Хакеры похитили информацию о расследовании исчезновения «Боинга-777»

Хакеры похитили информацию о расследовании исчезновения «Боинга-777»

В Малайзии взломали компьютеры высокопоставленных лиц, которые участвуют в расследовании исчезновения в марте этого года «Боинга-777» авиакомпании Malaysia Airlines. Как сообщает газета The Star, была похищена засекреченная информация.

По неподтвержденным данным, ее успели направить на компьютер, сетевой адрес которого зарегистрирован в Китае, прежде чем малайзийские службы заблокировали передачу данных и прекратили работу зараженных компьютеров.

Как рассказали в CyberSecurity Malaysia (государственное агентство, занимающееся кибербезопасностью), вредоносная программа содержалась в письме, которое было направлено чиновникам по электронной почте 9 марта (на следующий день после пропажи самолета). В нем содержалась новостная статья о том, что «Боинг» найден, сообщает Lenta.ru.

По словам источника издания, от атаки пострадали компьютеры сотрудников Департамента гражданской авиации, Совета национальной безопасности и самой авиакомпании. Всего были заражены около 30 компьютеров. В CyberSecurity Malaysia подозревают, что целью взлома было именно похищение информации о ходе расследования.

Напомним, «Боинг-777», направлявшийся в Пекин из Куала-Лумпура, исчез с радаров в ночь на 8 марта. На борту лайнера находились 239 человек. Ни самолет, ни его фрагменты не найдены до сих пор. В конце марта Malaysia Airlines официально заявила, что считает всех находившихся на борту погибшими.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В ARMA Industrial Firewall появилась поддержка протокола СПОДЭС

Группа компаний InfoWatch представила обновление промышленного межсетевого экрана ARMA Industrial Firewall до версии 3.15. Новая версия ориентирована на повышение защиты критической инфраструктуры, в том числе промышленных и энергетических объектов.

Главное нововведение — поддержка промышленного протокола СПОДЭС, разработанного ПАО «Россети» для передачи данных с интеллектуальных приборов учёта электроэнергии.

Благодаря глубокой инспекции этого протокола экран способен контролировать и защищать каналы обмена информацией между оборудованием, что особенно актуально на фоне роста кибератак на энергетическую инфраструктуру.

В числе других изменений — автоматическая загрузка индикаторов компрометации (IoC), предоставляемых ФСТЭК России. Ранее такие данные приходилось вводить вручную, теперь же система может оперативно применять защитные меры по поступающим признакам угроз.

Кроме того, в версии 3.15 улучшены инструменты мониторинга и интеграции: реализовано отслеживание состояния системы по протоколу SNMP, добавлен контроль состояния дисков и доработаны функции управления. Это позволяет быстрее обнаруживать сбои и снижать риски простоев.

По словам представителей компании, развитие линейки ARMA связано с ростом числа атак на промышленные сети и необходимостью адаптации решений под требования российских регуляторов и специфику отрасли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru