Мир за неделю: снесите это немедленно

Разработчик TeamViewer атакован неизвестными. Американский банк признал утечку данных. Европейскую энергосистему проверили на готовность к кибератакам.

 

Энергетическая инфраструктура Европы проверена на готовность к кибератакам

В общеевропейских учениях «Кибер Европа» приняли участие представители 30 национальных служб кибербезопасности, нескольких агентств и сетей ЕС, более тысячи узкоспециализированных экспертов в области инфобеза. Целью учений стала проверка готовности на случай крупномасштабной кибератаки на энергетический сектор Европы. 

Представители Еврокомиссии, принимавшие участие в учениях, сообщили, что в ходе мероприятий были проверены возможности координации и сотрудничества всех сторон, проверены навыки антикризисного управления для оценки устойчивости сектора. 

Киберугрозы продолжают развиваться, поэтому крайне важно уделять приоритетное внимание мероприятиям по кибербезопасности. Упреждающие меры не только повышают готовность к защите от потенциальных кибератак, но и подчеркивают приверженность Еврокомиссии защите европейских систем. Более того, с ростом сложности интеллектуальных сетей ставки возрастают, поскольку взаимосвязанные системы становятся более восприимчивыми к киберугрозам, заявила комиссар по энергетике Кадри Симсон в итоговом коммюнике. 

Только в 2023 году было зарегистрировано более 200 кибератак на энергетический сектор, более половины из них пришлись на Европу. Угрозы кибербезопасности в критически важных секторах могут оказывать влияние на повседневную жизнь граждан, а также на предприятия и государственные службы по всему ЕС. «Такого рода учения с участием ключевых партнеров необходимы для проверки нашей устойчивости к кибербезопасности, если мы хотим защитить граждан ЕС», — считает комиссар по внутреннему рынку Тьерри Бретон.

По итогам учений Еврокомиссия обновила рекомендации 2017 года по скоординированному реагированию на крупные инциденты и кризисы в области кибербезопасности.

 

Снесите это немедленно

Базирующаяся в Германии компания TeamViewer сообщила, что 26 июня 2024 года обнаружил инцидент во внутренней корпоративной ИТ-среде.

«Мы немедленно задействовали группу реагирования и процедуры, начали расследование совместно с командой экспертов по кибербезопасности и приняли необходимые меры по устранению последствий», — говорится в заявлении компании. Она также сообщила, что корпоративный ИТ-сектор полностью изолирован от продуктовой среды и нет никаких доказательств, что в результате инцидента были затронуты данные клиентов. Компания не раскрыла подробностей взлома, но сообщила, что расследование продолжается и информация будет обновляться по мере поступления новых данных.

В последующих заявлениях TeamViewer приписала атаку группировке APT29, заявив, что целью хакеров были корпоративные учетные данные, включая имена и зашифрованные пароли сотрудников, связанные с учетной записью сотрудника в корпоративной ИТ-среде. Компания работает над восстановлением внутренних систем, чтобы сделать их более безопасными.

Компания NCC Group, которая первой сообщила о взломе TeamViewer, рекомендовала удалить ПО «до появления дополнительных подробностей о типе взлома, которому подвергся TeamViewer».

TeamViewer является производителем программного обеспечения для обеспечения удаленного доступа, управления и мониторинга серверов, рабочих станций, сетевых устройств и конечных точек. Решения TeamViewer  используют более 600 тыс. клиентов компании.

По данным Американской ассоциации больниц, Центр обмена и анализа медицинской информации США (Health-ISAC) выпустил бюллетень об активном использовании TeamViewer злоумышленниками, отмечает портал The Hacker News. Health-ISAC связал TeamViewer со злоумышленниками из группы APT29. Они используют уязвимости ПО для взлома сетей и проникновения в целевые системы, а также для развертывания ВПО. 

Считается, что APT29, также известная как BlueBravo, Cloaked Ursa, Cozy Bear, Midnight Blizzard и The Dukes, связана со Службой внешней разведки России. 

 

Банк признал утечку

26 июня Evolve Bank & Trust подтвердил, что стал жертвой киберинцидента, в результате которого данные клиентов были незаконно размещены в даркнете. Представитель организации из Арканзаса (США) сообщил, что компания привлекла правоохранительные органы для оказания помощи в расследовании и принятии ответных мер.

«Мы будем предлагать всем пострадавшим клиентам бесплатный кредитный мониторинг и услуги по защите от кражи личных данных. С пострадавшими свяжутся напрямую и предоставят инструкции о том, как воспользоваться этими защитными мерами», — сообщил представитель банка.

Ранее Федеральная резервная система США заявила, что велела банку усилить программы управления рисками в рамках партнерств в области финтех-технологий, а также законов о борьбе с отмыванием денег.

Ответственность за взлом системы безопасности Evolve Bank & Trust взяла на себя группа Lockbit 3.0. По данным Bloomberg, накануне заявления банка, она опубликовала данные Evolve в даркнете. Эксперты обнаружили в утечке некоторые номера счетов и остатки на депозитах, связанных с финтех-компанией. Пострадавшие клиенты были уведомлены о дополнительных мерах предосторожности.

2 июля, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.07.2024
Власти обяжут СМИ импортозаместить профильное ПО и ИБ-решения?
17.07.2024
ЦБ РФ разрешит фигурантам своей базы мошенников обжаловать их статус
17.07.2024
Импортозамещение со вкусом малвари. В телефонах Digma обнаружили брешь
17.07.2024
Минцифры напоминает об ИТ-отсрочке
17.07.2024
Число DDoS-атак в мире удвоилось
17.07.2024
Тап-тап, мистер Уик. Россиянам предлагают опустошить «Хомяка»
16.07.2024
ВТБ направил миллиарды на импортозамещение и безбумажность
16.07.2024
Минцифры просит Минэнерго не путать майнинг-центры и дата-центры
16.07.2024
Пополнение баланса по паспорту? Нет ничего невозможного
16.07.2024
Ещё один ИБ-вендор («Лаборатория Касперского») покидает страну (США)

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных