APT-группа атакует КИИ с помощью уязвимостей в Fortinet FortiOS

APT-группа атакует КИИ с помощью уязвимостей в Fortinet FortiOS

APT-группа атакует КИИ с помощью уязвимостей в Fortinet FortiOS

Хорошо подготовленная киберпреступная группа, специализирующаяся на целевых атаках, задействует уязвимости в адаптивной операционной системе Fortinet FortiOS как вектор для проникновения в сети государственных организаций.

Об этих кампаниях рассказали ФБР и Агентство кибербезопасности и защиты инфраструктуры (Cybersecurity and Infrastructure Security Agency, CISA). Согласно опубликованной информации, APT-группировка использует сразу несколько эксплойтов.

В частности, под прицелом злоумышленников находятся три уязвимости, которым уже давно присвоили идентификаторы:

На подозрительные сканирования эксперты обратили внимание в марте 2021 года. Спонсируемые властями хакеры пытались найти уязвимые серверы, с помощью которых можно проникнуть в инфраструктуру организаций. Например, атакующие «пробовали на прочность» порты 4443, 8443 и 10443.

Целями киберпреступников стали государственные структуры, а также сети коммерческих и технологических компаний. Также есть информация о возможных атаках на определённых субъектов критической информационной инфраструктуры (КИИ).

Проникнув в сеть такой организации, злоумышленники создают своеобразную точку опоры, которую впоследствии используют для осуществления различных вредоносных действий: извлечение конфиденциальных данных, шифрование важной информации и тому подобное.

ФБР и CISA также привели (PDF) ряд рекомендаций, которые помогут организациям защититься от целевых кибератак данной киберпреступной группировки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сенаторы предложили меры по дальнейшей легализации белых хакеров

В Совете Федерации предложили полностью узаконить «инициативную» форму сотрудничества исследователей с владельцами информационных систем. Эта модель позволит специалистам выявлять уязвимости и уведомлять о них без риска юридического преследования.

Перечень предложений по легализации деятельности «белых хакеров» содержится в письме первого заместителя председателя Комитета Совета Федерации по конституционному законодательству и государственному строительству Артема Шейкина заместителю министра цифрового развития, связи и массовых коммуникаций Ивану Лебедеву.

Документ, датированный 25 марта, оказался в распоряжении «Коммерсанта».

В частности, он предлагает обязать операторов и владельцев информационных систем, включая объекты критической информационной инфраструктуры, размещать специальную форму для сообщений об обнаруженных уязвимостях. Для идентификации исследователей сенатор предлагает использовать Единую систему идентификации и аутентификации (ЕСИА).

Кроме того, предлагается официально признать возможность «инициативной деятельности» по выявлению уязвимостей с последующей передачей информации правообладателям. Такая форма взаимодействия должна быть закреплена наряду с двусторонними и трехсторонними моделями сотрудничества (например, через платформы bug bounty, где заказчик привлекает исследователей).

В Госдуме уже находится на рассмотрении законопроект о легализации деятельности «белых хакеров». В октябре 2024 года он прошёл первое чтение, но с тех пор не обсуждался.

В Минцифры сообщили, что изучают предложенные инициативы. Ведомство выразило заинтересованность в правовом регулировании деятельности исследователей, чтобы обеспечить оценку защищённости систем и минимизировать потенциальные риски.

Тем не менее многие вопросы пока остаются неурегулированными.

«Информация об ошибке есть, договора нет: нужно сообщить об угрозе, но реакция получателя может быть самой разной — вплоть до уголовного преследования исследователя», — приводит пример независимый эксперт по кибербезопасности Андрей Брызгин.

Создание реестра специалистов вызвало неоднозначную реакцию в профессиональном сообществе. Руководитель департамента аудита и консалтинга F6 Евгений Янов считает, что это повысит порог входа в профессию и сделает её менее привлекательной. Основатель BugBounty.ru Лука Сафонов полагает, что специалисты из такого реестра рискуют попасть в санкционные списки. В то же время директор по развитию сервисов кибербезопасности компании «Бастион» Алексей Гришин уверен, что реестр поможет формировать условия для работы специалистов и оценивать их возможности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru