Hitachi Energy подтвердила утечку данных после атаки операторов Clop

Hitachi Energy подтвердила утечку данных после атаки операторов Clop

Hitachi Energy подтвердила утечку данных после атаки операторов Clop

Представители Hitachi Energy подтвердили факт успешной атаки на системы корпорации и утечку внутренних данных. За кибероперацией стояли операторы программы-вымогателя Clop, которые задействовали уязвимость нулевого дня (0-day) в GoAnyway.

Hitachi Energy представляет собой один из отделов знаменитого японского техногиганта Hitachi. Этот отдел специализируется на энергосистемах, а его годовой доход составляет 10 миллиардов долларов.

Секрет успеха кибератаки Clop крылся в эксплуатации 0-day, затрагивающей Fortra GoAnywhere MFT (Managed File Transfer). Об этой уязвимости стало известно в начале февраля 2023 года, тогда ей присвоили соответствующий идентификатор — CVE-2023-0669.

«Недавно нам стало известно об атаке операторов вредоносной программы CLOP, в результате которой киберпреступники смогли получить доступ к данным отдельных сотрудников», — говорится в пресс-релизе Hitachi.

Корпорация утверждает, что отреагировала на инцидент максимально оперативно: отключила затронутую систему (GoAnywhere MFT) и инициировала внутреннее расследование, которое должно установить тяжесть утечки.

Всех затронутых сотрудников уведомили о возможной компрометации их данных.

Совещание в Минцифры уже аукается рынку: часть ИТ-проектов приостановлена

После совещания в Минцифры часть ИТ-компаний начала ставить некоторые проекты на паузу. одна из причин — неопределённость вокруг будущих ограничений на использование VPN и списка сервисов, которые могут попасть под запрет.

Как сообщает телеграм-канал «Время госзакупок» со ссылкой на источник в отрасли, проблема затрагивает не только частный рынок, но и довольно чувствительные для государства процессы.

Речь, в частности, идёт о проектах, связанных с переходом на отечественное ПО и модернизацией критической информационной инфраструктуры. Ситуация осложняется тем, что даже крупные ИТ-компании нередко привлекают senior-специалистов, находящихся за рубежом. Если доступ к привычным инструментам удалённой работы начнёт сбоить, это может заметно замедлить такие проекты.

Под ударом оказываются и госзаказы. В эти цепочки вовлечено много небольших ИТ-компаний и субподрядчиков, и часть из них уже предупредила заказчиков, что временно приостанавливает работы, пока не станет понятнее, как именно будут действовать ограничения и какие VPN-сервисы окажутся вне закона.

Интересно, что сама идея блокировать VPN на крупных интернет-площадках выглядит куда сложнее, чем может показаться на бумаге, отмечают специалисты. Главная проблема — как отличить пользователя, который действительно заходит через средство обхода блокировок, от человека, который просто подключается из другой страны или использует корпоративный VPN.

Один из самых простых вариантов, о которых говорят специалисты, — вообще не пускать пользователей, заходящих из-за рубежа. Но это, мягко говоря, слишком грубое решение. Более реалистичный сценарий — использование скоринговых моделей, которые будут оценивать множество параметров: IP-адрес, язык устройства, настройки региона, поведение пользователя и другие косвенные признаки.

Звучит технологично, но на практике всё не так красиво: для такой схемы нужно собирать и анализировать большой объём данных, а это требует серьёзных вычислительных мощностей, дополнительных команд разработки и постоянной поддержки. К тому же риск ложных срабатываний здесь очень высокий. Проще говоря, под раздачу могут попасть и вполне легальные пользователи.

Напомним, Минцифры попросило крупнейшие российские цифровые платформы — от «Яндекса» и VK до маркетплейсов, онлайн-кинотеатров и сервисов объявлений — подключиться к ограничению VPN с середины апреля. Если компании не согласятся, они, по данным издания, рискуют лишиться аккредитации Минцифры.

RSS: Новости на портале Anti-Malware.ru