ХРОНИКИ и КОММЕНТАРИИ

Интернет-газета

УГРОЗЫ НОВОГО ПОКОЛЕНИЯ. Как хакеры смогли взломать почту Виталия Кличко.

Posted by operkor на 4 декабря, 2013

 0Личная почта лидера украинской оппозиции вылилась в интернет.  Скандальные подробности личной жизни и политических отношений стали предметом бурного обсуждения  прошлых дней. Ответственность за  «взлом» взяли на себя хакеры из группировки Anonymous Ukraine. 

И тут же появилось опровержение на CyberGuerrilla «Мы не имеем отношения к хакерским атакам последних дней. Это западные спецслужбы используют наш бренд для содействия интересам Евросоюза и НАТО и превращают Украину в сырьевой придаток Европы».

 IT-гуру Бен Крокер (BenCrocker) из международной компании FireEye, которая специализируется на защите бизнеса от «продвинутых» кибер-угроз, в том числе, таких как фишинг, констатирует, что в мире участились подобные взломы. И следует ожидать следующих атак.

 «Заказывают такие атаки не только конкуренты, пытающиеся подорвать работу или репутации своей «жертвы», а и правительства государств, охотясь за государственными тайнами стран-соседей или политическим компроматом»,  — говорит Бен Крокер.

 По его словам, учитывая ценность информации, атаки могут длиться годами с вовлечением колоссальных ресурсов, как финансовых, так и человеческих. А цепочка организаций, атакованных с целью выхода на конечную цель, может достигать нескольких тысяч.

«Искусство разведки постоянно совершенствуется. Хакеры сейчас очень серьезно подходят к задаче кражи данных. Вредительство и грубый взлом сети уже не применяются. Наоборот, они скрытны, изобретательны и охотно применяют тактику выжидания для получения нужной информации. Именно такими чертами обладают современные типы атак, так называемые «направленные постоянные угрозы» или Advanced Persistent Threat (APT)», — объясняет Бен Крокер.

 Например, адресная книга, которая отражает организационную структуру подразделения, дает кибер-преступникам полный перечень той группы людей, на которую необходимо направить атаку. А внутренние ссылки из адресной книги — демонстрируют карту сети или информацию о типах использующейся системы. Все эти отдельные элементы информации могут быть использованы злоумышленниками для построения виртуального досье цели: профиль взаимодействия, связи, коммуникации и поведение.

 При этом нужно учесть, что взлом почты Виталия Кличко лишь очередной инцидент в цепочке громкий взлом украинских интернет-ресурсов последнего времени.  До этого Anonymous выложили в сеть переписку должностных лиц Министерства иностранных дел, депутатов от Партии регионов и документы украинской таможни.  Это тревожный знак. Можно предположить, что в руках хакеров уже могут находиться конфиденциальные данные и других  знаковых личностей украинского политикума.

 Службы корпоративной безопасности должны понять, что сигнатурные методы определения угроз, которые используются в традиционных решениях по безопасности, таких как Firewall, NGFirewall, IPS, и в антивирусных программах — безнадежно устарели и уже не могут противостоять современным типам атак. Корпоративная безопасность должна реагировать на изменение ландшафта угроз, на котором выдающиеся позиции занимают угрозы «Нулевого дня» и APT.

«Борьба с угрозами нового поколения требует решений, способных проводить анализ любого трафика в режиме реального времени в виртуальной изолированной среде, а также сочетать в себе облачные технологии с элементами самообучения», — заявляет основатель CEOи CTOкомпании FireEyeInc. Ашар Азиз (AsharAziz).

 По мнению Ашар Азиза, ошибочное предположение пользователя, что он в безопасности, потому что на его ПК или в базах данных нет очевидной финансово-ценной информации, является причиной, по которой уже многие известные персоны и крупные организации стали жертвами кибер-атак и потеряли свои данные, сообщает   группа компаний БАКОТЕК

 

Добавить комментарий

Please log in using one of these methods to post your comment:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход /  Изменить )

Google photo

Для комментария используется ваша учётная запись Google. Выход /  Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход /  Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход /  Изменить )

Connecting to %s

 
%d такие блоггеры, как: