Хакер получил доступ к корпоративной информации «Мегафона»

Хакер получил доступ к корпоративной информации «Мегафона»

Как рассказал хакер, в его распоряжении оказались сборка различных версий сайта «Мегафон», управление доменом, доступ к внутренней системе управления проектами Confluence, а также доступ к разработкам оператора по борьбе со спамом и сайту для дилеров. 

По словам хакера, он связывался с представителями «Мегафон» через Twitter и почту, но ответа так и не получил. w0rm не планирует выкладывать полученные сведения в открытый доступ: «Есть желание сдать [полученную информацию] в "Мегафон" и предложить им начать участвовать в BugBounty-программах, как, например, делает Mail.Ru. Но поскольку ответа от них не поступает, приходится афишировать», пишет siliconrus.com.

 

 

Хакер не получил доступа к пользовательским данным клиентов «Мегафон», однако такая возможность у него была, отметил он: «Решил вовремя остановиться». В полученных файлах взломщику удалось обнаружить доступы, необходимые для подключения к пользовательским данным.

Представители «Мегафон» прокомментировали сообщения о взломе: «Мы регулярно фиксируем попытки получения несанкционированного доступа к инфраструктуре компании. Фактов удачного проникновения не зафиксировано. В настоящее время все внутренние системы защищены от подобных атак, и угрозы сохранности внутренних данных нет. Сейчас мы проводим дополнительную проверку по фактам сообщений в соцсетях».


AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на SCADA-системы выросли на 27% — чаще всего страдает энергетика

Атаки на промышленные системы управления в России продолжают набирать обороты. По данным исследования «Информзащиты», в первом полугодии 2025 года количество кибератак на SCADA-системы увеличилось на 27% по сравнению с тем же периодом 2024-го.

Причины всё те же: активная цифровизация производств, подключение устаревшего оборудования к внешним сетям и слабая защита таких систем.

SCADA используется для управления крупными и разбросанными объектами — вроде электросетей или трубопроводов. Устройства вроде ПЛК и удалённых терминалов, через которые система получает данные, часто выходят в интернет — и становятся уязвимыми для атак.

«Сегодня подключение к интернету и сетям подрядчиков или техподдержки стало обычной практикой. Но вот защищены такие подключения далеко не всегда», — говорит Игорь Рыжов, замдиректора Центра промышленной безопасности «Информзащиты».

Больше всего атак зафиксировано в энергетике (38% от общего числа), на предприятиях машиностроения (21%), в химической и нефтехимической отраслях (17%) и в пищевой промышленности (11%).

Что самое тревожное — успешная атака на SCADA может привести не просто к сбоям, а к серьёзным последствиям: от остановки конвейера до выхода из строя оборудования, утечек опасных веществ, рисков для жизни персонала и даже экологических катастроф. Бывают и внутренние инциденты — когда вред наносят свои же сотрудники, намеренно или по неосторожности.

«В отличие от ИТ-систем, где максимум — потеря данных, здесь последствия могут быть физическими: аварии, взрывы, отравления. Это уже совсем другой уровень угроз», — подчёркивает Рыжов.

Чтобы снизить риски, «Информзащита» советует предприятиям:

  • внедрить многофакторную аутентификацию для доступа извне;
  • регулярно проверять систему на уязвимости;
  • следить за всеми изменениями в инфраструктуре;
  • обновить устаревшее оборудование;
  • обеспечить круглосуточный мониторинг и готовность реагировать на инциденты;
  • и, конечно, делать защищённые резервные копии критически важных компонентов — с обязательной проверкой их восстановления.

SCADA — это не просто система. Это сердце современного производства. А значит, защищать её нужно так же тщательно, как и само предприятие.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru