Прошедшие три месяца стали одними из худших в истории ИТ-взломов

Прошедшие три месяца стали одними из худших в истории ИТ-взломов

Антивирусная лаборатория PandaLabs опубликовала очередной отчёт о вирусной активности, включающий анализ мероприятий и происшествий в сфере IT-безопасности в период с апреля по июнь 2011 года. Как отмечается в докладе, прошедшие три месяца стали одними из худших в истории в результате того, что хакерские группировки Anonymous и LulzSec создали полнейший хаос, жертвами которого в той или иной мере стали такие организации, как RSA Security, Министерство обороны США, Международный валютный фонд, Европейское космическое агентство, Sony, Citigroup, SEGA и многие другие.



В то время как проделки хакеров активно обсуждаются в СМИ, нет абсолютно никаких признаков уменьшения количества появляющегося вредоносного программного обеспечения.

 В течение последних трёх месяцев в значительной мере получили распространение различные виды вредоносного программного обеспечения. По данным PandaLabs, каждую минуту создаётся 42 новых образца угроз. Трояны в очередной раз стали самой популярной угрозой, составив почти 70% от всех новых вредоносных программ. Далее следуют вирусы (16%) и черви (11,6%), передает cybersecurity.

Трояны стали причиной инфицирования в 69% случаев, далее следуют вирусы (10% случаев) и черви (8,53%). Рекламное ПО (adware), которое составило лишь 1,37% от всего обнаруженного вредоносного ПО, привело к 9% заражений – это показывает, какие значительные усилия предпринимают создатели подобного программного обеспечения для его продвижения. Количество поддельных антивирусов, которые также входят в разряд рекламного программного обеспечения, по-прежнему увеличивается.

Что касается конкретных угроз, ставших причинами большинства заражений в этом квартале, очевидно, что образцы, вошедшие в первую десятку, стали причиной более 50% всех случаев заражения. Хотя это может вызвать некоторые недопонимания, поскольку многие угрозы, входящие в первую десятку, являются представителями так называемого generic malware (обнаруженного с помощью технологии Коллективного Разума), включающего различные семейства.

Среди двадцати стран с наиболее высоким уровнем заражения вредоносным ПО, представители Азии по-прежнему занимают лидирующие позиции (Китай, Таиланд и Тайвань). По данным PandaLabs, самый низкий уровень зараженности отмечается в Швеции, Швейцарии и Норвегии.


Основные инциденты в сфере IT-безопасности:

• LulzSec и Anonymous: Новая хакерская группировка LulzSec появилась во втором квартале 2011 года. Она специализируется на краже и публикации персональной информации компаний с низким уровнем безопасности, а также на организации атак, вызывающих сбой в работе систем (например, атака на сайт ЦРУ). Она также опубликовала полный перечень ранее украденной информации, включающей адреса электронной почты и пароли, что привело к взлому аккаунтов различных сервисных систем и другим видам кражи персональных данных. В конце июня LulzSec объединила усилия с организацией Anonymous для проведения операции «Анти-безопасность», призвав своих последователей осуществлять кражу и публикацию персональной информации любых государственных структур. 26 июня LulzSec опубликовали заявление в Twitter о том, что организация завершает свою деятельность. Тем не менее, они призвали хакеров продолжать операцию «Анти-безопасность» (#Antisec) и присоединиться к скрытым каналам Anonymous.

• Корпоративные инциденты: RSA, Департамент безопасности американской компании EMC Corporation, в середине марта сделало заявление о нарушениях в работе собственной системы, которые привели к распространению частной информации о двухфакторной аппаратной системе аутентификации SecurID. В мае Lockheed Martin, крупнейший поставщик IT-услуг для американского правительства и военных структур, пострадал от сетевых вторжений, которые стали следствием кражи данных RSA. Похоже, что кибер-ворам удалось взломать алгоритм, который использует RSA для генерации ключей защиты. RSA придется заменить символы SecurID для более чем 40 миллионов клиентов по всему миру, включая некоторые крупнейшие во всем мире компании.

• Sonygate: Самой печально известной атакой, произошедшей в этом квартале, стала та, от которой пострадала всемирно известная корпорация Sony. Все началось с кражи данных из собственной сети PlayStation Network (PSN), которая отразилась на 77 миллионах пользователей по всему миру. Эта атака привела к крупнейшей в истории краже данных. К сожалению, компания Sony недостаточно хорошо осведомила своих клиентов о случившейся ситуации, а потому проблема оставалась скрытой в течение нескольких дней. После этого компания Sony, наконец, придала огласке случившуюся ситуацию, но в своем заявлении представители компании ограничились лишь тем, что всего-навсего сказали об угрозе кражи некоторых пользовательских данных, хотя они должны были знать о более серьезном характере угрозы.

Минцифры готовит штрафы за срыв перехода на доверенные ПАК на объектах КИИ

Минцифры готовит новые штрафы для тех, кто затянет переход на доверенные программно-аппаратные комплексы на объектах критической информационной инфраструктуры. Речь идёт о поправках в КоАП, которые ведомство разрабатывает по поручению вице-премьера Дмитрия Григоренко.

Санкции хотят распространить на госорганы, госкомпании и организации с госучастием, если они не уложатся в установленные сроки перехода.

Сама логика у государства здесь довольно жёсткая: значимые объекты КИИ должны поэтапно уходить от иностранных решений и переходить на доверенные отечественные ПАК. Этот курс был закреплён ещё раньше, а финальной точкой сейчас считается 1 января 2030 года — именно к этой дате на таких объектах должен быть завершён переход.

Если поправки примут в текущем виде, наказывать будут не только за срыв сроков, но и за нарушения при определении самих объектов КИИ. По информации СМИ, за несоблюдение порядка определения объектов и за неустранение нарушений после проверки регулятора должностным лицам может грозить штраф от 10 тыс. до 50 тыс. рублей, а юрлицам — от 50 тыс. до 100 тыс. рублей.

За нарушение сроков или порядка перехода на российское ПО и доверенные ПАК санкции предлагаются заметно серьёзнее: от 100 тыс. до 200 тыс. рублей для должностных лиц и от 300 тыс. до 700 тыс. рублей для компаний.

При этом тема штрафов обсуждается уже не первый месяц. Ещё в ноябре 2025 года глава Минцифры Максут Шадаев говорил, что для компаний, которые решат «пересидеть» импортозамещение и дождаться возвращения зарубежных вендоров, могут ввести и оборотные штрафы. Тогда речь шла о более жёстком сценарии для тех, кто не классифицирует значимые объекты КИИ и не переводит их на российские решения.

Пока, впрочем, в центре обсуждения именно новая административная ответственность, а не оборотные санкции. И здесь есть важный нюанс: участники рынка указывают, что без чёткой и прозрачной методологии инвентаризации ИТ-ландшафта КИИ штрафная система может работать довольно странно.

Проще говоря, если регулятор и сами владельцы инфраструктуры не до конца понимают, какие именно активы относятся к значимым объектам и что именно надо срочно менять, штрафы сами по себе проблему не решат. Эта критика звучит на фоне того, что процесс классификации и мониторинга перехода до сих пор считают не самым прозрачным.

С другой стороны, у сторонников ужесточения тоже есть аргументы. По оценкам экспертов, переход на новые ПАК у части заказчиков идёт тяжело, а общий уровень импортозамещения на таких объектах всё ещё далёк от стопроцентного. На этом фоне желание государства подстегнуть процесс рублём выглядит вполне ожидаемо. Тем более что, по данным Минцифры, к марту 2025 года более двух третей значимых объектов КИИ госорганов и госкомпаний уже перешли на отечественное ПО.

RSS: Новости на портале Anti-Malware.ru