НКЦКИ опубликовал форматы представления информации об инцидентах ИБ

НКЦКИ опубликовал форматы представления информации об инцидентах ИБ

НКЦКИ опубликовал форматы представления информации об инцидентах ИБ

НКЦКИ (Национальный координационный центр по компьютерным инцидентам) обозначил состав технических параметров инцидентов ИБ, которые необходимо указывать при информировании ГосСОПКА. Помимо этого, регулятор опубликовал форматы представления данных о вышеозначенных инцидентах.

Ранее ФСБ России сформировала четкие требования: субъекты КИИ должны взаимодействовать с НКЦКИ, своевременно предоставляя информацию о компьютерных инцидентах.

Также в обязанности НКЦКИ входит обмен данными с владельцами российских информационных ресурсов, иностранными регуляторами, международными неправительственными организациями, задача которых — реагировать на кибератаки и уязвимости.

В свою очередь, субъекты КИИ и другие владельцы информационных ресурсов вправе уведомлять НКЦКИ о кибератаках и уязвимостях, выявленных на их объектах. Чтобы качественно организовать подобное взаимодействие, НКЦКИ зафиксировал базовые категории и виды событий, с помощью которых происходит вышеописанное взаимодействие.

Категория события и его международное обозначение Тип события и его международное обозначение
Заражение вредоносным программным обеспечением (malware) Внедрение в контролируемый ИР (ОКИИ) модулей ВПО (malware infection)
Распространение вредоносного программного обеспечения (malware distribution) Использование контролируемого ИР (ОКИИ) для распространения ВПО (malware command and control)
Попытки внедрения модулей ВПО в контролируемый ИР (ОКИИ) (infection attempt)
Нарушение или замедление работы контролируемого информационного ресурса (availability) Компьютерная атака типа “отказ в обслуживании”, направленная на контролируемый ИР (ОКИИ) (dos)
Распределенная компьютерная атака типа “отказ в обслуживании”, направленная на контролируемый ИР (ОКИИ) (ddos)
Несанкционированный вывод ИР (ОКИИ) из строя (sabotage)
Непреднамеренное (без злого умысла) отключение ИР (ОКИИ) (outage)
Несанкционированный доступ в систему (intrusion) Успешная эксплуатация уязвимости в контролируемом ИР (ОКИИ) (application compromise)
Компрометация учетной записи в контролируемом ИР (ОКИИ) (account compromise)
Попытки несанкционированного доступа в систему или к информации (intrusion attempt)
Попытки эксплуатации уязвимости в контролируемом ИР (ОКИИ) (exploit attempt)
Попытки авторизации в контролируемом ИР (ОКИИ) (login attempt)
Сбор сведений с использование ИКТ (information gathering) Сканирование информационного ресурса (ОКИИ) (scanning)
Прослушивание (захват) сетевого трафика контролируемого ИР (ОКИИ) (traffic hijacking)
Социальная инженерия, направленная на компрометацию ИР (ОКИИ) (social engineering)
Нарушение безопасности информации (information content security) Несанкционированное разглашение информации, обрабатываемой в контролируемом ИР (ОКИИ) (unauthorised access)
Несанкционированное изменение информации, обрабатываемой в контролируемом ИР (ОКИИ) (unauthorised modification)
Распространение информации с неприемлемым содержимым (abusive content) Рассылка спам-сообщений с контролируемого ИР (ОКИИ) (spam)
Публикация в контролируемом ИР запрещенной законодательством РФ информации (ОКИИ) (prohibited content)
Мошенничество с использованием ИКТ (fraud)
Злоупотребление при использовании ИР (ОКИИ) (unauthorized purposes)
Публикация в контролируемом ИР (ОКИИ) мошеннической информации (phishing)
Уязвимость (vulnerability) Наличие уязвимости или недостатков конфигурации в ИР (ОКИИ) (vulnerability)

Здесь, например, представлены эти самые базовые категории и типы событий. С составом технических параметров ИБ-инцидента, указываемых при представлении данных в ГосСОПКА, а также с форматами представления информации можно ознакомиться здесь.

Новый троян-пранкер атакует россиян и издевается над жертвами

Эксперты Kaspersky GReAT обнаружили новый троян CrystalX, который атакует российских пользователей и сочетает в себе сразу несколько опасных функций. Он умеет не только красть данные и следить за владельцем устройства, но и буквально устраивать над жертвой жестокий «розыгрыш», демонстративно вмешиваясь в работу компьютера в реальном времени.

По сути, CrystalX — это не просто RAT, а целый набор вредоносных инструментов в одном. В нём сочетаются возможности стилера, кейлоггера, клиппера и шпионского софта.

Зловред может собирать системную информацию, похищать данные из браузеров, а также учётные записи Steam, Discord и Telegram. Отдельный риск он представляет для владельцев криптовалюты, поскольку умеет подменять адреса криптокошельков в буфере обмена.

Помимо этого, CrystalX умеет делать то, что выделяет его на фоне многих других вредоносных инструментов: злоумышленники могут вживую управлять заражённым устройством и превращать атаку в настоящее психологическое давление. Например, заставлять курсор дрожать, менять обои, переворачивать экран, скрывать иконки, выключать систему и отправлять жертве всплывающие сообщения. То есть пользователь не просто теряет контроль над компьютером, он ещё и видит это собственными глазами.

 

Кроме того, троян способен вести полноценную слежку. Он может делать снимки экрана, записывать звук с микрофона и видео — как с веб-камеры, так и непосредственно с экрана устройства. Получается довольно неприятная комбинация: кража данных, слежка и откровенное запугивание в одном пакете.

Отдельно эксперты обращают внимание на модель распространения CrystalX. Этот инструмент продвигается по схеме Malware-as-a-Service, то есть как «зловред по подписке» или как готовый сервис для других злоумышленников. Его рекламу уже заметили на YouTube и в Telegram. Такая модель заметно снижает порог входа для атакующих: пользоваться подобным инструментом могут не только опытные киберпреступники, но и менее квалифицированные злоумышленники.

Как отметил старший эксперт Kaspersky GReAT Леонид Безвершенко, CrystalX — это полнофункциональный инструмент для кражи данных и слежки, который к тому же позволяет оказывать на жертву дополнительное психологическое давление. По его словам, телеметрия компании уже фиксирует новые версии имплантов, а значит, зловред активно развивается и поддерживается. В Kaspersky ожидают, что в ближайшее время число жертв вырастет, а география распространения расширится.

RSS: Новости на портале Anti-Malware.ru