МИД России обвинил Trend Micro и Eset в связях с ЦРУ и АНБ

МИД России обвинил Trend Micro и Eset в связях с ЦРУ и АНБ

МИД России обвинил Trend Micro и Eset в связях с ЦРУ и АНБ

Департамент информации и печати МИД России дал комментарии по поводу возможных провокаций в информационном пространстве, связанных с обвинениями в адрес России во вмешательстве в подготовку и проведение зимних Олимпийских игр в Республике Корея.

Министерство считает, что развязанная против России информационная война продолжает набирать обороты и со стороны других государств стало принято винить во всем кибервмешательство со стороны России.

«Нам известно, что в западных СМИ планируется вброс псевдорасследований на тему «русского следа» в хакерских атаках на информационные ресурсы, связанные с проведением зимних Олимпийских Игр в Республике Корея. Никаких доказательств, естественно, миру, как и прежде, представлено не будет. К этой антироссийской кампании могут быть привлечены не только ангажированные СМИ («Вашингтон пост», «БаззФид» и др.), но и давно имеющие тесные связи с ЦРУ и АНБ IT-компании («Трэтконнект», «ТрендМикро», «Есет» и др.)», — пишет ведомство на своем сайте.

«Подозреваем, что таким образом готовится очередная провокация. Видим в ней знакомый сценарий: по той же схеме Россию обвиняли в «срежиссированной» атаке на своих же миротворцев в Южной Осетии в день открытия Олимпийских игр в Пекине в 2008 году. Последующее расследование показало, что напала Грузия. Очевидно, за эти годы  ничего нового не изобретено. Определенные силы вновь пытаются использовать алгоритм «российской угрозы» олимпийскому движению».

Департамент считает, что любые обвинений России в попытке подрыва международной информационной безопасности совершенно нелепы, так как именно Россия «уже более двадцати лет выступает на международной арене с целым рядом конкретных, конструктивных предложений, которые реально укрепили бы МИБ, помогли бы миру справиться с угрозами в цифровой сфере».

Также МИД сообщает, что Россия готова помочь в любом расследовании киберинцидентов и атак на любое иностранное государство. Однако лишь в том случае, если речь идет о реальном сотрудничестве. Отмечается, что ситуацию вокруг России нагнетают именно те государства, которые наращивают собственный военный киберпотенциал, ведут незаконную слежку и нарушают права человека.

Буквально сегодня мы писали, что глава WADA, по данным Fancy Bears, нанят Канадой для устранения российской сборной.

Доля атак на промышленность в России выросла до 19%

Positive Technologies представила на ЦИПР-2026 исследование по киберугрозам в промышленности. По данным компании, за последние два года именно этот сектор оказался в центре внимания злоумышленников: на промышленность пришлось 16% киберинцидентов в России в 2024 году и уже 19% — в 2025-м.

С 2024 года интенсивность атак на промышленные предприятия заметно выросла по сравнению с другими отраслями. Сектор вышел на первое место по числу кибератак, и эта тенденция сохраняется в 2026 году.

Особенно быстро растёт доля атак с использованием вредоносных программ. Если в 2024 году они применялись в 56% случаев, то в 2025-м — уже в 83%. Причём более чем в половине таких атак использовались инструменты удалённого управления. Это может говорить о том, что злоумышленников интересует не быстрый налёт, а длительное скрытое присутствие в инфраструктуре.

Всего за рассматриваемый период российские промышленные компании атаковали 55 группировок. Самыми активными оказались кибершпионские группы — на них пришлось 47% атак. Хактивисты участвовали в 28% инцидентов, финансово мотивированные злоумышленники — в 25%. Чаще всего под удар попадали предприятия энергетики и ТЭК.

Основными методами атак остаются вредоносные программы и социальная инженерия. При этом в России, в отличие от других стран, на первом плане оказались не шифровальщики, а инструменты удалённого управления и шпионские программы.

Рост активности связан и с развитием теневого рынка. По оценке Positive Technologies, медианная цена инфостилера составляет около 400 долларов, вредоносной программы для удалённого управления — 1500 долларов, шифровальщика — 7500 долларов. Там же продаются инструкции по проведению атак, а данные промышленных компаний нередко просто раздают бесплатно.

Последствия таких инцидентов выходят далеко за рамки ИТ-отдела. Нарушение основной деятельности предприятий фиксировалось в 33% случаев. Для промышленности это может означать остановку производства, сбои в поставках, проблемы с энергоснабжением, логистикой или выпуском критически важных товаров.

Самая опасная часть таких атак — проникновение в операционно-технологический сегмент. Если злоумышленник добирается до систем, которые управляют производственными процессами, последствия могут быть уже не только финансовыми.

Главный вывод исследования: промышленность стала одной из самых привлекательных целей для киберпреступников. И защищать её только классическими ИТ-инструментами уже недостаточно — слишком много специфики, старых систем, технологических протоколов и процессов, которые нельзя просто остановить ради обновления.

RSS: Новости на портале Anti-Malware.ru