Представители иностранных СМИ в Пекине подверглись атаке вредоносов

Представители иностранных СМИ в Пекине подверглись атаке вредоносов

 За последние две недели компьютеры представителей иностранных СМИ в Пекине подверглись массированным атакам вредоносных программ, работа большей части которых направлена на кражу информации с компьютеров жертв. По данным агентства Рейтер, вредоносные программы распространялись в виде обычных файлов, прикрепленных к сообщениям электронной почты. При этом злоумышленники зачастую использовали тактику социальной инженерии.

Как отмечает независимый эксперт в сфере информационной безопасности Грег Уолтон, зачастую злоумышленники отправляли вредоносные сообщения от имени пекинских корреспондентов либо от имени научно-исследовательского центра, расположенного в Вашингтоне. В обоих случаях в сообщениях шла речь о близкой отставке действующего правительства КНР. Известно, что данные сообщения содержали вредоносные программы одного типа. Попадая на компьютер жертвы, эти программы пересылали информацию с данного компьютера в зашифрованном виде на внешний сервер, расположенный в Великобритании.

Иностранные журналисты заявляют, что недавние хакерские атаки на их компьютеры могут быть связаны с попытками властей Китая воспрепятствовать их деятельности в стране. Власти Китая не дают однозначного ответа на предъявляемые обвинения. Как отметил пресс-секретарь министерства иностранных дел Хун Лей, правительство Китая осуществляет контроль над интернет-пространством в строгом соответствии с законом и открыто для сотрудничества с международным сообществом в вопросах обеспечения безопасности Интернет. Он также отметил, что информационные сети Китая постоянно подвергаются хакерским атакам, источники которых крайне сложно определить. Хун Лей призвал не делать поспешных выводов.

 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские компании всё ещё полагаются на IDS вместо NDR

Аналитики компании «Гарда» изучили мировые тренды в области защиты сетей и пришли к выводу: российские компании пока слабо используют продвинутые методы анализа трафика и автоматизацию реагирования на инциденты. Большинство по-прежнему полагаются на сигнатурные решения и IDS-системы, тогда как во всём мире NDR (Network Detection and Response) уже стал стандартом сетевой безопасности.

NDR-платформы позволяют выявлять аномалии в трафике с помощью поведенческого анализа и машинного обучения, а также автоматически реагировать на угрозы — например, изолировать заражённые хосты или блокировать соединения без участия человека.

За счёт этого бизнес получает более прозрачный контроль над сетевыми коммуникациями и быстрее реагирует даже на неизвестные типы атак.

В России же подход к сетевой защите остаётся консервативным: компании часто используют NGIDS и NTA, ограничиваясь базовыми интеграциями с SIEM и песочницами. Между тем, в мире NDR-платформы уже тесно связаны с другими системами безопасности — SIEM, SOAR, NGFW, NAC, EDR — и поддерживают функции риск-скоринга, временных шкал и автоматических расследований.

 

«Мы видим, что российские заказчики пока недостаточно используют технологии несигнатурного детектирования, хотя именно они позволяют сократить время реакции и снизить нагрузку на аналитиков SOC», — отметил Станислав Грибанов, руководитель продукта «Гарда NDR».

По его словам, внедрение NDR приносит бизнесу тройную выгоду: минимизирует финансовые потери, освобождает ресурсы специалистов и ускоряет принятие критически важных решений. Всё это, по мнению эксперта, становится основой для перехода на следующий уровень киберзащиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru