Хакеры объявили о начале масштабных взломов госструктур России

Хакеры объявили о начале масштабных взломов госструктур России

Хакерская группа GhostShell заявила о намерении развязать кибервойну с российским правительством и в качестве «приветствия» опубликовала 2,5 млн. украденных почтовых адресов, паролей и различных записей государственных, правоохранительных, финансовых и других учреждений.

Свое решение объявить войну российскому правительству хакеры из группы GhostShell объяснили тем, что Россия «слишком долго была государством тирании» и погрязла в коррупции, а ее граждане «по вине политиков вынуждены жить в изоляции от остального мира». Страна, по мнению хакеров, переживает тяжелые времена, а многие люди голодают, в то же время правительство находит ресурсы для финансирования шпионов.

Атаку на российское правительство в GhostShell назвали «Project BlackStar». «Мы начнем с прекрасного приветствия», - говорится в заявлении хакеров. Таковым, по их мнению, является публикация 2,5 млн аккаунтов и записей правительственных, образовательных и правоохранительных структур, телекоммуникационных предприятий, научно-исследовательских институтов, медицинских учреждений, а также крупных нефтяных, энергетических и финансовых корпораций (включая филиалы международных).

«GhostShell в настоящее время имеет доступ к большему числу российской файлов, чем ФСБ, и мы очень хотим доказать это», - пишут злоумышленники.

Заявление хакеров было опубликовано 2 ноября 2012 г., ранее уже использовавшемся ими для сообщений о взломах. Там же была выложена украденная информация.

Беглый анализ опубликованных документов, проведенный CNews, показал, что выложенная информация состоит из порядка 600 файлов, собранных хакерами с сайтов российских государственных и коммерческих организаций. В основном файлы содержат описание баз данных, размещенных на взломанных серверах. В случае с правительством Якутии хакеры также вывесили список файлов, расположенных на их сервере.

В документах, опубликованных GhostShell, также содержится большое количество email-адресов, в том числе и с логинами и паролями. В некоторых случаях пароли зашифрованы. Файлы, которые хакеры отнесли к правительственной информации, содержат только e-mail-адреса, причем в основном они относятся к бесплатным почтовым службам. Также в распространенной информации можно найти архивы сообщений, оставленных пользователями сайтов УАЗ, интернет-аптеки Medical.ru, сервиса по аренде недвижимости Fotrline и др. В сообщениях содержатся email-адреса и телефоны отправителей, сообщает cnews.ru.

«Российские государственные структуры зачастую сосредоточены на формальном соблюдении требований законодательства и регуляторов. При этом злоумышленники также знакомы с данными требованиями и учитывают их при построении атак, - говорит Дмитрий Гвоздев, руководитель проекта «Монитор безопасности» ("Армада"). - При этом все стороны понимают, что нормативная документация не может корректироваться так же быстро, как совершенствуются методы хакеров. Также не всегда есть возможность оперативно обновить программные средства защиты и мониторинга уязвимостей. Единственным эффективным средством оперативного обеспечения безопасности остается проведение регулярных аудитов информационных систем и инфраструктуры в ручном режиме с моделированием действий злоумышленников».

В российской практике для госструктур такие аудиты, по мнению Гвоздева, проводятся крайне редко: «Поэтому заявление данной группы выглядит вполне правдоподобно».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Платформа Solar CyberMir 7.3 получила формат онлайн-тренажёров

Группа компаний «Солар» представила обновление своей платформы для киберучений и соревнований Solar CyberMir 7.3. Главное новшество — онлайн-тренажёры, которые позволяют киберзащитникам отрабатывать практические навыки в формате, близком к международным CTF-турнирам и сюжетным квестам.

Новый формат дополнил уже существующие типы киберучений Red Team, Blue Team и Purple Team, а также сценарии реагирования на инциденты (КШУ, КШТ).

Теперь участники могут тренироваться в более гибкой среде, а компании — проводить массовые программы подготовки специалистов SOC-центров.

По словам разработчиков, тренажёры охватывают 30 направлений, среди которых — форензика, восстановление систем после инцидентов, защита инфраструктуры, противодействие хакерам, поиск уязвимостей, OSINT, реверс-инжиниринг, криптоанализ и стеганография.

Организации могут использовать готовые сценарии «Солара», основанные на данных Центра противодействия кибератакам Solar JSOC, или загружать свои.

«Идея онлайн-тренажёров родилась после международного киберчемпионата по ИБ на ЦИПРе, где мы провели масштабный кастдев с участниками из 26 стран. Оказалось, что им привычна логика CTF-платформ вроде Jeopardy или Attack/Defence, поэтому мы адаптировали движок Solar Quest под эти стандарты», — рассказал Павел Фролов, руководитель отдела разработки платформы Solar CyberMir.

Мировая практика показывает, что спрос на киберучения растёт — рынок таких решений увеличивается примерно на 11% в год. Россия не отстаёт: по данным «Солара», интерес к корпоративным киберучениям в стране ежегодно растёт на 10%, а компании всё чаще ищут доступные форматы обучения.

Обновлённая версия CyberMir снижает порог входа для организаций с ограниченными бюджетами: в среднем компании готовы выделять до 500 тысяч рублей на одного специалиста. Новый формат тренажёров позволяет оценить уровень команды и построить пошаговую программу повышения квалификации — от базовых упражнений до полноценных соревнований «Red vs Blue».

«Как показывает практика, на старте участники демонстрируют лишь 20–30% нужных компетенций для SOC-центра. Онлайн-тренажёры помогают быстро определить уровень подготовки и выстроить эффективную траекторию обучения», — отметил Павел Фролов.

Благодаря обновлению Solar CyberMir 7.3 становится универсальной площадкой для обучения, тестирования и развития специалистов в области кибербезопасности — от новичков до опытных аналитиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru