Malwarebytes также пострадала в ходе крупной атаки на SolarWinds

Malwarebytes также пострадала в ходе крупной атаки на SolarWinds

Malwarebytes также пострадала в ходе крупной атаки на SolarWinds

Как сообщила компания Malwarebytes, специализирующаяся на кибербезопасности, её системы тоже пострадали в ходе крупного киберинцидента с SolarWinds. Однако взлом Malwarebytes не связан с цепочкой поставок SolarWinds, поскольку Malwarebytes не использует софт ИТ-гиганта в своей внутренней сети.

Согласно заявлению пострадавшей компании, киберпреступникам удалось проникнуть в системы за счёт эксплуатации продукта, предназначенного для защиты электронной почты и входящего в состав Office 365.

О подозрительной активности Malwarebytes уведомила команда Microsoft Security Response Center (MSRC) — 15 декабря исследователи зафиксировали нетипичное поведение, исходящее от защитного приложения Office 365.

На тот момент Microsoft уже проверяла инфраструктуру Office 365 и Azure, пытаясь найти следы действий киберпреступной группировки, известной под именами UNC2452 и Dark Halo. По словам Malwarebytes, как только представители узнали о взломе, компания тут же инициировала внутреннее расследование с целью установить данные, к которым получили доступ злоумышленники.

«После тщательной проверки нам удалось выявить, что киберпреступники получили доступ лишь к ограниченному количеству внутренних электронных писем», - заявил сооснователь и нынешний гендиректор Malwarebytes Марчин Клезински.

К счастью, продукты Malwarebytes в ходе взлома не пострадали, то есть пользоваться софтом компании на данный момент можно совершенно спокойно. Напомним, что на днях были опубликованы списки потенциальных жертв атаки на SolarWinds Orion.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минцифры и ФСТЭК России обновили правила категорирования для сферы связи

Минцифры совместно с ФСТЭК России выпустило обновлённую версию методических рекомендаций по категорированию объектов критической информационной инфраструктуры (КИИ) в сфере связи.

Документ уже опубликован. Внесённые изменения распространяются на все организации, ранее отнесённые к субъектам КИИ.

«Методические рекомендации разработаны в соответствии с пунктом 5 Плана-графика обеспечения реализации указания Президента Российской Федерации от 21.05.2024 № Пр-965», — говорится в преамбуле документа.

Ключевые нововведения включают:

  • Обязанность компаний определить возможный ущерб в случае отказа инфраструктуры, включая количество пользователей, которых может затронуть инцидент, а также потенциальный вред для самой организации и государственных структур, использующих её услуги;
  • Для организаций, работающих с информацией, отнесённой к государственной тайне, вводятся обязательные требования по отчётности;
  • Компании обязаны регулярно проводить оценку состояния своей ИТ-инфраструктуры.

По данным Red Security, в 2024 году на объекты КИИ пришлось 64% всех кибератак. При этом доля инцидентов высокой критичности выросла до 68%, тогда как в 2023 году она составляла 47%. Отрасли ИТ и телекоммуникаций заняли второе место по количеству атак, уступив лишь промышленности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru