ФСБ нашла вирус для шпионажа в сетях госорганов и оборонных предприятий

ФСБ нашла вирус для шпионажа в сетях госорганов и оборонных предприятий

ФСБ России обнаружила вредоносное программное обеспечение, предназначенное для кибершпионажа, в компьютерных сетях 20 российских организаций. Речь идет об органах государственной власти и оборонных предприятиях.

Российская Федеральная служба безопасности (ФСБ) сообщила о заражении вирусом, предназначенным для киберслежки, сетей 20 «объектов критически важной инфраструктуры страны». Об этом сообщили в центре общественных связей ФСБ.

«Заражению подверглись информационные ресурсы органов государственной власти и управления, научных и военных учреждений, предприятий оборонно-промышленного комплекса и иные объекты критически важной инфраструктуры страны», — рассказали в спецслужбе.

Заражение сетей вредоносным ПО в ФСБ назвали «профессионально спланированной и осуществленной операцией». Ведомство также заявило о «целевом характере атаки».

По оценке специалистов, вирус «по стилистике написания, наименованию файлов, параметрам использования и методам инфицирования» схож с вредоносным ПО, которое использовалось в операциях по кибершпионажу как в России, так и по всему миру. В ФСБ обратили внимание, что комплекты для такого программного обеспечения изготавливаются индивидуально для каждой жертвы, на основе уникальных характеристик персональной электронно-вычислительной машины (компьютеры, мобильные телефоны. — РБК) , которую собираются атаковать злоумышленники, пишет rbc.ru.

Вирус распространяется с помощью отправки электронных сообщений, которые содержат вредоносное вложение. «После своего внедрения в систему вредоносная программа подгружает необходимые модули с учетом особенностей жертвы, после чего способна осуществлять перехват сетевого трафика, его прослушивание, снятие скриншотов экрана, самостоятельное включение web-камер и микрофонов, мобильных устройств, запись аудио- и видеофайлов, данных о нажатии клавиш клавиатуры и тому подобное», — рассказали в ФСБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Треть утечек в 2024 году происходили через мессенджеры

В 2024 году утечки конфиденциальной информации продолжают представлять серьезную угрозу для российского бизнеса. Особенно уязвимым остается финансовый сектор, который по количеству инцидентов опережает государственные и ИТ-организации.

По данным центра мониторинга цифровых угроз Solar AURA, крупнейшие утечки зафиксированы в январе и марте 2024 года, когда в открытый доступ попали 115 млн и 200 млн строк данных соответственно.

Причины компрометации информации варьируются от кибератак до инсайдерских действий и нарушений корпоративных политик безопасности.

Эксперты группы компаний «Солар» проанализировали 230 инцидентов информационной безопасности, выявленных при тестировании DLP-системы Solar Dozor в организациях финансового, IT- и государственного секторов. Основные каналы утечек по вине сотрудников:

  • мессенджеры – 35%,
  • корпоративная электронная почта – 23%,
  • открытые интернет-ресурсы, облачные хранилища и файлообменники – 15%,
  • съемные носители – 12%,
  • демонстрация экрана во время видеоконференций – 12%,
  • печать на принтере – 3%.

Мессенджеры остаются самым распространенным способом передачи конфиденциальной информации. Несмотря на риски, Telegram и WhatsApp* широко используются в деловом общении, включая обмен коммерческой тайной и сканами документов. По оценке экспертов, в 50% случаев через мессенджеры передается критически важная информация.

В ответ на рост киберугроз правительство РФ разработало ряд мер по борьбе с утечками данных. Одним из предложений является запрет на использование зарубежных мессенджеров в служебных коммуникациях для сотрудников государственных органов, банков, операторов связи и владельцев крупных интернет-платформ. Роскомнадзор составит перечень запрещенных приложений, а доступ к российским мессенджерам для служебного общения будет возможен только после идентификации через Единую систему идентификации и аутентификации (ЕСИА).

Согласно анализу «Солара», подавляющее большинство утечек связано с человеческим фактором. 82% инцидентов происходят из-за ошибок сотрудников, в то время как только 18% связаны с умышленными действиями.

Один из распространенных сценариев – использование корпоративной электронной почты для отправки личных документов. Например, сотрудник может переслать скан паспорта на свою личную почту, не осознавая, что это нарушает ФЗ-152 о защите персональных данных. Такие действия могут привести к санкциям со стороны регуляторов.

Кроме того, часть утечек связана с публикацией информации в открытых источниках и демонстрацией экрана во время видеозвонков. Реже встречаются случаи использования печатных документов для хищения данных, так как этот метод требует дополнительных усилий и повышает риск обнаружения.

По мнению Дмитрия Мешавкина, руководителя продукта Solar Dozor группы компаний «Солар», минимизация внутренних угроз требует не только технологических решений, но и повышения осведомленности сотрудников:

«Любой сотрудник, имеющий доступ к конфиденциальным данным, может стать источником утечки. Поэтому важно развивать культуру информационной безопасности (security awareness), чтобы персонал осознавал риски и принимал активное участие в защите данных. Компании, внедряя меры по защите информации, не только предотвращают утечки, но и снижают вероятность крупных штрафов за нарушения законодательства».

Важную роль в обеспечении безопасности играют DLP-системы, которые позволяют контролировать передачу данных и предотвращать их утечки. Однако, помимо технологических решений, необходимо регулярно обучать сотрудников правилам обработки конфиденциальной информации и проводить их аттестацию. Такой подход может существенно сократить число инцидентов, связанных с компрометацией данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru