НКЦКИ: DDoSом прикрывают более серьезные атаки

НКЦКИ: DDoSом прикрывают более серьезные атаки

НКЦКИ: DDoSом прикрывают более серьезные атаки

Вал DDoS-атак был прикрытием для более серьезных воздействий, заявил замдиректора НКЦКИ Николай Мурашов. По его словам, главная цель кибервойск — российские объекты КИИ. Основной причиной утечек Мурашов назвал “небрежное отношение к сервисам в почте”.

Против России в информационном пространстве развернута "беспрецедентная по своим масштабам киберкампания", заявил на "Инфофоруме-2023" замдиректора Национального координационного центра по компьютерным инцидентам (НКЦКИ) Николай Мурашов.

“Количество компьютерных атак на объекты российской информационной инфраструктуры увеличилось в разы. Отмечается увеличение скорости реализации угроз: от момента появления сведений об угрозах, например публикации сведений об уязвимостях, до ее практической реализации проходит не более нескольких часов”, — цитирует чиновника агентство ТАСС.

По словам Мурашова, хакеры через телеграм-каналы втягивали людей в кибератаки, распространяли необходимые инструменты и инструкции для этого.

"Особенностью DDoS-атак последних месяцев стало по-настоящему большое количество их участников. В кратчайшие сроки были сформированы телеграм-каналы, в которых проводилась агитация обычных людей, инструктажи участников, координация, цели, указания, а также распространялись элементы проведения атак", — говорит Мурашов.

“Действительно, всплеск наблюдался значительный, и не в последнюю очередь из-за доступности этого вида атаки”, — комментирует слова замдиректора НКЦКИ руководитель группы защиты инфраструктурных ИТ компании “Газинформсервис” Сергей Полунин.

Что касается инструкций для проведения, говорит эксперт, то они достаточно просты, а инструменты не требуют глубокой настройки, тем более когда за этим стоит грамотный координатор.

“Но даже при таком подходе элементы атакуемой инфраструктуры выводятся из строя не очень надолго”, — добавляет Полунин.

Для защиты обычно применяются специальные решения по фильтрации и балансировке трафика. Они в основном и позволяют справиться с волнами DDoS-атак, если у поставщика этих решений всё в порядке с аппаратными ресурсами.

 

Как правило, это облачные технологии, но компании часто устанавливают их и у себя в инфраструктуре или пользуются какими-то гибридным решениями, объясняет эксперт.

Замдиректора НКЦКИ считает, что большой объем DDoS-атак был своего рода прикрытием для более серьезных воздействий.

"Немало компьютерных атак было направлено на проведение системы организаций с целью хищения информации и выведения из строя технологических процессов", — сказал Мурашов, не озвучивая примеры таких организаций.

Кроме того, большое внимание киберпреступники уделяют атакам, которые могут иметь общественный резонанс.

"Это всевозможные дефейсы информационных ресурсов, в результате которых на них размещаются антироссийские, антигосударственные материалы, а также фейковые новости", — пояснил чиновник.

Также в 2022 году фиксировались массированные атаки на корневые DNS-сервера, отключение провайдеров от крупных магистральных каналов, встраивание вредоносных программ в широко используемые элементы веб-страниц, а также появление злонамеренного кода в обновлениях софта, как свободно распространяемого, так и коммерческого.

Еще одним трендом стали атаки с использованием шифровальщиков для получения выкупа. Злоумышленники выбирали платежеспособные организации, в том числе промышленные предприятия, в которых шифрование данных может нарушить функционирование основных бизнес-процессов.

По словам Мурашова, основными целями для создающихся иностранными государствами специальных киберподразделений в 2023 году станут объекты российской критической инфраструктуры.

Основной причиной утечек персональных данных, по мнению замдиректора НКЦКИ, стало небрежное отношение к сервисам в почте.

"Публикуется много утечек данных, в основном это следствие небрежного отношения к сервисам, опубликованным на периметре почты и тому подобное", — заявил он.

При этом Мурашов отметил, что в погоне за информационным поводом и общественным резонансом злоумышленники часто выдают сведения из ранее произошедших утечек за новые, делают компиляции из сведений, полученных из открытых источников или из публичного доступа к информации.

"Нередки случаи, когда взлом небольших организаций выдается за утечку ключевых государственных систем или объектов критической инфраструктуры, тем самым поднимая якобы значимость произошедшего события", — добавил Мурашов.

Напомним, правительство недавно одобрило идею законопроекта об уголовной ответственности за незаконный оборот украденных персональных данных. Теперь его ждет первое чтения в Госдуме. Формулировки документа пока общественности неизвестны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Kaspersky NGFW 1.1 добавили проверку архивов и поддержку GeoIP-политик

Компания представила новую версию своего межсетевого экрана нового поколения Kaspersky NGFW 1.1, добавив в неё функции, повышающие устойчивость работы и уровень защиты от киберугроз. Обновление также включает новые аппаратные платформы.

Среди ключевых изменений — улучшенная отказоустойчивость за счёт синхронизации сессий и маршрутной информации в кластере. Это делает переключение между устройствами практически незаметным и снижает время простоя.

Кроме того, добавлена поддержка протокола BFD (Bidirectional Forwarding Detection) для BGP и OSPF, что ускоряет перенаправление трафика при сбоях в сети.

В антивирусный движок решения добавлена проверка архивов любых форматов, что позволяет эффективнее выявлять угрозы, скрытые внутри файлов.

Ещё одно нововведение — поддержка ICAP-клиента, благодаря чему теперь можно направлять файлы на анализ не только в систему Kaspersky Anti Targeted Attack, но и в сторонние песочницы и DLP-системы.

Появились и новые аппаратные платформы:

  • KX-1000 с производительностью до 100 Гбит/с в режиме L4 FW + Application Control;
  • KX-100-KB1, представляющая собой модификацию модели KX-100 с увеличенным числом гигабитных портов и возможностью установки в стойку.

Среди других изменений — GeoIP-политики, которые позволяют ограничивать трафик из отдельных стран, а также ролевая модель доступа (RBAC) в консоли управления Open Single Management Platform, что даёт возможность разграничивать права пользователей. Кроме того, теперь реализована миграция политик с Fortinet.

Компания также заявила, что до конца 2025 года планирует пройти сертификацию ФСТЭК России для обновлённого решения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru