ENISA призывает Европейский союз развивать рынок страхования от киберугроз

ENISA призывает Европейский союз развивать рынок страхования от киберугроз

 Европейское агентство по сетевой и информационной безопасности (ENISA) призывает Европейский союз развивать рынок страхования от киберугроз. Эксперты ENISA заявляют, что на сегодняшний день в ЕС практически отсутствует рынок страхования от киберугроз, который, по их мнению, стимулировал бы компании лучше защищать собственные информационные системы и данные.

По данным агентства, на сегодняшний день на всей территории ЕС лишь несколько страховых компаний предлагают своим клиентам страхование от киберугроз. В то время как на территории США действует от 30 до 40 компаний, предлагающих подобные услуги. Специалисты ENISA утверждают, что наличие подобных страховых продуктов будет способствовать повышению уровня информационной безопасности как бизнес структур, так и отдельных граждан Европейского союза. Например, страховые компании, предлагающие страховые продукты подобного рода, могли бы помочь своим клиентам в разработке более жестких и эффективных стандартов информационной безопасности. А также снизить размер страховых выплат для компаний, вводящих такие стандарты. Практика снижения суммы страховых взносов может также использоваться для поощрения компаний, использующих сертифицированные средства обеспечения безопасности. И, наконец, развитый рынок страхования от киберугроз позволит практически полностью переложить финансовую ответственность за недостаточное внимание к проблемам кибербезопасности на частный сектор, существенно снизив расходы государства.

Эксперты ENISA заявляют, что одной из главных проблем, мешающих развитию европейского рынка страхования от киберугроз, является отсутствие достаточно точных данных, которые позволили бы рассчитать убытки от кибератак, а также определить организации и отдельных пользователей, входящих в группу риска. Объемы статистических данных, собираемые различными организациями, постоянно растут. Однако, по словам экспертов ENISA, крайне сложно определить, насколько точны эти данные. Еще одной проблемой, тормозящей развитие европейского рынка страхования от киберугроз, является то, что страховые компании не могут определиться, какие риски следует страховать и что считать страховым случаем.

ENISA также предлагает ряд мер, призванных стимулировать развитие европейского рынка страхования от киберугроз. В частности, это упрощение процедуры подачи жертвами кибератак частных и групповых исков. Введение обязательного страхования от киберугроз для компаний, выполняющих госзаказы. Разработка эффективных методов сбора данных об убытках, понесенных европейскими компаниями в результате кибератак.

Ghostwriter снова атакует Украину: PDF-приманки ведут к Cobalt Strike

Киберпреступная группа Ghostwriter устроила новую серию атак на украинские госорганизации. По данным ESET, кампания идёт как минимум с марта 2026 года и нацелена прежде всего на структуры, связанные с государственным сектором, обороной и военной тематикой.

Ghostwriter — не новичок в этом жанре. Группировка активна как минимум с 2016 года и известна кибершпионажем, фишингом и информационными операциями против стран Восточной Европы, особенно Украины.

У неё целый набор псевдонимов: FrostyNeighbor, PUSHCHA, Storm-0257, TA445, UAC-0057, Umbral Bison, UNC1151 и White Lynx. Похоже на рэпера с кризисом идентичности.

В новой кампании злоумышленники рассылают целевые фишинговые письма с PDF-документами. Приманки маскируются под материалы украинской телекоммуникационной компании «Укртелеком». Внутри PDF находится ссылка, которая ведёт к RAR-архиву с JavaScript-пейлоадом.

Дальше начинается привычная матрёшка атакующих: скрипт показывает жертве отвлекающий документ, чтобы всё выглядело правдоподобно, а в фоне запускает JavaScript-версию PicassoLoader. Этот загрузчик затем может привести к установке Cobalt Strike Beacon — инструмента, который легитимно используется для пентестов, но давно стал любимой игрушкой атакующих.

При этом Ghostwriter не раздаёт вредоносную нагрузку всем подряд. В цепочке есть геофильтр: если IP-адрес жертвы не относится к Украине, сервер отдаёт безвредный PDF. Кроме того, PicassoLoader собирает отпечаток заражённой системы и отправляет его на инфраструктуру атакующих каждые 10 минут. После этого операторы вручную решают, стоит ли продолжать атаку и отправлять следующий этап.

Раньше Ghostwriter уже использовала PicassoLoader для доставки Cobalt Strike и njRAT, а также эксплуатировала уязвимость WinRAR CVE-2023-38831. В 2025 году группировка атаковала польские организации через уязвимость Roundcube CVE-2024-42009, похищая учётные данные почты. Полученные аккаунты могли использоваться для изучения переписки, выгрузки контактов и дальнейшей рассылки фишинга.

К концу 2025 года Ghostwriter добавила ещё один трюк — документы-приманки с динамической CAPTCHA. Идея проста: усложнить анализ и не палиться перед автоматическими системами проверки.

По оценке ESET, группировка продолжает обновлять инструменты, приманки и методы доставки. В Польше и Литве её цели шире: промышленность, производство, медицина, фармацевтика, логистика и госструктуры. В Украине же фокус заметно смещён на государственные, оборонные и военные организации.

RSS: Новости на портале Anti-Malware.ru