Китайские хакеры использовали инструмент АНБ за год до его слива в Сеть

Китайские хакеры использовали инструмент АНБ за год до его слива в Сеть

Китайские хакеры использовали инструмент АНБ за год до его слива в Сеть

Аналитики компании Symantec поделились интересными наблюдениями. Оказалось, что некая китайская киберпреступная группировка использовала в атаках инструмент Агентства национальной безопасности (АНБ) США за год до того, как хакеры Shadow Brokers слили его в Сеть.

Эта китайская группа отслеживается под следующими именами: Buckeye, APT3, UPS Team, Gothic Panda и TG-0110. Исследователи связывают ее деятельность с Министерством государственной безопасности КНР.

Buckeye отметилась кибератаками на такие крупные корпорации, как Siemens, Trimble и Moody’s Analytics. В своих кибероперациях группа использовала несколько вредоносных программ, среди которых был знаменитый бэкдор DoublePulsar.

Также исследователи отметили наличие в арсенале Buckeye эксплойта Bemstour, который отвечал за доставку бэкдора на целевой компьютер. Напомним, что DoublePulsar обрел известность в апреле 2017 года, как раз после публикации Shadow Brokers инструментов АНБ.

По словам специалистов Symantec, им удалось найти доказательства использования DoublePulsar группировкой Buckeye в марте 2016 года. Таким образом, китайские хакеры больше года пользовались инструментом АНБ до его официальной утечки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский бизнес назвал главные проблемы защиты данных — цена и сложность

К2 Кибербезопасность (входит в К2Тех) и Positive Technologies представили вторую часть исследования о том, как российские компании защищают свои данные. В опросе приняли участие 100 ИТ- и ИБ-руководителей из крупных организаций в сфере торговли, финансов, ИТ и промышленности.

Главными задачами в области защиты данных участники назвали разграничение доступов (32%), обнаружение утечек и инцидентов (29%) и мониторинг обращений к данным (25%).

Лидером по использованию остаются DLP-системы — их применяют 64% компаний. На втором месте PAM (42%), затем DAM/DBF (36%). Менее распространены более молодые классы решений: DRM (23%), VDR и DCAP/DAG (по 15%), а ILD используют только 12% респондентов.

 

Основные сложности — высокая стоимость защиты (53%), трудозатраты на обслуживание решений (26%) и сложная интеграция с существующей ИТ-инфраструктурой (18%).

 

По словам Вадима Католика, руководителя направления защиты данных и приложений К2 Кибербезопасность, большинство компаний переоценивают эффективность своих систем:

«62% уверены, что у них достаточно инструментов для защиты, но 78% сталкиваются с серьёзными трудностями при их эксплуатации. Это иллюзия безопасности. Компании используют до десяти разрозненных решений, но при этом не видят целостной картины — где находятся данные, кто к ним имеет доступ и что реально защищено».

Виктор Рыжков, руководитель развития бизнеса по защите данных в Positive Technologies, отметил, что рынок движется к Data Security Platform (DSP) — комплексным решениям, которые объединяют классификацию и защиту данных в одной системе:

«Разрозненные инструменты создают хаос и тратят ресурсы. Почти каждая четвертая компания хотела бы протестировать DSP. Главные преимущества — централизованное управление (60%), снижение ручных операций (52%) и более быстрое выявление инцидентов (46%)».

Авторы исследования отмечают: бизнес хочет больше автоматизации, интеграции и аналитики, а также повышения стабильности решений. На фоне растущих киберугроз рынок защиты данных переходит от «лоскутного» подхода к платформенным системам, способным управлять всей жизнью информации — от классификации до предотвращения утечек.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru