Сайт новозеландского МВД вышел из строя

Сайт новозеландского МВД вышел из строя

В конце минувшей недели нормальное функционирование официального сетевого представительства министерства неожиданно было нарушено. На данный момент работу основного ресурса уже восстановили - равно как и привели в порядок некоторые другие связанные с ним сайты, которые тоже пострадали от инцидента. Расследование проблемы еще толком и не начиналось, но  отдельные пользователи уже строят предположения: а не заходили ли "в гости" к министерству Интернет-анонимы?


Вообще говоря, Anonymous действительно грозили МВД Новой Зеландии DDoS-атаками. В феврале хакерская группировка опубликовала видеоматериал, в котором ее представители выражали свое недовольство решением местных властей ввести в действие масштабную государственную систему Интернет-фильтрации. Помимо прочего, "хактивисты" обещали устроить скоординированное нападение на сайт МВД 28 марта (т.е. сегодня); похожие угрозы звучали и в адрес новозеландского правительства в целом. То ли анонимы немного ошиблись с днем начала атаки, то ли они вовсе не имеют отношения к произошедшему инциденту.

Представители министерства недвусмысленно высказываются в пользу второй версии и последовательно опровергают любые предположения относительно участия Anonymous в этих событиях. Хотя в ведомстве называют отказ сайта "очень необычным", там же уверяют, что "угрозы и риски для Интернет-ресурсов существуют постоянно, и у нас нет причин полагать, что проблема связана с какой-то конкретной угрозой; возможно, за ней вообще не стоят никакие враждебные намерения".

Впрочем, сотрудники МВД сочли необходимым прокомментировать "претензии" анонимов к фильтру, о котором говорилось выше; в частности, они заявили, что решение о его создании является верным и обоснованным, а вопрос его применения находится в компетенции поставщиков услуг Интернета - т.е. использование данного механизма является сугубо добровольным делом, и никто не будет никого принуждать его задействовать. Кроме того, по словам чиновников, система фильтрации призвана служить исключительно благим целям - бороться с распространением т.н. "детской порнографии".

The Register

Письмо автору

" />

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru