Роснефть назвала возможные цели хакерской атаки на ее серверы

Роснефть назвала возможные цели хакерской атаки на ее серверы

Роснефть назвала возможные цели хакерской атаки на ее серверы

Пресс-секретарь «Роснефти» Михаил Леонтьев предположил, что главным мотивом атаки хакеров на сети «Башнефти», могло быть желание уничтожить находящуюся в компьютерах информацию об операциях прежних владельцев. Он уточнил, что истину должны установить правоохранительные органы.

Целью атаки вируса Petya на серверы «Башнефти» могли стать данные, которые важны для судебных процессов, в которых участвует компания. Такое мнение в эфире радиостанции Business FM высказал пресс-секретарь «Роснефти» Михаил Леонтьев.

«Если смотреть на рациональные мотивы, которые могли быть у хакеров <...>, то таким рациональным мотивом было бы «убить» компьютеры «Башнефти», в которых содержится большое количество информации о деятельности «Башнефти» в период владения ей предыдущими собственниками», — считает он.

«Мы не хотим думать ни в коем случае, что это как-то связано с нашими судебными процессами, несмотря на удивительную синхронизацию», — отметил Леонтьев. Вместе с тем он подчеркнул, что говорить о целях атаки хакеров не является функцией компании. «Мы надеемся, что специалисты, правоохранительные органы это расследуют и найдут», — заключил он.

Серверы «Роснефти» и сети ей подконтрольной «Башнефти» подверглись хакерской атаке 27 июня. Источник РБК в правоохранительных органах, куда «Роснефть» обратилась для расследования инцидента, рассказал, что вирус по своему действию похож на WannaCry, который в мае частично нарушил работу «МегаФона», МВД и других организаций. Он отмечал, что оба вируса шифруют информацию на жестких дисках, после чего требуют выкуп. Официальные сайты «Роснефти» и «Башнефти», по его словам, на некоторое время перестали открываться, пишет rbc.ru.

После кибератаки Михаил Леонтьев заявлял, что «Роснефть» и ее дочерние общества продолжают работать в штатном режиме. В Twitter нефтяной компании однако вскоре появилось сообщение, что кибератака могла привести к «серьезным последствиям».

Заседание по делу «Роснефти» к АФК «Система» состоялось в Арбитражном суде Башкирии 27 июня. Ранее суд в качестве обеспечительных мер арестовал активы «Системы» на 185 млрд руб. В частности, 100% сети клиник «Медси», 90,47% Башкирской электросетевой компании (БЭСК) и 31,76% акций МТС.

До конца 2014 года АФК «Система» была владельцем контрольного пакета акций «Башнефти». Осенью прошлого года «Башнефть» купила «Роснефть», которая в мае 2017 года подала иск в размере 106,6 млрд руб. Позже «Роснефть» увеличила претензии к «Системе» до 170,6 млрд руб., в связи с обвинениями в ущербе, который «Система» якобы нанесла «Башнефти».

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru