НКЦКИ: DDoSом прикрывают более серьезные атаки

НКЦКИ: DDoSом прикрывают более серьезные атаки

НКЦКИ: DDoSом прикрывают более серьезные атаки

Вал DDoS-атак был прикрытием для более серьезных воздействий, заявил замдиректора НКЦКИ Николай Мурашов. По его словам, главная цель кибервойск — российские объекты КИИ. Основной причиной утечек Мурашов назвал “небрежное отношение к сервисам в почте”.

Против России в информационном пространстве развернута "беспрецедентная по своим масштабам киберкампания", заявил на "Инфофоруме-2023" замдиректора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов.

“Количество компьютерных атак на объекты российской информационной инфраструктуры увеличилось в разы. Отмечается увеличение скорости реализации угроз: от момента появления сведений об угрозах, например публикации сведений об уязвимостях, до ее практической реализации проходит не более нескольких часов”, — цитирует чиновника агентство ТАСС.

По словам Мурашова, хакеры через телеграм-каналы втягивали людей в кибератаки, распространяли необходимые инструменты и инструкции для этого.

"Особенностью DDoS-атак последних месяцев стало по-настоящему большое количество их участников. В кратчайшие сроки были сформированы телеграм-каналы, в которых проводилась агитация обычных людей, инструктажи участников, координация, цели, указания, а также распространялись элементы проведения атак", — говорит Мурашов.

“Действительно, всплеск наблюдался значительный, и не в последнюю очередь из-за доступности этого вида атаки”, — комментирует слова замдиректора НКЦКИ руководитель группы защиты инфраструктурных ИТ компании “Газинформсервис” Сергей Полунин.

Что касается инструкций для проведения, говорит эксперт, то они достаточно просты, а инструменты не требуют глубокой настройки, тем более когда за этим стоит грамотный координатор.

“Но даже при таком подходе элементы атакуемой инфраструктуры выводятся из строя не очень надолго”, — добавляет Полунин.

Для защиты обычно применяются специальные решения по фильтрации и балансировке трафика. Они в основном и позволяют справиться с волнами DDoS-атак, если у поставщика этих решений всё в порядке с аппаратными ресурсами.

 

Как правило, это облачные технологии, но компании часто устанавливают их и у себя в инфраструктуре или пользуются какими-то гибридным решениями, объясняет эксперт.

Замдиректора НКЦКИ считает, что большой объем DDoS-атак был своего рода прикрытием для более серьезных воздействий.

"Немало компьютерных атак было направлено на проведение системы организаций с целью хищения информации и выведения из строя технологических процессов", — сказал Мурашов, не озвучивая примеры таких организаций.

Кроме того, большое внимание киберпреступники уделяют атакам, которые могут иметь общественный резонанс.

"Это всевозможные дефейсы информационных ресурсов, в результате которых на них размещаются антироссийские, антигосударственные материалы, а также фейковые новости", — пояснил чиновник.

Также в 2022 году фиксировались массированные атаки на корневые DNS-сервера, отключение провайдеров от крупных магистральных каналов, встраивание вредоносных программ в широко используемые элементы веб-страниц, а также появление злонамеренного кода в обновлениях софта, как свободно распространяемого, так и коммерческого.

Еще одним трендом стали атаки с использованием шифровальщиков для получения выкупа. Злоумышленники выбирали платежеспособные организации, в том числе промышленные предприятия, в которых шифрование данных может нарушить функционирование основных бизнес-процессов.

По словам Мурашова, основными целями для создающихся иностранными государствами специальных киберподразделений в 2023 году станут объекты российской критической инфраструктуры.

Основной причиной утечек персональных данных, по мнению замдиректора НКЦКИ, стало небрежное отношение к сервисам в почте.

"Публикуется много утечек данных, в основном это следствие небрежного отношения к сервисам, опубликованным на периметре почты и тому подобное", — заявил он.

При этом Мурашов отметил, что в погоне за информационным поводом и общественным резонансом злоумышленники часто выдают сведения из ранее произошедших утечек за новые, делают компиляции из сведений, полученных из открытых источников или из публичного доступа к информации.

"Нередки случаи, когда взлом небольших организаций выдается за утечку ключевых государственных систем или объектов критической инфраструктуры, тем самым поднимая якобы значимость произошедшего события", — добавил Мурашов.

Напомним, правительство недавно одобрило идею законопроекта об уголовной ответственности за незаконный оборот украденных персональных данных. Теперь его ждет первое чтения в Госдуме. Формулировки документа пока общественности неизвестны.

Android запретит доступ к экрану «лишним» приложениям

Google, похоже, готовит ещё одно нововведение по части безопасности Android. В тестовой сборке Android Canary 2602 обнаружена новая функция для Advanced Protection Mode — режима «максимальной защиты», который компания представила в Android 16.

Теперь Advanced Protection Mode может ограничивать работу приложений, использующих AccessibilityService API, если они не классифицированы как инструменты для доступности.

AccessibilityService API — это мощный механизм Android, изначально созданный для помощи людям с ограниченными физическими возможностями. С его помощью приложения могут читать содержимое экрана, отслеживать действия пользователя и даже выполнять жесты от его имени.

Именно поэтому этот API часто становился инструментом атакующих. За последние годы многие приложения — от автоматизаторов и лаунчеров до «оптимизаторов» и антивирусов — использовали его для обхода системных ограничений. Формально ради удобства, однако на деле получая очень широкие права.

Google постепенно ужесточала политику. Приложения, действительно предназначенные для помощи людям с ограниченными возможностями, должны указывать специальный атрибут isAccessibilityTool. К ним относятся экранные дикторы, системы управления жестами, голосовой ввод, брайлевские интерфейсы и другие специализированные инструменты.

По данным аналитиков, в новой версии Android Canary  при включении Advanced Protection Mode система:

  • запрещает выдавать разрешение Accessibility Service приложениям, не признанным Accessibility Tools;
  • автоматически отзывает уже выданные разрешения у таких приложений.

Если приложение сильно зависит от этого API, оно просто перестанет работать.

В тестах, например, приложение dynamicSpot (эмулирующее Dynamic Island на Android) становилось недоступным: пункт был с пометкой «Restricted by Advanced Protection». Причина простая: оно использует AccessibilityService для чтения уведомлений и отображения поверх других приложений.

Инструменты, официально классифицированные как средства доступности, под ограничения не попадают.

RSS: Новости на портале Anti-Malware.ru