Готовы к любым ситуациям
Национальный центр кибербезопасности Ирландии (NCSC) провел учения, в ходе которых моделировались действия всех заинтересованных организаций при атаке на энергетический сектор страны.
NCSC заявил, что цель учений стала проверка процедур, обеспечивающих готовность правительства, государственных органов и заинтересованных сторон к эффективному реагированию на крупномасштабный киберинцидент, затрагивающий критически важную инфраструктуру.
В заявлении NCSC по итогам учений отмечено, что проверка готовности является частью текущего планирования на случай непредвиденных обстоятельств. В учениях приняли участие представители различных правительственных ведомств, министерства обороны, полиции, сотрудники газовых и энергетических компаний, Комиссии по регулированию коммунальных услуг и компании, работающие в области кибербезопасности.
По итогам мероприятия директор NCSC Ричард Браун заявил, что «учения также позволили протестировать и скоординировать действия всех участников в государственном и частном секторах, в том числе представителей полиции и армии, поставщиков энергии и регуляторов, что позволило сторонам лучше подготовиться к сотрудничеству в любых реальных ситуациях».
Директор NCSC отметил, что энергетические компании страны — ESB Networks, EirGrid и Gas Networks Ireland - имеют надежные и проверенные процедуры для действий в чрезвычайных ситуациях.
Встали на тропу войны
Министерство внутренних дел Австралии объявило о создании целевой группы по кибербезопасности, которая будет бороться с хакерами их же методами
Министр внутренних дел и кибербезопасности Австралии Клэр О'Нил провозгласила новую политику жесткой борьбы с хакерами после серии кибератак на крупнейшие компании страны и утечки персональных данных, от которых пострадали миллионы австралийцев. В результате киберинцидентов тысячи жителей континента, данные которых были скомпрометированы, вынуждены стоять в очередях для повторной личной идентификации. Последней каплей в серии кибератак, подтолкнувшей правительство к решительным действиям, стала утечка конфиденциальных данных 9,7 млн человек из Medibank и требования выкупа за них.
Как полагают полицейские, атака похожа на действия хакерской группы REvil, о пресечении деятельности ее участников в январе 2022 г. заявляли в ФСБ России. В настоящее время имена причастных к атаке на Medibank установлены. Австралийские правоохранители и Интерпол ведут переговоры с российскими коллегами для выяснения всех обстоятельств дела и причастности хакеров к REvil.
Министерство создает группу численностью около 100 офицеров, в которую войдут сотрудники Федеральной полиции Австралии и управления связи страны. Эта команда специалистов по кибербезопасности в постоянном режиме будет отслеживать действия преступных синдикатов и реагировать на них «ответным взломом». Такие планы уже вызвали споры в профессиональном сообществе. Также эксперты с помощью группы планируют выяснить, были ли атаки на компании Австралии целевой кампанией или серией случайных совпадений, когда хакеры эксплуатировали уязвимости в одно и то же время.
Напомним, что кроме создания кибервойск, в Австралия ведется обновление законодательной базы в области защиты данных и кибербезопасности. На национальную программу «Redspice», в которые входят в т. ч. вопросы защиты, разведки и кибербезопасности, в долгосрочном бюджете страны заложено 9,9 млрд. австралийских долл. Эта сумма утраивает годовое финансирование кибербезопасности и позволит и открыть три новых офиса и принять на работу почти 2 тыс. новых сотрудников.
Поймали на удочку
В Новой Зеландии растут доходы хакеров от кражи средств с банковских счетов граждан с использованием методов социальной инженерии
Правительственное агентство кибербезопасности Новой Зеландии (CERT NZ) зафиксировало резкий скачок онлайн-мошенничества: всего за третий квартал 2022 г. преступники похитили почти $9 млн. Для сравнения, потери новозеландцев в первом и втором кварталах составили $3,7 и $3,9 млн соответственно.
По статистике, жертвы хакерских атак теряют от $100 до $1000. Но в третьем квартале двенадцать человек потеряли более $100 тыс. каждый. Киберпреступники использовали целый ряд мошеннических схем и обманом заставили людей передать им сбережения и персональные данные. На долю фишинга пришлось 924 инцидента, скама и фрода – 695 случаев, несанкционированного доступа к счетам – 295. Реже происходили взлом компьютеров с помощью вредоносного программного обеспечения, использование вирусов-вымогателей и т. д. (в общей сложности 155 инцидентов).
Эксперты CERT NZ отмечают, что зарегистрированных инцидентов в последние месяцы оставалось стабильным, но число «результативных» атак увеличилось примерно на 30%. Многие пострадавшие повелись на развод мошенников с помощью знакомых россиянам методов социальной инженерии: злоумышленники выдавали себя за сотрудников банка, интернет-провайдера, государственного или финансового учреждения и убеждали сообщить им персональные данные, логины и пароли.
За последний год CERT NZ получило более 10 тыс. отчетов кибербезопасности, касающихся фишинговых атак, разного рода мошенничества, несанкционированного доступа к электронной почте, банковским счетам, попыток отказа в обслуживании, атак с целью получения выкупа, действия вредоносных программ и взломанных веб-сайтов. И это только вершина айсберга, считают специалисты агентства, поскольку многие пострадавшие не сообщают о своих финансовых потерях.
Многие атаки, о которых сообщалось в CERT NZ, осуществлялись из-за границы. О причастности к ним представителей конкретных стран не сообщается.
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных