Росатом создаст центр ГосСОПКА

Росатом создаст центр ГосСОПКА

Росатом создаст центр ГосСОПКА

К ноябрю 2018 года «Росатом» планирует создать и ввести в эксплуатацию систему обнаружения и предотвращения компьютерных атак в корпоративном центре ГосСОПКА. Инвестировать в подобные проекты необходимо, чтобы исполнить требования закона о защите критической информационной инфраструктуры, вступающие в силу в 2018 году.

27 ноября АО «Гринатом» (обслуживает «Росатом») завершит сбор заявок на участие в тендере по созданию системы обнаружения и предотвращения компьютерных атак в корпоративном центре ГосСОПКА «Росатома». Максимальная сумма контракта — 11,6 млн руб. Аттестация системы и запуск в эксплуатацию запланированы к 1 ноября 2018 года, следует из документации «Гринатома». В «Росатоме» и «Гринатоме» комментариев не предоставили, пишет kommersant.ru.

Для структур «Росатома» это уже второй проект в области создания системы обнаружения кибератак. В июле уранодобывающая компания «АО “Ураниум Уан Груп”» заказала разработку технического задания на создание сегмента ГосСОПКА для подключения к корпоративному центру ГосСОПКА «Росатома». Единственным поставщиком было выбрано АО «Гринатом», цена работ составила 361 тыс. руб.

Органы госвласти, госкорпорации и другие организации, относящиеся к критической информационной инфраструктуре, должны создавать корпоративные или ведомственные центры ГосСОПКА (государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак), согласно закону «О безопасности критической информационной инфраструктуры РФ», вступающему в силу в 2018 году.

Первые тендеры по созданию центров ГосСОПКА начались еще два года назад. В конце 2015 года Минэкономики заказало разработку технического решения стоимостью до 2,5 млн руб. Победителем стало ЗАО «Позитив Текнолоджиз», согласившееся выполнить работы за 1,4 млн руб. Результатом проведенных в 2015–2016 годах НИОКР стал макет комплекса средств автоматизации ведомственного сегмента ГосСОПКА, обеспечивающий деятельность сегмента в пилотной зоне, сообщила “Ъ” представитель Минэкономики Елена Лашкина. Непосредственно создание системы планируется поэтапно в течение 2018–2019 годов, сообщили в ведомстве.

Программное обеспечение компании Positive Technologies должно было использоваться и при создании системы взаимодействия корпоративного центра ГосСОПКА АФК «Система» с главным центром ГосСОПКА ФСБ РФ, следует из технического задания. АФК «Система», в портфель которой входят сотовый оператор МТС и оборонный холдинг РТИ, планировала завершить работы по созданию системы взаимодействия к 15 декабря 2017 года. Представитель АФК не стал уточнять подрядчика и стоимость проекта.

Наконец, в сентябре 2017 года МИД РФ объявил закрытый конкурс на выполнение работ по созданию ведомственного сегмента ГосСОПКА, включая поставку программных и аппаратных средств, за 90,1 млн руб. Планируемый срок окончания исполнения контракта намечен на декабрь 2019 года.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru