Росатом создаст центр ГосСОПКА

Росатом создаст центр ГосСОПКА

Росатом создаст центр ГосСОПКА

К ноябрю 2018 года «Росатом» планирует создать и ввести в эксплуатацию систему обнаружения и предотвращения компьютерных атак в корпоративном центре ГосСОПКА. Инвестировать в подобные проекты необходимо, чтобы исполнить требования закона о защите критической информационной инфраструктуры, вступающие в силу в 2018 году.

27 ноября АО «Гринатом» (обслуживает «Росатом») завершит сбор заявок на участие в тендере по созданию системы обнаружения и предотвращения компьютерных атак в корпоративном центре ГосСОПКА «Росатома». Максимальная сумма контракта — 11,6 млн руб. Аттестация системы и запуск в эксплуатацию запланированы к 1 ноября 2018 года, следует из документации «Гринатома». В «Росатоме» и «Гринатоме» комментариев не предоставили, пишет kommersant.ru.

Для структур «Росатома» это уже второй проект в области создания системы обнаружения кибератак. В июле уранодобывающая компания «АО “Ураниум Уан Груп”» заказала разработку технического задания на создание сегмента ГосСОПКА для подключения к корпоративному центру ГосСОПКА «Росатома». Единственным поставщиком было выбрано АО «Гринатом», цена работ составила 361 тыс. руб.

Органы госвласти, госкорпорации и другие организации, относящиеся к критической информационной инфраструктуре, должны создавать корпоративные или ведомственные центры ГосСОПКА (государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак), согласно закону «О безопасности критической информационной инфраструктуры РФ», вступающему в силу в 2018 году.

Первые тендеры по созданию центров ГосСОПКА начались еще два года назад. В конце 2015 года Минэкономики заказало разработку технического решения стоимостью до 2,5 млн руб. Победителем стало ЗАО «Позитив Текнолоджиз», согласившееся выполнить работы за 1,4 млн руб. Результатом проведенных в 2015–2016 годах НИОКР стал макет комплекса средств автоматизации ведомственного сегмента ГосСОПКА, обеспечивающий деятельность сегмента в пилотной зоне, сообщила “Ъ” представитель Минэкономики Елена Лашкина. Непосредственно создание системы планируется поэтапно в течение 2018–2019 годов, сообщили в ведомстве.

Программное обеспечение компании Positive Technologies должно было использоваться и при создании системы взаимодействия корпоративного центра ГосСОПКА АФК «Система» с главным центром ГосСОПКА ФСБ РФ, следует из технического задания. АФК «Система», в портфель которой входят сотовый оператор МТС и оборонный холдинг РТИ, планировала завершить работы по созданию системы взаимодействия к 15 декабря 2017 года. Представитель АФК не стал уточнять подрядчика и стоимость проекта.

Наконец, в сентябре 2017 года МИД РФ объявил закрытый конкурс на выполнение работ по созданию ведомственного сегмента ГосСОПКА, включая поставку программных и аппаратных средств, за 90,1 млн руб. Планируемый срок окончания исполнения контракта намечен на декабрь 2019 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ищущих работу ИТ-специалистов ловят на фишинговые письма с офферами

Аналитики сервиса Smart Business Alert (SBA), входящего в группу компаний «Кросс технолоджис», сообщили о масштабной мошеннической кампании, нацеленной на ИТ-специалистов, ищущих работу. Злоумышленники массово регистрируют домены с ключевым словом OFFER (например, bank-offer[.]ru, offer-bank[.]ru) и рассылают с них фишинговые письма с «заманчивыми» предложениями трудоустройства.

По данным SBA, мошенники активно собирают контакты специалистов, оставленные на сайтах по поиску работы, и рассылают им целевые письма с вредоносными ссылками. Такие письма часто имитируют коммуникации от банков или рекрутинговых платформ.

«Рассылки идут в рабочее время — вероятно, чтобы повысить шанс, что человек откроет письмо с рабочего устройства или под корпоративным VPN», — рассказал Сергей Трухачев, руководитель сервиса SBA.

Основные цели мошенников — кража персональных данных и учетных записей, включая доступы к криптокошелькам, а также проникновение в корпоративную инфраструктуру через устройства специалистов.

После первичной компрометации злоумышленники могут закрепиться в сети компании, использовать зараженные устройства при переходе сотрудника на новое место работы или даже атаковать партнеров и клиентов через доверенные каналы.

По словам экспертов, ИТ-специалисты обычно хорошо знакомы с техникой фишинга, однако злоумышленники делают ставку на психологический эффект.

«Когда человек активно ищет работу, письмо с оффером вызывает скорее интерес, чем настороженность. Особенно если он ежедневно получает реальные предложения. Этот эмоциональный контраст — ожидание и спешка в ответе — и делает атаки эффективными», — пояснила Анна Головко, HR-директор «Кросс технолоджис».

Эксперты советуют компаниям усиливать не только техническую защиту, но и проводить обучение персонала: проверять домены-отправители, внимательно относиться к письмам с «офферами» и соблюдать базовые меры цифровой гигиены при откликах на вакансии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru