Дело школьного хакера из Новосибирска может не дойти до повторного суда

Дело школьного хакера из Новосибирска может не дойти до повторного суда

Дело школьного хакера из Новосибирска может не дойти до повторного суда

Прокуратура Новосибирской области сообщила о том, что срок повторного расследования нашумевшего дела «школьного хакера» из Новосибирска, который обвиняется по ч. 1 ст. 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) за исправление оценок себе и одноклассникам в электронном дневнике Дневник.ру, закачивается через 11 дней.

«Формально признаки состава преступления там полностью наличествуют. Но я думаю, будут приняты меры по ненаправлению дела в суд. То, что он (Жоглик) виноват, что дал пример другим не очень хороший, обелять его нельзя. Но он совершил скорее проступок. И если дело дойдет до прокурора, то прокурор подходить будет очень взвешено», — цитируют прокурора Новосибирской области Владимира Фалилеева.

Напомним, что в ноябре прошлого года суд Советского района Новосибирска приступил к рассмотрению резонансного дела 18-летнего Владимира Жоглика. Еще будучи учеником 11-го класса гимназии №5, он исправлял оценки себе и одноклассникам в электронном дневнике.

По версии следствия, Владимир Жоглик исправлял плохие оценки на хорошие в течение месяца весной 2016 года. Затем изменение отметок в электронной ведомости заметили учителя и обратились в полицию.

Максимальное наказание по статье, которая вменяется Жоглику предусматривает два года лишения свободы. В декабре прошлого года суд вернул дело в прокуратуру Советского района, поскольку в обвинении не было указано, какой именно вред нанес школьник учебному заведению.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждый десятый сотрудник в России светит рабочую почту на сторонних сайтах

Специалисты BI.ZONE Brand Protection проверили около 700 тысяч корпоративных аккаунтов в российских компаниях и выяснили тревожную вещь: 9% сотрудников используют рабочую почту для регистрации на сторонних сервисах, причём часто никак не связанных с их работой.

И тут кроется серьёзная угроза: каждый пятый из таких пользователей ставит один и тот же пароль сразу в нескольких местах. Для киберпреступников это подарок: нашли логин и пароль в утечке — и получили доступ к корпоративным системам.

По статистике, именно с этого начинается треть (33%) кибератак на компании. Год назад было меньше — 27%.

«На теневых форумах базы с логинами и паролями выкладывают регулярно, иногда даже бесплатно — ради идеологии, — говорит Дмитрий Кирюшкин, руководитель BI.ZONE Brand Protection. — И если пароль от стороннего ресурса совпадает с корпоративным, то атака — дело времени. Особенно опасно, когда речь идёт об учётках администраторов или доступах к чувствительной информации».

Что ещё усугубляет ситуацию:

  • у одного ИТ-специалиста в компаниях обычно от 3 до 7 привилегированных учёток;
  • в 30–40% случаев у таких учётных записей одинаковые пароли;
  • пароли часто не меняют годами, а доступы после увольнения сотрудников не всегда отключают.

Помимо прямого взлома, найденные корпоративные почты злоумышленники могут использовать для фишинга — рассылать письма от имени компании. Результат предсказуем: удар по репутации.

Что делать? Эксперты советуют простое:

  • не использовать рабочую почту для регистрации на «левых» сайтах;
  • если всё же нужно — ставить сложный и уникальный пароль;
  • внедрять PAM-системы для управления админскими учётками, ротации паролей и автоматического отзыва прав;
  • мониторить тёмный веб с помощью DRP-решений, чтобы вовремя узнать о свежих утечках и сбросить скомпрометированные пароли.

BI.ZONE напоминает: в мире, где автомобили становятся «компьютерами на колёсах», а рабочие почты светятся на форумах даркнета, кибергигиена сотрудников — это уже не «совет», а реальная линия обороны для бизнеса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru