Mandiant обвинила власти Белоруссии в связи с кибергруппой Ghostwriter

Mandiant обвинила власти Белоруссии в связи с кибергруппой Ghostwriter

Mandiant обвинила власти Белоруссии в связи с кибергруппой Ghostwriter

Исследователи из команды Mandiant Threat Intelligence заявили, что им удалось найти связь киберпреступной группировки Ghostwriter с властями Белоруссии. В частности, эксперты считают, что Минск частично стоит за кибератаками на страны Европы.

Сама Mandiant называет группировку «UNC115» и видит прямую связь её деятельности с интересами на правительственном уровне. Забавно, что в своём отчёте Mandiant также не исключает роль России в кибератаках Ghostwriter.

Тем не менее исследователи усмотрели интересы Белоруссии в таргетированных кибератаках на государственные структуры в Украине, Литве, Латвии, Польше и Германии. Помимо этого, Mandiant указала на операции кибергруппировки против белорусской оппозиции, СМИ и ряда журналистов.

Ghostwriter (или UNC1151) активна с 2016 года, её операции начинались с продвижения антинатовских материалов посредством фишинговых писем, взломанных сайтов и спуфинга. Однако с 2020 года преступники расширили свои кампании и начали атаковать польских политиков. В ходе этих атак злоумышленники пытались украсть конфиденциальную информацию и учётные данные.

Есть также информация о воздействии Ghostwriter на представителей оппозиции и независимые СМИ в Белоруссии перед выборами президента страны в 2020 году. Специалисты Mandiant отметили, что кибергруппа ни разу не атаковала госструктуры России или Белоруссии.

«Кроме того, в отдельных случаях белорусские власти арестовывали именно тех людей, которые ранее становились жертвами кибератак UNC115», — подчёркивают эксперты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российские компании всё ещё полагаются на IDS вместо NDR

Аналитики компании «Гарда» изучили мировые тренды в области защиты сетей и пришли к выводу: российские компании пока слабо используют продвинутые методы анализа трафика и автоматизацию реагирования на инциденты. Большинство по-прежнему полагаются на сигнатурные решения и IDS-системы, тогда как во всём мире NDR (Network Detection and Response) уже стал стандартом сетевой безопасности.

NDR-платформы позволяют выявлять аномалии в трафике с помощью поведенческого анализа и машинного обучения, а также автоматически реагировать на угрозы — например, изолировать заражённые хосты или блокировать соединения без участия человека.

За счёт этого бизнес получает более прозрачный контроль над сетевыми коммуникациями и быстрее реагирует даже на неизвестные типы атак.

В России же подход к сетевой защите остаётся консервативным: компании часто используют NGIDS и NTA, ограничиваясь базовыми интеграциями с SIEM и песочницами. Между тем, в мире NDR-платформы уже тесно связаны с другими системами безопасности — SIEM, SOAR, NGFW, NAC, EDR — и поддерживают функции риск-скоринга, временных шкал и автоматических расследований.

 

«Мы видим, что российские заказчики пока недостаточно используют технологии несигнатурного детектирования, хотя именно они позволяют сократить время реакции и снизить нагрузку на аналитиков SOC», — отметил Станислав Грибанов, руководитель продукта «Гарда NDR».

По его словам, внедрение NDR приносит бизнесу тройную выгоду: минимизирует финансовые потери, освобождает ресурсы специалистов и ускоряет принятие критически важных решений. Всё это, по мнению эксперта, становится основой для перехода на следующий уровень киберзащиты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru