Китайские кибершпионы оказались любителями старины

Китайские кибершпионы оказались любителями старины

Китайские кибершпионы оказались любителями старины

Злоумышленники проникли в сеть одной из международных аэрокосмических компаний, воспользовавшись уязвимостями серверов под управлением IBM AIX. AIX является коммерческим клоном Unix от IBM. Вышла на рынок в 80-е годы.

В качестве системы для высокопроизводительных рабочих станций и серверов ее еще в 2000-е годы вытеснили Windows и Linux, однако в ряде ниш системы под управлением AIX оказалось нечем заменить.

IBM продолжает поддерживать AIX. Директор по исследованиям безопасности Binary Defense Джон Дуайер в интервью для издания The Register заявил, что кибершпионы, скорее всего, из спонсируемой правительством Китая группировки, впервые скомпрометировали один из трех неуправляемых серверов AIX компании-жертвы в марте и оставались в ее ИТ-инфраструктуре в течение четырех месяцев.

Компания, которую эксперт отказался называть, занята производством компонентов для аэрокосмической техники и других секторов экономики, в частности, нефтегазовой промышленности. Целью злоумышленников была техдокументация.

В августе сотрудники компании обнаружили постороннюю активность в своей ИТ-инфраструктуре и уведомили правоохранительные органы, как местные, так и федеральные, а также регуляторов. Кроме того, руководство компании привлекло Binary Defense для расследования инцидента и устранения его последствий.

Как оказалось, злоумышленники получили постоянный доступ к ИТ-инфраструктуре организации через развернутый внутри нее веб-интерфейс. Это давало возможность не только для кибершпионажа, но и атак на цепочки поставок компании-жертвы, что, как подчеркнул Джон Дуайер, таило большие риски, поскольку охватывало широкий круг организаций — от начальных школ до федеральных министерств.

Американские органы власти и регуляторы предупреждали о росте активности китайских группировок, особо выделяя APT40 и Volt Typhoon. Их обвиняли в шпионаже и подготовке деструктивных атак на критическую инфраструктуру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минцифры и ФСТЭК России обновили правила категорирования для сферы связи

Минцифры совместно с ФСТЭК России выпустило обновлённую версию методических рекомендаций по категорированию объектов критической информационной инфраструктуры (КИИ) в сфере связи.

Документ уже опубликован. Внесённые изменения распространяются на все организации, ранее отнесённые к субъектам КИИ.

«Методические рекомендации разработаны в соответствии с пунктом 5 Плана-графика обеспечения реализации указания Президента Российской Федерации от 21.05.2024 № Пр-965», — говорится в преамбуле документа.

Ключевые нововведения включают:

  • Обязанность компаний определить возможный ущерб в случае отказа инфраструктуры, включая количество пользователей, которых может затронуть инцидент, а также потенциальный вред для самой организации и государственных структур, использующих её услуги;
  • Для организаций, работающих с информацией, отнесённой к государственной тайне, вводятся обязательные требования по отчётности;
  • Компании обязаны регулярно проводить оценку состояния своей ИТ-инфраструктуры.

По данным Red Security, в 2024 году на объекты КИИ пришлось 64% всех кибератак. При этом доля инцидентов высокой критичности выросла до 68%, тогда как в 2023 году она составляла 47%. Отрасли ИТ и телекоммуникаций заняли второе место по количеству атак, уступив лишь промышленности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru