Оператор LockBit: Лучшая страна для киберпреступника — Россия

Оператор LockBit: Лучшая страна для киберпреступника — Россия

Оператор LockBit: Лучшая страна для киберпреступника — Россия

Оператор программы-вымогателя LockBit в интервью исследователям Cisco Talos рассказал частично о киберпреступных операциях, используемых инструментах, о своих методах и излюбленных целях, а также порассуждал о причинах своего перехода «на тёмную сторону».

Вредоносы вроде LockBit за последние годы доставили немало проблем корпорациям. Вымогатели стали не только шифровать важные файлы, но и похищать конфиденциальную информацию, угрожая опубликовать её.

В интервью (PDF) команде Cisco Talos некий оператор LockBit, которого читателю представили как Алекса, рассказал о своём нелёгком ремесле и нюансах жизни киберпреступника.

Считается, что Алекс проживает в Сибири, а всему, что он умеет, он научился самостоятельно. Киберразведка, тестирование на проникновение (пентест), сетевая безопасность и тому подобное — всё это хакер освоил сам.

Также есть информация, что Алексу чуть за 30. Изначально он пробовал устроиться в обычную ИТ-компанию, однако «быстро разочаровался тем, что его не приняли в сообществе русскоязычных ИТ-специалистов».

В частности, как пишет Cisco Talos, рвения и предложения Алекса просто не учитывались руководством компании. Казалось бы, если тебя не ценят как ИБ-эксперта в российских компаниях, всегда можно податься в сферу поиска уязвимостей. Многие техногиганты обещают неплохие деньги за информацию о дырах в свои продуктах.

Однако оператор LockBit быстро отбросил иллюзии на этот счёт. По его словам, все эти корпорации пытаются любыми способами уйти от честной оплаты труда исследователя, который сообщил им об ошибках в коде.

Тем не менее увлечение киберпреступной деятельностью, судя по всему, носит для Алекса не только финансовый интерес. В интервью хакер упомянул, что хотел «проучить компании и показать им последствия, которые ждут, если грамотно не защищать свои данные».

А теперь самое интересное: Алекс назвал наиболее подходящую для киберпреступников страну. Ей оказалась Россия, поскольку атакованные организации в Европе и США платят гораздо быстрее.

В R-Vision SGRC появилась возможность управления операционными рисками

R-Vision сообщила о расширении функциональности системы R-Vision SGRC. В обновлённой версии добавлены новые инструменты для управления рисками информационной безопасности и операционными рисками в целом. Новый функционал ориентирован прежде всего на организации с высокой регуляторной нагрузкой — банки, страховые и другие финансовые компании.

Для них управление рисками напрямую связано с устойчивостью бизнеса и выполнением требований регуляторов. Впервые обновлённую версию продукта представят на Уральском форуме «Кибербезопасность в финансах».

В основе изменений — подход, при котором каждый риск рассматривается как отдельный объект со своим жизненным циклом. Он фиксируется в момент выявления и обрабатывается индивидуально: с собственным воркфлоу, ответственными и сроками.

Такой механизм не зависит от общего цикла периодического пересмотра и позволяет выстраивать непрерывную работу с рисками. Если меняются исходные параметры или статус мероприятий по их снижению, система инициирует переоценку и направляет риск на дополнительный анализ.

При анализе система автоматически дополняет данные бизнес-контекстом, доступным в организации. Например, учитывается ценность актива и его роль в бизнес-процессах. Это реализовано через интеграции со смежными информационными системами и должно помочь более точно оценивать приоритеты.

Для упрощения запуска предусмотрены преднастроенный воркфлоу и типовая методика оценки операционных рисков, разработанная R-Vision. При необходимости её можно адаптировать под требования конкретной компании или создать собственную методику с помощью встроенного конструктора.

По сути, с расширением функциональности R-Vision SGRC выходит за рамки исключительно ИБ-рисков и становится инструментом для комплексного управления рисками на уровне всей организации.

RSS: Новости на портале Anti-Malware.ru