Минцифры запустило центр кибербезопасности для поиска членов APT-групп

Минцифры запустило центр кибербезопасности для поиска членов APT-групп

Минцифры запустило центр кибербезопасности для поиска членов APT-групп

Минцифры всерьёз занялось проблемой киберпреступников, посему запустило центр кибербезопасности, который поможет защитить российские государственные ИТ-системы от атак хакеров. Также в задачи отраслевого центра будет входить поиск заказчиков кибератак и участников соответствующих групп.

Таким образом, ведомство займётся атрибуцией атак, что подразумевает установление личности киберпреступника или его принадлежности к определённой стране. Для этого используются цифровые следы и особенности, которые можно обнаружить в коде вредоносных программ.

Речь идёт, конечно же, о хорошо подготовленных целевых атаках, которыми занимаются серьёзные APT-группы (advanced persistent threat) правительственного уровня. После операций таких группировок всегда важно провести качественное расследование и установить источник и инициаторов атаки.

Представители Минцифры в беседе с «Известиями» отметили, что центр кибербезопасности займётся как выявлением хакеров, так и сбором данных об инструментах APT-группировок. Второй пункт поможет оценить и классифицировать киберугрозы для повышения успешного противостояния им.

Своим мнением о проекте Минцифры поделился главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников:

«Если кто-то подумал: зачем такой центр, если в РФ есть ФСБ, которая и отвечает за безопасность государственных активов, в том числе и от хакерских атак, то это не совсем правильная мысль. На самом деле, это, безусловно, хорошая инициатива, которая прежде всего связана с тем, что мир вокруг нас стремительно меняется в сторону усложнения процессов».

«Если обратиться к истории создания спецслужб за рубежом, то можно обнаружить, что в США государственной безопасностью занимается около дюжины разных служб, которые вынуждены постоянно конкурировать друг с другом. Аналогичная ситуация просматривается и здесь. Усложнение цифрового мира ведёт к повышению системной сложности, что по законам развития сложных систем взывает необходимость делегировать функционал управления на нижестоящие уровни или в параллельные структуры».

«Повышение конкуренции, а также расширение предлагаемого функционала должно оказать положительное влияние на общее состояние защищённости государственных информационных систем. Чтобы данная инициатива стала успешной, самое главное — четко разделить зоны ответственности между смежными структурами. Иначе в итоге может оказаться, что у семи нянек дитя без глаза».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru