Известное издание 4 месяца противостояло кибератакам

Известное издание 4 месяца противостояло кибератакам

Хакеры из Китая в течение четырех месяцев атаковали газету The New York Times и ее сотрудников, сообщило издание 30 января. Атаки начались в конце октября 2012 года, сразу после выхода статьи о богатстве семьи китайского премьер-министра Вэнь Цзябао.

Злоумышленники взломали электронную почту главы шанхайского отделения газеты Дэвида Барбозы (David Barboza), написавшего о доходах премьер-министра Китая, а также главы бюро The New York Times в Южной Азии Джима Ярдли (Jim Yardley). Ярдли ранее возглавлял представительство издания в Пекине.

Газета отмечает, что хакеры пытались выяснить источники, сообщившие о доходах Вэнь Цзябао. Специалисты, нанятые The New York Times, не нашли свидетельств того, что хакерам удалось получить доступ к письмам или файлам, связанным с этой публикацией, сообщает  Lenta.ru.

В поисках информации об источниках статьи о доходах премьера злоумышленники также взломали личные компьютеры 53 сотрудников The New York Times. При этом хакерам не удалось украсть никакую информацию о клиентах издания.

Специалисты, нанятые газетой, отметили, что атаки проводились через предварительно взломанные компьютеры в американских университетах. По их данным, эти же компьютеры ранее использовались китайскими военными для осуществления атак на подрядчиков американской армии. При этом министр национальной обороны Китая назвал обвинения китайских военных в осуществлении кибератак «непрофессиональными» и «безосновательными».

Напомним, в конце октября The New York Times начала серию публикаций о доходах семьи Вэнь Цзябао. В них, в частности, состояние семьи китайского премьера оценивалось в 2,7 миллиарда долларов. После выхода первого материала Китай заблокировал доступ к английской и китайской версиям сайта газеты.

Еще за одну статью из этой серии на The New York Times подала в суд вторая по величине страховая компания Ping An Insurance. Кроме того, Китай не продлил на 2013 год визу корреспонденту издания Крису Бакли, в связи с чем тому пришлось уехать из страны.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru