В интернет попали документы Службы безопасности Украины с грифом «секретно», автора слива ищут

Аналитический центр InfoWatch зарегистрировал утечку информации секретных документов Службы безопасности Украины. По сообщению информационного портала «Сегодня.UA» в открытый доступ в Интернете попали документы, предназначенные для внутреннего пользования сотрудниками управления «К» и содержали в себе такие данные, как планы оперативно-розыскных мероприятий, штатное расписание, позывные агентов, должностные инструкции высшего управленческого состава подразделения и многое другое. По предварительной версии, утечка произошла в результате злонамеренных действий инсайдера.



Ситуацию комментирует главный аналитик InfoWatch, Николай Федотов:

«В украинском КГБ (СБУ) произошла утечка, под которой многие усматривают "предательство". На сайте опубликованы кое-какие приказы и планы харьковского управления.

Но кто кого предал? И, главное, кому?

Понятно, что секретные документы не для того «секретились», чтоб выкладывать их на сайте или в файлообменнике, на который ссылается публикатор. Однако перечень обнародованных документов таков, что реального вреда они нанести не смогут. Их опасность ещё меньше, чем известных дипломатических телеграмм в Викиликсе. Потому что до сих пор не было прецедентов, чтоб воры и жулики «убирали» сотрудников, узнав их фамилию и позывные. Не встречалось до сих пор и расхитителя, для которого стало бы новостью, что его разрабатывают и пытаются доказать хищение. Так что аргументы "а вдруг вы меня станете преследовать" больше подходят для отговорок беспокойных барышень, а не поводом для беспокойства для «серьёзных мужиков».

Когда сотрудник спецслужбы передаёт секретные документы иностранной разведке, он предаёт свою страну вероятному противнику.

Если он сливает информацию другой спецслужбе того же государства, он предаёт коллег... кому? Может быть, конкурентам? А когда он публикует секретные документы - в чью пользу совершается "предательство"? Уж не народа ли?»

Ссылка на оригинальную новость http://www.segodnya.ua/news/14261246.html

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АСУ ТП в России стали атаковать чуть реже, но более целенаправленно

Как выяснили специалисты центра исследования безопасности промышленных систем Kaspersky ICS CERT, в первом квартале 2024 года 23,6% компьютеров в сетях российских АСУ ТП столкнулись с проникновение вредоносных программ.

Интересно, что за этот же период в 2023 году таких устройств было 27,9%, то есть имеем снижение на 4,3 процентных пункта. Тем не менее такие атаки становятся более сложными и целенаправленными.

На конференции Kaspersky CyberSecurity Weekend прозвучала мысль, что более сложные кибератаки на АСУ ТП, даже если их меньше, способны нанести серьёзный урон промышленной сфере.

На инфографике ниже эксперты приводят долю компьютеров АСУ в России, на которых были заблокированы вредоносные объекты, по кварталам:

 

Некоторые отрасли в России отметились тем, что в них доля заражённых объектов оказалась выше, чем в среднем по миру. Взять, к примеру, строительство: 24,2% в нашей стране против 23,7% по всему миру. В инжиниринге и у интеграторов АСУ — 27,2% против 24%

Как отметили в Kaspersky ICS CERT, в России особенно наблюдаются атаки киберпреступников на интеграторов, доверенных партнёров и подрядчиков.

 

Самые основные векторы, как и прежде, — фишинг через веб-страницы и по электронной почте. В первом квартале 2024-го в России вредоносные ресурсы были заблокированы на 7,5% компьютеров АСУ ТП.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru