ФСБ поймало чувашских хакеров, заразивших 1,1 тыс. компьютеров

ФСБ поймало чувашских хакеров, заразивших 1,1 тыс. компьютеров

ФСБ поймало чувашских хакеров, заразивших 1,1 тыс. компьютеров

В Чувашии двух жителей республики осудили за распространение вредоносных программ, установленных ими на 1,1 тысячу компьютеров. С помощью этих программ злоумышленники планировали добыть конфиденциальные данные, чтобы потом продать их.

Сообщается, что 30-летний житель республики и его 28-летний сообщник внедрили в общей сложности более чем на 1100 компьютеров вредоносные программы, их целью было получение финансовой выгоды. Эти вредоносные программы позволяли похищать конфиденциальную информацию, в том числе реквизиты для электронных платежей.

Конечной целью киберпреступников являлась продажа краденных данных в Сети, однако следствием отмечается, что сделать они этого не успели.

В итоге оба были признаны виновными в совершении двух эпизодов преступлений, предусмотренных ч.1 и ч.2 ст.273 УК РФ («Создание, использование и распространение вредоносных компьютерных программ»). Соответствующее решение вынес Новочебоксарский городской суд.

«Оборудование, использованное злоумышленниками при совершении преступлений, конфисковано в доход государства», — приводит слова ФСБ regnum.ru.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские компании всё ещё полагаются на IDS вместо NDR

Аналитики компании «Гарда» изучили мировые тренды в области защиты сетей и пришли к выводу: российские компании пока слабо используют продвинутые методы анализа трафика и автоматизацию реагирования на инциденты. Большинство по-прежнему полагаются на сигнатурные решения и IDS-системы, тогда как во всём мире NDR (Network Detection and Response) уже стал стандартом сетевой безопасности.

NDR-платформы позволяют выявлять аномалии в трафике с помощью поведенческого анализа и машинного обучения, а также автоматически реагировать на угрозы — например, изолировать заражённые хосты или блокировать соединения без участия человека.

За счёт этого бизнес получает более прозрачный контроль над сетевыми коммуникациями и быстрее реагирует даже на неизвестные типы атак.

В России же подход к сетевой защите остаётся консервативным: компании часто используют NGIDS и NTA, ограничиваясь базовыми интеграциями с SIEM и песочницами. Между тем, в мире NDR-платформы уже тесно связаны с другими системами безопасности — SIEM, SOAR, NGFW, NAC, EDR — и поддерживают функции риск-скоринга, временных шкал и автоматических расследований.

 

«Мы видим, что российские заказчики пока недостаточно используют технологии несигнатурного детектирования, хотя именно они позволяют сократить время реакции и снизить нагрузку на аналитиков SOC», — отметил Станислав Грибанов, руководитель продукта «Гарда NDR».

По его словам, внедрение NDR приносит бизнесу тройную выгоду: минимизирует финансовые потери, освобождает ресурсы специалистов и ускоряет принятие критически важных решений. Всё это, по мнению эксперта, становится основой для перехода на следующий уровень киберзащиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru