Чехия обвиняет российские спецслужбы в кибератаках на МИД и Минобороны

Чехия обвиняет российские спецслужбы в кибератаках на МИД и Минобороны

Чехия обвиняет российские спецслужбы в кибератаках на МИД и Минобороны

Служба безопасности и информации Чехии (BIS) опубликовала отчет, согласно которому российские спецслужбы причастны к таргетированным кибератакам на чешский МИД. Помимо России, обвинения также затрагивают Китай — эти две страны, по мнению BIS, представляют угрозу государственным структурам страны.

В опубликованных документах спецслужба описывает атаки, которые произошли в начале 2016 года. Именно тогда российским киберпреступникам удалось получить доступ к 150 ящикам электронной почты, принадлежащим сотрудникам МИДа Чехии.

Более того, в конце года, по словам BIS, та же группа киберпреступников совершила повторную атаку, что позволило ей получить контроль еще над несколькими сотнями электронных ящиков.

Служба безопасности и информации пришла к выводу, что за атаками стоит известная группировка Turla, которую связывают с ФСБ. Также было отмечено, что к таргетированным нападениям причастна и Fancy Bears, которой тоже часто приписывают сотрудничество с российской разведкой.

В результате кибероперации киберпреступники якобы смогли заполучить персональные данные сотрудников МИДа. Благодаря этим данным злоумышленники могут продолжить наносить целевые киберудары на государственном уровне, отмечает BIS.

Министерство обороны Чехии также стало целью для «российских хакеров». Их атаковали вредоносной программой X-Agent, которая была прикреплена к отправленным письмам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В BI.ZONE CPT добавили метрика EPSS для приоритизации уязвимостей

Согласно исследованию Threat Zone 2025, около 13% атак на организации в России и СНГ начинаются с эксплуатации уязвимостей в общедоступных приложениях. Однако, по данным BI.ZONE Threat Intelligence, в реальных атаках используется менее 1% всех известных брешей.

Теперь в BI.ZONE CPT добавили метрику EPSS для приоритизации уязвимостей. С ее помощью организации смогут определять наиболее опасные для них уязвимости, которые нужно устранять в первую очередь.

Традиционно уровень серьёзности уязвимости оценивают по метрике CVSS, но она показывает лишь техническую «тяжесть» проблемы, не отражая, насколько активно ей пользуются злоумышленники.

Для этого существует дополнительная метрика — EPSS (Exploit Prediction Scoring System). Она помогает понять, как велика вероятность того, что уязвимость будет эксплуатироваться в ближайшие 30 дней.

По словам руководителя направления анализа защищённости BI.ZONE Павла Загуменнова, высокий балл CVSS не всегда означает высокий риск. Некоторые уязвимости с формально «критическим» уровнем опасности сложно использовать на практике — они требуют специфических условий или глубоких знаний. Поэтому атакующие чаще выбирают простые и массово эксплуатируемые уязвимости.

EPSS строится на основе алгоритмов машинного обучения и учитывает множество факторов:

  • производителя и тип ПО, где обнаружена уязвимость;
  • наличие эксплойтов и PoC;
  • включение в список Known Exploited Vulnerabilities (KEV);
  • наличие детектов в популярных инструментах безопасности.

Как использовать EPSS на практике:

BI.ZONE предлагает ориентироваться на следующие уровни риска:

  • EPSS ниже 0,3 — низкий приоритет, вероятность эксплуатации мала;
  • EPSS 0,3–0,7 — средний риск, стоит запланировать устранение;
  • EPSS выше 0,7 — высокий риск, уязвимость нужно закрыть в первую очередь.

Ранее специалисты также отмечали, что злоумышленники всё чаще покупают эксплойты на теневых форумах. Например, участники кластера Paper Werewolf использовали уязвимость в архиваторе WinRAR, эксплойт для которой, по данным экспертов, стоил около 80 тысяч долларов.

В итоге ключевой вывод исследования прост: не все критические уязвимости одинаково опасны, и приоритизация по EPSS помогает сосредоточиться именно на тех, которые реальны для атаки — здесь и сейчас.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru