Роснефть назвала возможные цели хакерской атаки на ее серверы

Роснефть назвала возможные цели хакерской атаки на ее серверы

Роснефть назвала возможные цели хакерской атаки на ее серверы

Пресс-секретарь «Роснефти» Михаил Леонтьев предположил, что главным мотивом атаки хакеров на сети «Башнефти», могло быть желание уничтожить находящуюся в компьютерах информацию об операциях прежних владельцев. Он уточнил, что истину должны установить правоохранительные органы.

Целью атаки вируса Petya на серверы «Башнефти» могли стать данные, которые важны для судебных процессов, в которых участвует компания. Такое мнение в эфире радиостанции Business FM высказал пресс-секретарь «Роснефти» Михаил Леонтьев.

«Если смотреть на рациональные мотивы, которые могли быть у хакеров <...>, то таким рациональным мотивом было бы «убить» компьютеры «Башнефти», в которых содержится большое количество информации о деятельности «Башнефти» в период владения ей предыдущими собственниками», — считает он.

«Мы не хотим думать ни в коем случае, что это как-то связано с нашими судебными процессами, несмотря на удивительную синхронизацию», — отметил Леонтьев. Вместе с тем он подчеркнул, что говорить о целях атаки хакеров не является функцией компании. «Мы надеемся, что специалисты, правоохранительные органы это расследуют и найдут», — заключил он.

Серверы «Роснефти» и сети ей подконтрольной «Башнефти» подверглись хакерской атаке 27 июня. Источник РБК в правоохранительных органах, куда «Роснефть» обратилась для расследования инцидента, рассказал, что вирус по своему действию похож на WannaCry, который в мае частично нарушил работу «МегаФона», МВД и других организаций. Он отмечал, что оба вируса шифруют информацию на жестких дисках, после чего требуют выкуп. Официальные сайты «Роснефти» и «Башнефти», по его словам, на некоторое время перестали открываться, пишет rbc.ru.

После кибератаки Михаил Леонтьев заявлял, что «Роснефть» и ее дочерние общества продолжают работать в штатном режиме. В Twitter нефтяной компании однако вскоре появилось сообщение, что кибератака могла привести к «серьезным последствиям».

Заседание по делу «Роснефти» к АФК «Система» состоялось в Арбитражном суде Башкирии 27 июня. Ранее суд в качестве обеспечительных мер арестовал активы «Системы» на 185 млрд руб. В частности, 100% сети клиник «Медси», 90,47% Башкирской электросетевой компании (БЭСК) и 31,76% акций МТС.

До конца 2014 года АФК «Система» была владельцем контрольного пакета акций «Башнефти». Осенью прошлого года «Башнефть» купила «Роснефть», которая в мае 2017 года подала иск в размере 106,6 млрд руб. Позже «Роснефть» увеличила претензии к «Системе» до 170,6 млрд руб., в связи с обвинениями в ущербе, который «Система» якобы нанесла «Башнефти».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT Dephaze научилась строить цепочки атак и тестировать десятки тысяч узлов

Компания Positive Technologies выпустила обновлённую версию PT Dephaze — системы, которая автоматически проводит безопасные тесты на проникновение во внутреннюю инфраструктуру. Новый релиз делает процесс автопентеста более наглядным и приближённым к реальным сценариям атак, а также помогает ИБ-специалистам расставлять приоритеты при устранении уязвимостей.

Главное отличие PT Dephaze от классических сканеров уязвимостей — в подходе.

Вместо длинного списка потенциальных проблем система показывает реальные цепочки атак, по которым злоумышленник может пройти от точки входа до ключевых систем. Такой формат помогает быстро понять, какие из найденных слабых мест действительно опасны и требуют немедленного реагирования.

Новая версия PT Dephaze умеет тестировать десятки тысяч узлов и охватывает всю корпоративную сеть. В список векторов атак добавлены Linux-системы, сетевые принтеры, решения для резервного копирования и инфраструктура Active Directory. Кроме того, продукт теперь связывает найденные логины и пароли с конкретными атаками, упрощая поиск и устранение уязвимостей.

Все действия PT Dephaze имитируют работу реального хакера, но проходят в полностью безопасном режиме. Команды ИБ могут управлять интенсивностью атак, исключать из проверки критически важные сервисы, а любые потенциально опасные действия выполняются только после ручного подтверждения.

«Клиенты часто просили сделать процесс тестирования максимально прозрачным, — рассказал Ярослав Бабин, директор по продуктам для симуляции атак в Positive Technologies. — Теперь можно увидеть весь путь атаки шаг за шагом — какие действия выполняются, какие уязвимости использованы и какие доказательства компрометации получены».

По итогам проверки PT Dephaze предоставляет конкретные доказательства проникновения — скомпрометированные IP-адреса, учётные записи и параметры конфигурации. Эти данные помогают ИТ-командам быстрее согласовать и реализовать исправления, превращая разговор о рисках в чёткий план действий.

В начале года PT Dephaze внесли в единый реестр российского ПО.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru