Разработчик TeamViewer атакован неизвестными. Американский банк признал утечку данных. Европейскую энергосистему проверили на готовность к кибератакам.
Энергетическая инфраструктура Европы проверена на готовность к кибератакам
В общеевропейских учениях «Кибер Европа» приняли участие представители 30 национальных служб кибербезопасности, нескольких агентств и сетей ЕС, более тысячи узкоспециализированных экспертов в области инфобеза. Целью учений стала проверка готовности на случай крупномасштабной кибератаки на энергетический сектор Европы.
Представители Еврокомиссии, принимавшие участие в учениях, сообщили, что в ходе мероприятий были проверены возможности координации и сотрудничества всех сторон, проверены навыки антикризисного управления для оценки устойчивости сектора.
Киберугрозы продолжают развиваться, поэтому крайне важно уделять приоритетное внимание мероприятиям по кибербезопасности. Упреждающие меры не только повышают готовность к защите от потенциальных кибератак, но и подчеркивают приверженность Еврокомиссии защите европейских систем. Более того, с ростом сложности интеллектуальных сетей ставки возрастают, поскольку взаимосвязанные системы становятся более восприимчивыми к киберугрозам, заявила комиссар по энергетике Кадри Симсон в итоговом коммюнике.
Только в 2023 году было зарегистрировано более 200 кибератак на энергетический сектор, более половины из них пришлись на Европу. Угрозы кибербезопасности в критически важных секторах могут оказывать влияние на повседневную жизнь граждан, а также на предприятия и государственные службы по всему ЕС. «Такого рода учения с участием ключевых партнеров необходимы для проверки нашей устойчивости к кибербезопасности, если мы хотим защитить граждан ЕС», — считает комиссар по внутреннему рынку Тьерри Бретон.
По итогам учений Еврокомиссия обновила рекомендации 2017 года по скоординированному реагированию на крупные инциденты и кризисы в области кибербезопасности.
Снесите это немедленно
Базирующаяся в Германии компания TeamViewer сообщила, что 26 июня 2024 года обнаружил инцидент во внутренней корпоративной ИТ-среде.
«Мы немедленно задействовали группу реагирования и процедуры, начали расследование совместно с командой экспертов по кибербезопасности и приняли необходимые меры по устранению последствий», — говорится в заявлении компании. Она также сообщила, что корпоративный ИТ-сектор полностью изолирован от продуктовой среды и нет никаких доказательств, что в результате инцидента были затронуты данные клиентов. Компания не раскрыла подробностей взлома, но сообщила, что расследование продолжается и информация будет обновляться по мере поступления новых данных.
В последующих заявлениях TeamViewer приписала атаку группировке APT29, заявив, что целью хакеров были корпоративные учетные данные, включая имена и зашифрованные пароли сотрудников, связанные с учетной записью сотрудника в корпоративной ИТ-среде. Компания работает над восстановлением внутренних систем, чтобы сделать их более безопасными.
Компания NCC Group, которая первой сообщила о взломе TeamViewer, рекомендовала удалить ПО «до появления дополнительных подробностей о типе взлома, которому подвергся TeamViewer».
TeamViewer является производителем программного обеспечения для обеспечения удаленного доступа, управления и мониторинга серверов, рабочих станций, сетевых устройств и конечных точек. Решения TeamViewer используют более 600 тыс. клиентов компании.
По данным Американской ассоциации больниц, Центр обмена и анализа медицинской информации США (Health-ISAC) выпустил бюллетень об активном использовании TeamViewer злоумышленниками, отмечает портал The Hacker News. Health-ISAC связал TeamViewer со злоумышленниками из группы APT29. Они используют уязвимости ПО для взлома сетей и проникновения в целевые системы, а также для развертывания ВПО.
Считается, что APT29, также известная как BlueBravo, Cloaked Ursa, Cozy Bear, Midnight Blizzard и The Dukes, связана со Службой внешней разведки России.
Банк признал утечку
26 июня Evolve Bank & Trust подтвердил, что стал жертвой киберинцидента, в результате которого данные клиентов были незаконно размещены в даркнете. Представитель организации из Арканзаса (США) сообщил, что компания привлекла правоохранительные органы для оказания помощи в расследовании и принятии ответных мер.
«Мы будем предлагать всем пострадавшим клиентам бесплатный кредитный мониторинг и услуги по защите от кражи личных данных. С пострадавшими свяжутся напрямую и предоставят инструкции о том, как воспользоваться этими защитными мерами», — сообщил представитель банка.
Ранее Федеральная резервная система США заявила, что велела банку усилить программы управления рисками в рамках партнерств в области финтех-технологий, а также законов о борьбе с отмыванием денег.
Ответственность за взлом системы безопасности Evolve Bank & Trust взяла на себя группа Lockbit 3.0. По данным Bloomberg, накануне заявления банка, она опубликовала данные Evolve в даркнете. Эксперты обнаружили в утечке некоторые номера счетов и остатки на депозитах, связанных с финтех-компанией. Пострадавшие клиенты были уведомлены о дополнительных мерах предосторожности.
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных