В России создадут платформу мониторинга утечек данных за 1,4 млрд руб.

В России создадут платформу мониторинга утечек данных за 1,4 млрд руб.

В России создадут платформу мониторинга утечек данных за 1,4 млрд руб.

В 2021 году в России планируют запустить государственную платформу, основная задача которой — отслеживать фишинговые сайты и утечки персональных данных. Согласно новой версии федерального проекта «Информационная безопасность», на создание этой платформы потратят 1,4 млрд рублей.

Эксперты области указывают на одну существенную проблему — поскольку число утечек растёт, есть риск, что единая платформа просто загрузит государство жалобами пострадавших граждан.

Как пишет «Ъ», ознакомившийся с обновлённой версией документа, нововведение будут использовать для дополнительного контроля учётных записей Единой системы идентификации и аутентификации.

Согласно замыслу, все обнаруженные скомпрометированные данные будут попадать в единую БД, а использующие их ресурсы будут автоматически блокироваться. Помимо этого, систему «научат» вычислять источник утечки и искать самих злоумышленников.

На создание подобного механизма власти планируют потратить из федерального бюджета 1,4 млрд руб. (с 2021 по 2024 год).

Ряд экспертов, в числе которых сотрудники компании Infosecurity a Softline Company, видят негативный сценарий развития событий в том случае, если ощутимо вырастет число обращений граждан в соответствующие органы — это плохо скажется на сроках обработки таких жалоб.

Также в паспорте федерального проекта есть упоминание разработки «антивирусного мультисканера», предназначенного для проверки файлов. Предполагается, что опытная эксплуатация данного сканера стартует в начале 2021 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru