Участь Telegram в России может достаться ещё двум онлайн-сервисам

Участь Telegram в России может достаться ещё двум онлайн-сервисам

Участь Telegram в России может достаться ещё двум онлайн-сервисам

Почти полтора года прошло с начала неуступчивого противостояния Роскомнадзора и Telegram. И вот сейчас участь Telegram в России рискуют разделить два онлайн-сервиса, которые не предоставили данные для включения в реестр организаторов распространения информации (ОРИ).

ФСБ дало РКН распоряжение, согласно которому российское ведомство должно потребовать от компании Heinlein Support GmbH предоставить данные для включения в список ОРИ.

Вышеозначенная компания владеет сервисами Mailbox.org и SCRYPTmail LLC, первый оказывает платные услуги электронной почты.

Как передаёт РБК, Heinlein Support GmbH никак не отреагировала на соответствующее требование, направленное Роскомнадзором в адрес официальных представителей.

Напомним, что законами России предусмотрен срок для предоставления необходимых данных на подобный запрос — 15 дней. Поскольку компания Heinlein Support GmbH в этот срок не укладывается (возможно, и не планирует), РКН готовит обращение в суд.

Некоторые эксперты отметили, что интерес ФСБ к Mailbox.org и SCRYPTmail обусловлен участием этих сервисов в распространении ложной информации о взрывных устройствах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

37% атак на бизнес начались с кражи логинов: число инцидентов растёт

В 2024 году 37% успешных атак на российские компании начались с компрометации учётных данных сотрудников — почти вдвое больше, чем в 2023 году (19%). Одной из причин роста стал всплеск утечек данных, из-за которого злоумышленники получили доступ к корпоративным логинам и паролям.

По статистике ГК «Солар», в 400 случаях утечек в 2023 году в открытый доступ попали учётные данные сотрудников российских компаний. Хакеры активно использовали техники Valid Accounts (применение скомпрометированных аккаунтов) и External Remote Services (доступ через внешние сервисы), что позволяло им легитимно проникать в корпоративные сети.

В Solar 4RAYS описывают типичный сценарий атак:

  • Взлом FTP-сервера путём брутфорса, за которым следовала загрузка вредоносной программы.
  • Доступ через RDP с привилегированной учётной записью, что позволяло атакующим сканировать сеть, похищать данные, а затем зашифровывать инфраструктуру и требовать выкуп.

По словам Геннадия Сазонова, эксперта Solar 4RAYS, основные цели таких атак — шпионаж и финансовая выгода.

Помимо кражи учётных данных, злоумышленники использовали уязвимости веб-приложений (особенно заброшенных). Однако их доля в атаках снизилась до 46%. Также почти вдвое уменьшилось количество фишинговых атак (с 19% до 11%).

Главную роль в киберугрозах 2024 года сыграли проукраинские APT-группировки. Среди них наиболее активны Shedding Zmiy и Lifting Zmiy — на их счету половина расследованных атак. Они использовали шифровальщики, уничтожавшие данные, а также атаковали системы виртуализации, от которых зависит работа многих организаций.

Азиатские хак-группы тоже не потеряли активности: Obstinate Mogwai оказалась причиной 15% атак. Её стратегия — долгое скрытное присутствие в сети без явного нанесения ущерба.

Эксперты предупреждают: ситуация с утечками данных создаёт всё больше рисков для бизнеса. Скомпрометированные учётные записи остаются одним из главных векторов атак, а значит, компаниям следует усиливать защиту корпоративных данных и внедрять многофакторную аутентификацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru