Сотрудникам Белого дома могут запретить использовать личные смартфоны

Сотрудникам Белого дома могут запретить использовать личные смартфоны

Сотрудникам Белого дома могут запретить использовать личные смартфоны

Сотрудники Белого дома могут вскоре столкнуться с запретом использования личных мобильных телефонов в рабочее время. Инициатива, как оказалось, связана с вопросами безопасности.

Как сообщает Bloomberg, нынешний президент США Дональд Трамп жаловался на инциденты, связанные с утечками непосредственно из администрации в СМИ, но источники заявляют, что запрет не связан с этими утечками.

Отмечается, что в рабочее время слишком много личных смартфонов подключены к беспроводной сети Белого дома. Учитывая, что эти устройства защищены не так хорошо как те, которые предоставляются сотрудникам правительством, это представляет собой брешь в кибербезопасности всей беспроводной сети комплекса зданий Белого дома.

На данный момент решение еще не утверждено, поэтому точная дата введения запрета пока не называется.

Ранее правительственные служащие уже сталкивались со взломом личных телефонов, яркий тому пример — инцидент с телефоном нынешнего главы аппарата Белого дома Джона Келли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PhantomCore месяцами удерживала доступ к сетям российских компаний

С мая по июль специалисты Positive Technologies зафиксировали более 180 заражённых систем в российских организациях. За атаками стояла группировка PhantomCore, которая работает исключительно по российской критической инфраструктуре. Эксперты выявили жертв и предупредили их о киберугрозах ещё до серьёзных последствий.

Под удар попали госструктуры, НИИ, предприятия оборонки, судостроения, химической и горнодобывающей отраслей, обрабатывающая промышленность, а также ИТ-компании.

Первые заражения датируются 12 мая, пик пришёлся на конец июня: только 30 июня пришлось 56% всех случаев. В среднем PhantomCore оставалась в сети почти месяц, а в некоторых случаях — до 78 дней. По состоянию на июль как минимум 49 хостов всё ещё контролировались злоумышленниками.

По данным исследователей, PhantomCore действует с начала 2024 года и специализируется на краже конфиденциальной информации. В арсенале группы — всё: от популярных утилит с открытым исходным кодом до собственных редких инструментов. Такое разнообразие помогает долго оставаться незамеченными. Инфраструктура при этом сегментирована: разные серверы отвечают за разные классы атак и задач.

Интересно, что почти половина серверов PhantomCore (48%) расположена в России — в основном в сетях трёх крупных провайдеров. Остальные 52% находятся за рубежом: в Финляндии, Франции, Нидерландах, США, Германии, Гонконге, Молдавии и Польше. При этом треть всей инфраструктуры работает через канадского провайдера.

«Мы предполагаем, что основной всплеск рассматриваемой кампании кибершпионажа произошел в результате эволюции вредоносного арсенала PhantomCore. Вероятно, до конца апреля злоумышленники подготавливали новую серию атак, работая преимущественно над инструментарием, — отмечает Виктор Казаков, ведущий специалист группы киберразведки PT ESC TI. — Кроме того, нам удалось обнаружить новое ответвление группировки, не входящее в основное звено и состоящее из низкоквалифицированных специалистов. Предположительно его организовал один из членов основной PhantomCore для наращивания киберпреступной активности и расширения поверхности атаки».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru