглашаться с мнением автора. Если вы хотите написать в рубрику “Мнение”, ознакомьтесь с правилами публикаций и пишите на blog@112.ua.

Источник: https://112.ua/mnenie/virus-byvaet-eshhe-i-kompyuternyy-ne-stoit-zabyvat-o-kiberbezopasnosti-vo-vremya-pandemii-539074.html

В госдуму внесен законопроект о защите россии от кибератак сша и других стран

Evan Vucci/AP
Москва, 14 декабря — «Вести. Экономика».

На рассмотрение Государственной думы РФ внесен законопроект об обеспечении автономной работы российского сегмента интернета с учетом рисков отключения от инфраструктуры мирового интернета и декларируемых угроз кибератак со стороны ряда стран.

В пояснении к законодательной инициативе отмечается, что документ «подготовлен с учетом агрессивного характера принятой в США стратегии национальной кибербезопасности», в которой Россия и несколько других государств бездоказательно обвиняются в кибератаках против США (pdf).

“Проект федерального закона «О внесении изменений в некоторые законодательные акты Российской Федерации» подготовлен с учетом агрессивного характера принятой в сентябре 2018 г. стратегии национальной кибербезопасности США. В подписанном президентом США документе декларируется принцип «сохранения мира силой».

Россия же впрямую и бездоказательно обвиняется в совершении хакерских атак, откровенно говорится о наказании: «Россия, Иран, Северная Корея провели ряд безответственных кибератак, которые нанесли ущерб американским и международным компаниям, нашим союзникам и партнёрам и не понесли соответствующего наказания, что могло бы сдерживать кибератаки в будущем».

В этих условиях необходимы защитные меры для обеспечения долгосрочной и устойчивой работы сети Интернет в России, повышения надёжности работы российских интернет-ресурсов”.

В законопроекте предусмотрены ряд мер с учетом данных угроз и рисков. В частности, определяются необходимые правила маршрутизации трафика и контроль их соблюдения.

Также определяются трансграничные линии связи и точки обмена трафиком, чьи владельцы, операторы связи обязаны при возникновении угрозы обеспечить возможность централизованного управления трафиком.

В документе также предусматривается возможность установки на сетях связи технических средств, определяющих источник передаваемого трафика. Кроме того, вводится необходимость проведения регулярных учений органов власти, операторов связи и владельцев технологических сетей по выявлению угроз и отработке мер по восстановлению работоспособности российского сегмента сети интернет.

В х агентству ТАСС член профильного комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин, отметил, что основная цель законопроекта — повышение безопасности и устойчивости рунета, при этом его принятие не отразится на обычных пользователях.

“Самое главное в этом законе то, что на жизни обычных пользователей интернета он не отразится никак. Он нужен для того, чтобы даже в случае внешних попыток нарушить работу интернета в России пользователи все равно имели бы нормальный и комфортный доступ к сети.

Есть вероятность, что однажды российских телеком-операторов попытаются отключить от корневых серверов интернета. Сейчас это парализовало бы работу оператора. Закон позволяет избежать такой опасности. При этом никакого «Великого файрвола» создано не будет — этого даже в планах нет”.

Видео дня. В Казани взорвалась газораспределительная станция

Источник: https://news.rambler.ru/internet/41432235-v-gosdumu-vnesen-zakonoproekt-o-zaschite-rossii-ot-kiberatak-ssha-i-drugih-stran/

Be the first to comment

Leave a Reply

Your email address will not be published.


*