Дело обвиненных в госизмене офицеров ФСБ передано в суд

Дело обвиненных в госизмене офицеров ФСБ передано в суд

Дело обвиненных в госизмене офицеров ФСБ передано в суд

Дело офицеров ФСБ, которых обвиняют в государственной измене, дошло до суда. Согласно обвинительному заключению, полковник Сергей Михайлов и майор Дмитрий Докучаев сотрудничали с США за серьезное финансовое вознаграждение.

Как пишет «Ъ», офицеров обвиняют в передаче ФБР сведений государственной важности. Сообщается, что Михайлов и Докучаев пользовались услугами гражданских посредников. Учитывая, что Михайлов занимал пост начальника отдела Центра информационной безопасности ФСБ, а Докучаев ходил у него в подчинении, подозреваемым не составило труда получить секретную информацию.

В переданных американской стороне документах содержалась информация о предпринимателе Павле Врублевском. Поскольку его разыскивали в США за киберпреступения, информация оперативного характера пришлась за океаном как нельзя кстати.

Некоторые источники сообщали о сумме в 10 миллионов долларов, которые обещали двум офицерам в качестве вознаграждения. Однако данную цифру в настоящий момент можно воспринимать лишь на уровне слухов.

По делу также проходят сотрудники российской антивирусной компании «Лаборатория Касперского».

Несмотря на то, что Михайлов был арестован еще в декабре 2016 года, последствия его деятельности долго давали о себе знать. Только в Испании зимой-весной 2017 года по запросу США были задержаны два российских хакера — Станислав Лисов и Петр Левашов.

«Схема выглядела примерно так. Сотрудник „Лаборатории Касперского“ Руслан Стоянов плотно сотрудничал с рядом западных компаний, помогавших спецслужбам США вычислять российских хакеров и документировать их деятельность», — рассказал один из источников, знакомый с расследованием.

«Однако порой их работа заходила в тупик, поскольку требовались „закрытые“ сведения, которые можно было получить лишь у российских спецслужб. Официально это было сделать невозможно. Тогда представители компаний обращались за помощью к Стоянову, а тот шел к своим хорошим знакомым — Сергею Михайлову и его подчиненному Дмитрию Докучаеву».

«Тем получить нужные сведения труда не составляло, они имели к ним доступ по роду службы. Дальше информация через Стоянова шла в западные компании и американские спецслужбы. Нельзя сказать, что сотрудники ФСБ напрямую „сдавали“ хакеров. Однако их информация восполняла пробелы в расследованиях спецслужб и позволяла не только устанавливать личности хакеров, но и получать доказательства на них. Знали ли американцы от кого идет информация? Безусловно, знали. Понимали ли Михайлов и Докучаев для кого предназначались сведения? Думаю, что догадывались».

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru