Госслужащая британского Министерства обороны подверглась атаке шпионов

Госслужащая британского Министерства обороны подверглась атаке шпионов

Сообщается, что некие иностранные шпионы предприняли попытку осуществить целевую фишинговую атаку против сотрудницы оборонного ведомства Великобритании в расчете на похищение сведений, составляющих военную тайну.



Служащая Министерства получила электронное письмо, исходящее от человека, которого ей доводилось встречать на одной из профильных конференций; послание явно не было простым спам-отправлением и предназначалось ей лично, что непосредственно следовало из тела сообщения.


Тем не менее, адресат заподозрила неладное и передала письмо IT-экспертам ведомства, которые, в свою очередь, обнаружили, что вложенный в сообщение файл являет собой вредоносное программное обеспечение, специально разработанное для кражи секретных сведений и их последующей передачи иностранной разведке.


Министерство обороны отказалось официально комментировать инцидент. Руководитель отдела информационной безопасности ведомства Саймон Кершоу лишь вкратце упомянул о происшествии, не раскрывая подробностей. Уровень секретности, действительно, был и остается довольно высоким: о случившемся стало известно только сейчас, хотя эта атака была предпринята еще в прошлом году.


Журналистам, однако, удалось выяснить, что целью шпионов была Джоанна Хоул - высокопоставленная служащая Министерства, занимавшая ранее ряд ответственных постов на государственной службе.


Г-н Кершоу не назвал возможных инициаторов вредоносного замысла, однако существует мнение, что "древо угроз" в данном случае может произрастать из Китая. Не исключено, что именно активность китайских разведывательных служб оказалась решающим фактором, повлиявшим на решение британского правительства выделить 650 млн. фунтов на четырехлетнюю программу развития кибербезопасности.


The Register

Security Vision теперь получает данные об угрозах от НКЦКИ, ФСТЭК и ФинЦЕРТ

Security Vision начала получать данные об актуальных киберугрозах напрямую от ключевых российских регуляторов — НКЦКИ, ФСТЭК России и ФинЦЕРТ Банка России. Речь идёт об обмене технической информацией, которая используется для раннего выявления и анализа киберинцидентов.

В аналитический центр компании поступают индикаторы компрометации: хэши подозрительных файлов, их имена и расположение, IP-адреса, DNS-имена, URL потенциально опасных ресурсов и другие данные, указывающие на активные или готовящиеся атаки. Эти сведения могут касаться как отдельных отраслей, так и российских организаций в целом.

Полученная информация оперативно обрабатывается и включается в ежедневные обновления для продуктов Security Vision NG SOAR, Security Vision SIEM и Security Vision TIP. Обновления содержат правила корреляции и механизмы детектирования активности, связанной с выявленными угрозами. В совокупности набор регулярно обновляемых фидов платформы сейчас насчитывает более 50 тысяч индикаторов компрометации.

Для работы с таким объёмом данных в продуктах Security Vision активно применяются технологии искусственного интеллекта. Они используются для поиска аномалий, выявления скрытых атак, приоритизации и оценки инцидентов, а также для подбора сценариев реагирования. Кроме того, ИИ задействован в автоматической обработке бюллетеней безопасности, оценке критичности уязвимостей, прогнозировании развития атак и формировании отчётов. В системе также есть ИИ-помощник, который помогает разбирать конкретные инциденты и отвечает на общие вопросы по ИБ.

В компании отмечают, что получение данных от НКЦКИ, ФСТЭК и ФинЦЕРТ позволяет пользователям быстрее узнавать о наиболее критичных угрозах и реагировать на них на ранних этапах, снижая вероятность развития атак.

Интеграция с регуляторами также усиливает роль Security Vision в национальной системе кибербезопасности. Платформа включена в реестр ГосСОПКА как средство ликвидации последствий компьютерных инцидентов, что позволяет использовать её в центрах ГосСОПКА и на объектах критической информационной инфраструктуры.

Как отметил генеральный директор Security Vision Руслан Рахметов, оперативное получение и интеллектуальный разбор данных от регуляторов помогают организациям быстрее выявлять актуальные векторы атак и своевременно снижать риски.

Отдельно в компании подчёркивают гибкость своих решений: продукты построены на платформенном подходе с Low-Code / No-Code-конструкторами и поддерживают работу с фидами от разных поставщиков без жёсткой привязки к конкретным вендорам. Это позволяет комбинировать источники данных и настраивать интеграции под конкретные задачи и инфраструктуру.

RSS: Новости на портале Anti-Malware.ru