Хакеры взломали систему защиты сети подрядчика Пентагона

...

Неизвестные хакеры взломали систему защиты сети крупнейшего военного подрядчика США Lockheed Martin, а также нескольких других компаний, работающих по заказу Министерства обороны.

Компания Lockheed Martin является крупнейшим разработчиком систем вооружения и военных технологий в США. По некоторым данным, в настоящее время компания совместно с Пентагоном ведет разработку истребителей последнего поколения F-22 и F-35.

Согласно источнику инцидент произошел в прошлое воскресение, после чего были предприняты необходимые меры безопасности: сотрудники были оповещены, отключен доступ во внутреннюю сеть предприятия, а также были сброшены пароли доступа.

По данным издания Reuters, для обеспечения наилучшей безопасности при авторизации к своим аккаунтам сотрудники предприятия использовали токены SecurID компании RSA. Предполагается, что в результате мартовского вторжения в сеть RSA, среди украденной информации были данные, с помощью которых злоумышленники смогли проникнуть в сеть подрядчика, а также  сделать дубликаты электронных ключей SecurID.

Если это окажется правдой, то для организаций, использующих токены это тревожный сигнал. Однако стоит заметить, что RSA никогда не сообщала о том, какая именно информация была скомпрометирована.

Тем не менее, на текущий момент важным остается факт вторжения  в сеть государственных структур США. Пока неясно, получили ли хакеры какие-то данные из системы Lockheed Martin и других компаний, в числе которых General Dynamics, Boeing, Northrop Grumman и Raytheon. В базах данных подрядчиков Пентагона среди прочих важных данных хранится секретная информация о разрабатываемых системах вооружений и военных технологиях, используемых в Ираке и Афганистане.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru