Хакеры атаковали EMA, выкрали данные о вакцине Pfizer от COVID-19

Хакеры атаковали EMA, выкрали данные о вакцине Pfizer от COVID-19

Европейское агентство лекарственных средств (EMA), отвечающее за оценку и утверждение вакцины от коронавирусной инфекции COVID-19, стало жертвой кибератаки, в ходе которой неустановленным злоумышленникам удалось выкрасть документы о вакцине Pfizer.

На официальном сайте EMA уже выложили соответствующее уведомление, в котором представители агентства подтвердили факт атаки, а также сообщили о подключении правоохранительных органов к расследованию инцидента.

«EMA пока не может предоставить подробности киберинцидента, поскольку это помешает расследованию. Дополнительную информацию мы опубликуем сразу же, как только появится возможность», — гласит официальное сообщение.

Интересно, обвинят ли ужасных российских хакеров в этой атаке? Собственно, никто и не удивится, ведь умудрилась же FireEye, у которой украли инструменты для Red Team, приписать всё России.

Компании Pfizer и BioNTech также подтвердили факт кибератаки на Европейское агентство лекарственных средств, отметив, что киберпреступникам удалось получить данные о вакцине против COVID-19.

К слову, в начале декабря исследователи из IBM X-Force предупреждали об операциях злоумышленников, которые пытаются атаковать связанные с производством вакцины организации. В этих кампаниях, по словам специалистов, используется продуманный фишинг.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новое решение Angara Security на базе ML повысит эффективность SOC

Специалисты компании Angara Security выпустили решение на базе нейронной сети, интегрирующееся с SIEM-системой. По словам разработчиков, новинка поможет повысить эффективность мониторинга в SOC.

Комбинированные слои, из которых состоит нейронная сеть, свойственны как сверточным сетям (Convolutional Neural Networks), так и рекуррентным (Recurrent Neural Networks).

Таким образом, разработка поможет дополнить стандартные методы анализа событий в информационной безопасности, а также с высокой точностью выявлять вредоносную активность по характерным паттернам.

В этом случае безопасники избавляются от необходимости писать отдельные правила детектирования для каждой новой утилиты или процедуры.

«ML-модели являются отличным вспомогательным инструментом в работе аналитиков. С одной стороны, они позволяют расширить возможности по детектированию активности злоумышленников, с другой — автоматизировать часть процессов и высвободить ресурсы для задач, требующих участия человека», — комментирует Артем Грибков, заместитель директора Angara SOC по развитию бизнеса.

Использованная Angara Security ML-модель может применяться в трёх сценариях. Например, для детектирования PowerShell-скриптов — одного из любимых инструментов киберпреступников.

Второй сценарий — обнаружение DGA-доменов и DNS-туннелирования. Зачастую классические методы анализа DNS-имен выдают ложноположительные срабатывания, а сверху ещё накладывается проблема доменных имён, похожих на легитимные. В Angara Security отмечают, что ML-решение справляется с этой задачей.

Наконец, третий сценарий — анализ журналов веб-серверов. ML-модель в этом случае может использоваться в качестве дополнения к WAF-системам или как альтернатива эшелонированной защиты веб-ресурсов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru