Infosecurity CERT авторизован Университетом Карнеги

Infosecurity CERT авторизован Университетом Карнеги

Infosecurity CERT авторизован Университетом Карнеги

Компания «Инфосекьюрити» (входит в группу компаний Softline) и Университет Карнеги — Меллона (Carnegie Mellon University, CMU) подписали соглашение о лицензировании созданного на базе «Инфосекьюрити» центра мониторинга и реагирования на инциденты информационной безопасности (Infosecurity CERT).

Официальный статус позволит вплотную сотрудничать с международным сообществом центров реагирования на инциденты ИБ, оперативно получать актуальную информацию об угрозах и совместно противодействовать кибертерроризму. Благодаря использованию лучших мировых практик и опыта, Infosecurity CERT выходит на новый уровень, предоставляя заказчикам качественный и надежный сервис.

CERT (Computer Emergency Response Team) является зарегистрированной торговой маркой Университета Карнеги — Меллона. Университет лицензирует центры реагирования на инциденты ИБ по всему миру и координирует их деятельность. Сегодня товарный знак CERT используют более 250 организаций из разных стран, и только пять из них — в России. Сегодня многие крупные компании создают у себя CERT/CSIRT (Центральный банк РФ, дочерние структуры Сбербанка, крупные операторы связи), но далеко не все получают официально подтвержденный статус.

«Владение актуальной информацией — ключевой фактор успеха при борьбе с современными киберугрозами. Для нас построение CERT и налаживание контактов с другими командами по реагированию на инциденты — закономерный шаг к обеспечению эффективной работы нашей экспертной команды. Активность, связанная с получением авторизации CERT, в первую очередь направлена на повышение качества таких сервисов как Security Operations Center, защита бренда и информационная разведка. Мы не останавливаемся на достигнутом и сейчас оформляем членство в международной ассоциации FIRST (Forum of Incident Response and Security Teams), а работа на международном рынке для нас — одно из приоритетных направлений», — комментирует Кирилл Солодовников, генеральный директор «Инфосекьюрити».

В компании «Инфосекьюрити» уже запущена горячая линия по приему и анализу инцидентов информационной безопасности в режиме 24/7. Поэтому практика обмена информацией по актуальным угрозам в сфере кибербезопасности, с учетом международной экспертизы, будет доступна, в обязательном порядке, и для участников рынка РФ.

Мошенники делают россиян администраторами опасных каналов ради шантажа

Злоумышленники начали использовать новую тактику при групповых атаках. Они наделяют случайных людей правами администраторов каналов с противоправным контентом, а затем с помощью шантажа пытаются выманить у них учётные данные или деньги.

О широком распространении таких схем сообщают «Известия» со ссылкой на свои источники.

Злоумышленники назначают случайных пользователей администраторами различных групп и каналов, где распространяется контент, нарушающий российское законодательство. Обычно, как рассказал источник издания в правоохранительных органах, жертвами становятся дети, подростки и молодые люди.

Как рассказал собеседник издания, который сам столкнулся с попыткой такой атаки, уведомление обычно выглядит примерно так: «Предыдущий владелец канала (...) передал вам права на него. Теперь вы новый владелец этого канала и отвечаете за содержание публикаций в нём».

В описанном случае речь шла о канале с относительно небольшим числом подписчиков. В нём публиковались новости, в том числе на криминальные и военные темы, причём часть материалов нарушала законодательство.

«Существенное количество обращений связано с обманом или попытками обмана в реальных домовых чатах либо в чатах, которые злоумышленники создают под видом сообществ жильцов — районных, домовых, подъездных, — рассказал источник в правоохранительных органах. — Ещё одна популярная в последние месяцы уловка — создание чатов от имени „Минчистоты“, снабжающих компаний, энергетиков. Людей без их согласия добавляют в такие сообщества, и уже это должно насторожить пользователя. Цель одна — выведать чувствительную информацию, перевести общение в личные чаты и усыпить бдительность собеседников».

Как отметили в пресс-службе Министерства энергетики Московской области, заметна высокая активность таких злоумышленников от имени энергосбытовых организаций: «В рассылке аферисты обещают некий „перерасчёт“ или „скидки на оплату жилищно-коммунальных услуг“. Цель мошенников — выманить код подтверждения, который приходит в СМС. Получив его, злоумышленники получают доступ к личному кабинету на портале „Госуслуги“».

Как отмечает издание, злоумышленники активно действуют и в чатах другой тематики, включая туристические и игровые сообщества. В туристических чатах они предлагают туры и экскурсии по заниженным ценам с возможностью оплаты российскими картами. При этом вернуть такие платежи практически невозможно.

Атаки через игровые чаты выглядят ещё более изощрённо. Их целью может быть не только кража денег, вероятнее всего у родителей, но и вовлечение детей и подростков в противоправные действия.

После этого злоумышленники пытаются манипулировать или шантажировать таких «администраторов», угрожая им административной или даже уголовной ответственностью, в том числе по тяжёлым статьям. В итоге они добиваются доступа к учётным записям на портале «Госуслуги» и в других государственных сервисах. Дальше сценарии могут развиваться по-разному: от потери денег и оформления кредитов под давлением до вовлечения жертвы в уголовно наказуемые действия.

Как отметил независимый эксперт в сфере ИБ Константин Парфентьев, злоумышленники используют уже не только Telegram, как это было раньше, но и другие платформы. Кроме того, они стали тщательнее готовить атаки, собирая данные о потенциальных жертвах из открытых источников.

«Базовое правило нулевого доверия: входящие коды и личные данные — это цифровой эквивалент ключей от сейфа, — рекомендует Константин Парфентьев. — Передавать их нельзя ни под каким предлогом. Не вступайте в диалог с незнакомцами, которые добавили вас в группу. Любая реакция — это сигнал боту, что номер активен».

RSS: Новости на портале Anti-Malware.ru