Войти

Исследование выявило, как тщательно хакеры готовят атаки на ТЭК

2424
0
0
Ноутбук
Ноутбук.
Источник изображения: © Depositphotos / cendeced

МОСКВА, 14 ноя - РИА Новости. Хакеры для атаки на инфраструктурные объекты компаний топливно-энергетической сферы проникают в их системы за несколько лет до самой атаки, при этом ожидая подходящего момента, похищают важные сведения, говорится в отчете компании Positive Technologies, который имеется в распоряжении РИА Новости.

"APT-группировки (профессиональные хакеры, проводящие целевые атаки - ред.) проводят деструктивные атаки не сразу после проникновения. Они могут годами контролировать все системы предприятия, не предпринимая никаких разрушительных действий, а лишь похищая важные сведения и ожидая подходящего момента, чтобы приступить к атаке", - сказано в исследовании.

Поэтому, подчеркивают эксперты, основная цель таких группировок — длительное скрытое присутствие в инфраструктуре. Так, в ходе расследования одного из инцидентов эксперты компании выяснили, что группировка TaskMasters, занимавшаяся хищение конфиденциальных документов и шпионажем, находилась в инфраструктуре компании-жертвы как минимум 8 лет.

По словам директора экспертного центра безопасности Positive Technologies Алексея Новикова, выявить APT-атаку в момент проникновения хакеров в системы достаточно сложно, более эффективным подходом к обнаружению APT является выявление активности злоумышленников уже после проникновения в инфраструктуру.

"Выявить APT-атаку в момент проникновения нарушителя в компанию — крайне сложная задача, но если цель злоумышленника — надежно закрепиться в инфраструктуре и контролировать ключевые системы максимально длительное время, то обнаружить его можно и на более поздних этапах атаки, например, при его перемещении между серверами уже во внутренней сети. Такие перемещения непременно оставляют артефакты в сетевом трафике и на самих узлах, это позволяет обнаружить произошедшее ранее проникновение ретроспективно и устранить угрозу до того, как злоумышленник перейдет к активным деструктивным действиям или украдет важную информацию", - говорит он.

Права на данный материал принадлежат
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
Страны
Проекты
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 23.08 06:39
  • 10167
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 22.08 23:49
  • 0
О разных аспектах ВОВ, и ее обсуждения здесь.
  • 22.08 17:57
  • 124
Путин и отношения с Азербайджаном: фокус на Южном Кавказе (Al Mayadeen, Ливан)
  • 22.08 15:38
  • 0
Ядерный вектор «Полонеза»
  • 22.08 15:36
  • 0
Превратить каждый новый вызов в новую возможность
  • 22.08 14:22
  • 2
Эксклюзив: Путин потребовал от Украины отказаться от Донбасса, вступления НАТО и размещения западных войск, сообщают источники (Reuters, Великобритания)
  • 22.08 13:15
  • 3
На Украине показали производство ракет «Фламинго»
  • 22.08 08:35
  • 1
Путин поручил принять меры для ускорения поставки маскировочных сетей на фронт
  • 22.08 08:23
  • 33
ChatGPT-4 и нейросети (ИИ) спешат на помощь ГШ ВС РФ и Российской армии
  • 21.08 16:34
  • 1
Авиалайнер МС-21 уже налетал более 70 часов во время сертификационных испытаний
  • 21.08 12:49
  • 4
Путин упрочил за Россией статус великой державы. Европе есть от чего ужаснуться (The Telegraph UK, Великобритания)
  • 21.08 09:10
  • 41
МС-21 готовится к первому полету
  • 21.08 08:25
  • 5
В чем преимущества и недостатки калибров стрелкового оружия 7,62 и 5,45?
  • 21.08 02:06
  • 0
Ответ на "На Западе рассказали о воздушном бое между Су-27 и F-35"
  • 21.08 00:25
  • 0
Ответ на "Использование Россией «старых» Су-24М и Су-27 над Балтикой объяснили"