Hitachi Energy подтвердила утечку данных после атаки операторов Clop

Hitachi Energy подтвердила утечку данных после атаки операторов Clop

Hitachi Energy подтвердила утечку данных после атаки операторов Clop

Представители Hitachi Energy подтвердили факт успешной атаки на системы корпорации и утечку внутренних данных. За кибероперацией стояли операторы программы-вымогателя Clop, которые задействовали уязвимость нулевого дня (0-day) в GoAnyway.

Hitachi Energy представляет собой один из отделов знаменитого японского техногиганта Hitachi. Этот отдел специализируется на энергосистемах, а его годовой доход составляет 10 миллиардов долларов.

Секрет успеха кибератаки Clop крылся в эксплуатации 0-day, затрагивающей Fortra GoAnywhere MFT (Managed File Transfer). Об этой уязвимости стало известно в начале февраля 2023 года, тогда ей присвоили соответствующий идентификатор — CVE-2023-0669.

«Недавно нам стало известно об атаке операторов вредоносной программы CLOP, в результате которой киберпреступники смогли получить доступ к данным отдельных сотрудников», — говорится в пресс-релизе Hitachi.

Корпорация утверждает, что отреагировала на инцидент максимально оперативно: отключила затронутую систему (GoAnywhere MFT) и инициировала внутреннее расследование, которое должно установить тяжесть утечки.

Всех затронутых сотрудников уведомили о возможной компрометации их данных.

Провайдера в Петербурге оштрафовали за доступ к YouTube в обход ТСПУ

В Санкт-Петербурге суд оштрафовал интернет-провайдера ООО «Тинко» на 250 тысяч рублей за нарушение требований по пропуску трафика через технические средства противодействия угрозам, то есть ТСПУ. Речь идёт о решении мирового судьи судебного участка №178.

Как пояснила руководитель объединённой пресс-службы судов Петербурга Дарья Лебедева, нарушение зафиксировали ещё 7 декабря 2025 года во время мониторинга сети провайдера.

По материалам дела, в сети «Тинко» был обнаружен доступ к YouTube, при этом соответствующие сессии на ТСПУ отсутствовали. Иначе говоря, трафик, который должен был проходить через установленную систему фильтрации и контроля, шёл в обход неё.

Проверку проводил Центр мониторинга и управления сетью связи общего пользования с использованием автоматизированной системы «Ревизор», а точнее модуля «Агент Ревизор». Как утверждается, всё оборудование на момент проверки работало штатно, однако система всё равно показала, что ресурс www.youtube.com в сети провайдера доступен, хотя прохождение трафика через ТСПУ не фиксировалось.

Именно это Роскомнадзор и расценил как нарушение требований закона «О связи». В итоге компанию привлекли к ответственности по ч. 1 ст. 13.42.1 КоАП РФ.

Представитель провайдера на судебное заседание не пришёл. Зато представитель управления Роскомнадзора по Северо-Западному федеральному округу в суде подчеркнула, что материалы мониторинга подтверждают факт прохождения трафика в обход ТСПУ.

Если говорить проще, история сводится к следующему: регулятор увидел, что доступ к YouTube у абонентов провайдера есть, а через обязательную инфраструктуру фильтрации этот трафик, по данным проверки, не проходил. Именно за это компания и получила штраф.

На фоне продолжающегося контроля интернет-трафика в России такие дела становятся всё более показательными: внимание регуляторов уже направлено не только на сами платформы и сервисы, но и на то, как именно провайдеры технически исполняют требования по маршрутизации и фильтрации трафика.

RSS: Новости на портале Anti-Malware.ru