Китайские хакеры переключились с США на Россию

Китайские хакеры переключились с США на Россию

Китайские хакеры переключились с США на Россию

Эксперты в области кибербезопасности отмечают, что хакеры из Китая после соглашения между Вашингтоном и Пекином переориентировались на Россию и ряд других стран, в том числе на страны СНГ. Активность китайских хакеров в отношении США за последние два года снизилась на 90%, сообщает Reuters со ссылкой на доклад частной компании FireEye Inc., занимающаяся вопросами кибербезопасности.

При этом наиболее заметное снижение хакерских атак было зафиксировано после того, как США и Китай заключили соглашение, предусматривающее отказ от ведения кибершпионажа в отношении друг друга, отмечает агентство.

Высокопоставленный представитель администрации Барака Обамы заявил агентству, что правительство США пока не готово заявить, что Пекин полностью придерживается соглашения, но новый доклад будет взят на заметку. «Мы все еще продолжаем оценивать [действия Китая]», — сказал собеседник Reuters.

В то же время FireEye и ряд других компаний по обеспечению кибербезопасности зафиксировали рост экономического кибершпионажа со стороны китайских хакеров в отношении России, Ближнего Востока, Японии и Южной Кореи, передает rbc.ru.

Компания CrowdStrike, также специализирующаяся на вопросах кибербезопасности, отмечает, что наблюдала растущую активность китайских хакеров за пределами США в прошлом году. По данным компании, в основном это были российские и украинские военные цели, индийские политические группы и монгольская горнодобывающая промышленность.

Представитель компании «Лаборатория Касперского» Курт Баумгартнер подтвердил агентству, что «с конца прошлого года наблюдается шквал шпионской активности против российских правительственных учреждений и технологических фирм, а также против других целей в Индии, Японии и Южной Корее». По его словам, хакеры «используют инструменты и инфраструктуру, которые зависят от китайских иероглифов». «Одна из таких групп, известная как Mirage, или APT 15, похоже, прекратила свои атаки на американский энергетический сектор и теперь фокусируется на правительственных и дипломатических целях в России и бывших советских республиках», — приводит агентство его слова.

Для российских SOC наиболее востребованы Threat Intelligence, EDR и SIEM

По данным «Лаборатории Касперского», крупные российские компании (со штатом более 500 человек), предпочитают строить SOC, внедряя пять-шесть защитных продуктов; небольшие предприятия ограничиваются четырьмя.

Проведенный Kaspersky опрос, в котором приняли участие 1714 представителя разных сфер из 16 стран (включая Россию), показал, что при формировании набора инструментов SOC предпочтение отдается Threat Intelligence (48%), EDR (42%) и SIEM (40%).

Респонденты также заявили, что их организации ради повышения корпоративной кибербезопасности с помощью собственного собственного SOC готовы вложиться в решения классов XDR, NDR, MDR.

При этом участники опроса отметили, что эффективность работы внедренных технологий зависит от квалификации специалистов по ИБ, способных рассматривать угрозы в конкретном контексте, интерпретировать выводы, полученные автоматизированными средствами, и на их основе принимать решения относительно мер реагирования.

«При создании SOC важно не только правильно выбирать сочетание технологий, но и уделять должное внимание организации операционной деятельности, ставить ясные и точные цели перед подразделением и эффективно распределять ресурсы, как технические, так и специалистов, — подчеркнул Роман Назаров, руководитель Kaspersky SOC Consulting. — Четко выстроенные рабочие процессы и их постоянное улучшение позволяют аналитикам сосредоточиться на критически важных задачах и делают SOC ядром кибербезопасности».

RSS: Новости на портале Anti-Malware.ru