В США растёт спрос на страхование киберрисков

В США растёт спрос на страхование киберрисков

В стране больших возможностей даже из серьёзного кризиса можно извлечь выгоду. Сообщается, что в США серия громких хакерских атак на крупные компании привела к резкому росту спроса на страховки от таких нападений.

Всего за несколько лет страхование киберрисков превратилось в рынок, который оценивается в $2 млрд. И, как ожидается, после хакерской атаки на компанию Sony Pictures эта цифра будет расти в геометрической прогрессии.

Утечки информации не только компрометируют корпорации, но и стоят больших денег. По некоторым данным, ущерб, который крупная кибератака может нанести компании, составляет от 9 до 100 миллионов долларов, особенно когда происходит утечка данных сотен миллионов клиентов. Так было, например, в случае с атаками на Target, Home Depot и J.P.Morgan.

Качественная политика страхования киберрисков поможет адвокатам и следователям ликвидировать последствия таких атак и принимать ответные меры. Однако некоторые критики утверждают, что власти намеренно нагнетают атмосферу страха из лицемерных соображений: они надеются извлечь материальную выгоду и навязать определённые действия, пишет russian.rt.com.

Количество компаний, приобретающих страховку, чтобы обезопасить себя от разрушительных финансовых последствий таких утечек информации, как это было в случае с Sony, неуклонно растёт.

«Я думаю, что страховка от киберрисков — вещь сама по себе неплохая. Однако мне кажется, что эту ситуацию сильно раскрутят СМИ и истеблишмент, чтобы продвигать нужные идеи, особенно идею о том, что корпорации, США и Запад в целом подвержены нападениям со стороны китайских, российских, северокорейских или других хакеров. Создаётся атмосфера страха, которая ничем не отличается от атмосферы страха, порождаемой войной с терроризмом. Если мы будем бояться каждого мусульманина или хакера, то станем управляемы и будем верить тому, что говорит нам правительство.

Однако ни американские власти, ни корпорации не могут сказать, как предотвратить будущие хакерские атаки. Вероятно, именно поэтому страховка от последствий уже совершённых атак быстро становится новой нормой», — говорит геополитический аналитик Эрик Дрейцер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru