АйТи Бастион безвозмездно предоставляет лицензии СКДПУ НТ для объектов КИИ

АйТи Бастион безвозмездно предоставляет лицензии СКДПУ НТ для объектов КИИ

АйТи Бастион безвозмездно предоставляет лицензии СКДПУ НТ для объектов КИИ

Российские промышленные предприятия и организации, связанные с критической информационной инфраструктурой (КИИ), теперь могут рассчитывать на лицензии СКДПУ НТ, продукта «АйТи Бастион». Такое решение компания приняла в условиях роста числа кибератак.

Как отметил Александр Новожилов, генеральный директор «АйТи Бастион», в последние дни компания получает информацию о возросшей активности хакеров, атакующих объекты КИИ. В качестве вектора таких атак могут выступать как возможность удалённого доступа к системам, так и взломанные аккаунты.

В условиях нетипично высокого количества кибернападений «АйТи Бастион» приняла решение безвозмездно предоставить временные лицензии системы контроля действий поставщиков ИТ-услуг — СКДПУ НТ.

Новожилов выразил надежду, что такие меры помогут организациям повысить общий уровень защиты своей инфраструктуры. Поскольку события развиваются стремительно, у предприятий нет времени на то, чтобы разобраться в методах противодействия новым вызовам, подчеркнул гендиректор «АйТи Бастион».

Помимо этого, компания готова обеспечить заказчиков экспертным развёртыванием системы. Над этим буду работать выделенные из штата специалисты.

Армянская CERT остановила массовый угон аккаунтов WhatsApp

Во второй половине января в CyberHUB-AM (Группа реагирования на киберинциденты в Армении) посыпались жалобы на потерю доступа к аккаунту WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России).

За полмесяца армянская CERT получила более 2 тыс. подобных сообщений. По оценкам экспертов, злоумышленникам суммарно удалось взломать не менее 4 тыс. учетных записей.

Захватив контроль над аккаунтами, взломщики использовали их для создания бизнес-профилей, из-под которых в дальнейшем рассылался спам. Защитные системы мессенджера исправно отслеживали злоупотребления и блокировали жертв взлома.

Получить доступ к истории чатов, отправленным файлам, журналам вызовов авторам атак, по данным CyberHUB-AM, не удалось.

Расследование показало, что злоумышленники использовали уязвимости в цепочке доставки СМС. Эксплойт облегчил перехват регистрационных данных — в частности, кодов двухфакторной аутентификации (2FA).

По версии киберполиции Армении, перехват СМС в данном случае был реализован через атаку на протокол SS7.

 

Выявив хакерскую кампанию, команда CyberHUB-AM связалась с Meta (в России ее деятельность признана экстремистской и запрещена), и совместными усилиями они стали оказывать помощь в возврате доступа к аккаунтам. Эксперты также регулярно публиковали видео с соответствующими инструкциями, чтобы юзеры смогли самостоятельно решить проблему.

Более того, и Meta, и СМС-провайдер приняли дополнительные меры защиты. В результате к февралю поток жалоб в CERT от пользователей WhatsApp почти иссяк.

Примечательно, что тем, у кого в настройках был включен 2FA, оказалось проще вернуть контроль над аккаунтом. Злоумышленники не смогли от их имени создать бизнес-профиль и рассылать спам, поэтому такие жертвы не попали под блок.

В рунете доступ к WhatsApp в настоящее время блокируется из-за многократных нарушений IM-сервисом местного законодательства, которые тот, по версии Роскомнадзора, упорно отказывается устранять.

RSS: Новости на портале Anti-Malware.ru