Эксперты раскрыли 6-летнюю операцию по дезинформации со стороны России

Эксперты раскрыли 6-летнюю операцию по дезинформации со стороны России

Эксперты раскрыли 6-летнюю операцию по дезинформации со стороны России

Команда исследователей из компании Graphika заявила: российская сторона на протяжении шести лет вела операции, цель у которых была одна — дезинформация. В ходе этой деятельности Москва якобы оперировала фейковыми новостями и поддельными документами.

Graphika опубликовала отчёт (PDF) на 120 страницах, в котором подробно описана информационная кампания России.

Группа, якобы стоящая за этими операциями, получила кодовое имя Secondary Infektion. По словам Graphika, группировка ведёт свою активность с 2014 года, а именно — распространяет фейковые новости и статьи, поддельные документы и сфабрикованные утечки, чтобы создать определённые политические распри.

Исследователи заявили, что впервые группу заметили благодаря отчётам, опубликованным на площадке Reddit и Facebook. С 2014 года, по данным специалистов, Secondary Infektion опубликовала более 2500 постов и статей.

Группировка использовала в своих кампаниях девять основных тем:

  1. Украина — несостоявшееся государство и ненадёжный партнёр.
  2. США и НАТО — агрессоры.
  3. Европа — слаба и разделена.
  4. Критика российских властей — проявление слабоумия.
  5. Мусульмане — агрессивные захватчики.
  6. Власти России являются жертвами невежества Запада.
  7. Критикующих Кремль американских кандидатов не нужно выбирать.
  8. Турция — агрессивная и нестабильная страна.
  9. Всемирные спортивные федерации ведут себя нечестно и непрофессионально в отношении России.

Участники Secodanry Infektion предпочитали для распространения дезинформации блоги и новостные сайты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В СёрчИнформ SIEM добавили коннектор к NGFW Континент 4

В обновленной версии «СёрчИнформ SIEM» добавлена поддержка межсетевого экрана «Континент 4». Новый коннектор обеспечивает передачу данных из этого решения, что позволяет анализировать критически важные события в ИТ-инфраструктуре. Дополнительно внедрены предустановленные правила корреляции, облегчающие выявление инцидентов.

«Континент 4» — межсетевой экран нового поколения (NGFW), разработанный компанией «Код Безопасности».

«СёрчИнформ SIEM» получает данные от «Континент 4» через syslog, включая журналы сетевой безопасности, управления и системных событий. В системе также предусмотрены встроенные правила корреляции, которые позволяют анализировать не только текущее состояние NGFW, но и его работу.

Например, с помощью правила «Системные события» можно отслеживать работу компонентов межсетевого экрана (ОС, VPN и др.) или аутентификацию пользователей, а правило Alert фиксирует попытки доступа к вредоносным ресурсам.

По словам системного аналитика компании «СёрчИнформ» Павла Пугача, растущий спрос на NGFW делает важной поддержку совместимости SIEM-систем с такими решениями, как «Континент 4».

В «СёрчИнформ SIEM» разработан надежный коннектор и предустановленные правила, соответствующие ключевым возможностям межсетевого экрана, включая пакетную фильтрацию, поведенческий и сигнатурный анализ. При необходимости правила можно адаптировать под конкретные задачи без навыков программирования через графический интерфейс.

Ведущий эксперт «Кода Безопасности» Дмитрий Лебедев отмечает, что для интеграции с SIEM-системами недостаточно просто передавать syslog-файлы — важную роль играет разработка правил корреляции, адаптированных под конкретные продукты. В случае с NGFW «Континент 4» это особенно актуально, поскольку передаваемые журналы связаны с обеспечением сетевой безопасности.

Ранее «СёрчИнформ SIEM» уже получила поддержку других решений «Кода Безопасности», включая межсетевой экран «Континент 3» и систему защиты данных Secret Net.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru