США провалили учения по отражению кибератак

США провалили учения по отражению кибератак

Американская некоммерческая организация Bipartisan Policy Center провела учения под названием «Шоковая киберволна», в ходе которых имитировались масштабные кибернападения на США, подавляющие инфраструктуры телефонной связи и электроснабжения.

Всего в учебной симуляции были задействованы 230 участников, представляющих оборонные ведомства, агентства по безопасности, частные компании и общественные объединения. В отчете сказано, что первая тренировка выявила проблемы в планировании, управлении, коммуникации и обмене данными между участниками.

Участникам были предложены два сценария. Сначала мобильное приложение March Madness распространяло зловредное ПО от телефона к телефону, а затем электросеть США внезапно рухнула по неизвестным причинам. Ради чистоты эксперимента организаторы воспроизвели White House Situation Room, в которой советники президента должны оперативно реагировать на чрезвычайные ситуации. Кроме того, была создана новостная служба GNN, сообщавшая о том, что творится в стране.

Первая проблема, с которой столкнулись «ликвидаторы»: как остановить «червя», если он распространяется внутри собственности граждан? Оказалось, что нет закона, предусматривающего меры по защите мобильных телефонов от вирусов .

В случае с электросетью как раз отсутствие информации о причинах инцидента повлекло за собой невозможность оперативного вмешательства, ведь если это кибератака, действовать надо одним образом, а если техническая проблема — совсем другим. И снова — нет никаких правил или законодательных актов, регулирующих работу в подобных «темных» обстоятельствах.

По итогам мероприятия Секретарь по вопросам нацбезопасности США Майкл Чертофф сказал, что проведенные испытания дают значительную пищу для раздумий и государству и экономическим субъектам. Кроме того, он предсказал, что в случае осуществления каких-либо военных действий с участием США такие кибератаки более чем возможны. "Законодательную и военную доктрину нужно обновить для учета возможностей компьютерных атак", - сказал он.

Источник 

Аэрофлот Техникс перешёл на ручное управление после кибератаки

Компания «Аэрофлот Техникс», входящая в группу «Аэрофлот» и оказывающая услуги по техническому обслуживанию и ремонту воздушных судов, в ночь на 24 февраля подверглась масштабной кибератаке. По предварительным данным, инцидент затронул все ИТ-системы компании, а единственным каналом связи для сотрудников остались личные мобильные телефоны.

Об атаке сообщил телеграм-канал «Авиаторщина» со ссылкой на сотрудников «Аэрофлот Техникс». Персоналу рекомендовали срочно сменить пароли, всё серверное оборудование было отключено. Доступ к служебным компьютерам по-прежнему отсутствует.

«Вырубили всё, сети нет, все программы упали, телефония не работает. Связь со всеми службами теперь поддерживается исключительно через личные мобильные телефоны. На серверах “Аэрофлот Техникса” ничего нет», — приводит «Авиаторщина» слова одного из сотрудников.

В настоящее время управление компанией переведено в ручной режим. Техники при выполнении работ ориентируются на данные из бортовых журналов, табло аэропортов и внешние сервисы (включая FlightRadar). Распределение задач также осуществляется вручную. Выплата премий сотрудникам перенесена до полного восстановления инфраструктуры.

Другие дочерние структуры «Аэрофлота», по имеющейся информации, не пострадали благодаря изоляции их сетей. ИТ-специалистам удалось оперативно остановить распространение атаки за счёт отключения серверов. Однако реальный масштаб ущерба станет понятен позднее. По оценке ИТ-службы «Аэрофлот Техникс», восстановление инфраструктуры может занять «недели».

Характер инцидента официально не раскрывается. Среди вероятных причин называют атаку с использованием зловреда-шифровальщика или вайпера. По оценке главного эксперта «Лаборатории Касперского» Сергея Голованова, именно такие вредоносные программы стали причиной большинства резонансных инцидентов 2025 года.

RSS: Новости на портале Anti-Malware.ru