Компания Nokia опубликовала Отчет о тенденциях кибератак на телекоммуникационные компании, Индия готовит новую стратегию кибербезопасности страны, а группировка Сlop утверждает, что ее не интересуют персональные данные госслужащих.
Индии готовит новую версию Национальной стратегии кибербезопасности
Национальный координатор по кибербезопасности Секретариата Совета национальной безопасности Индии Раджеш Пант заявил, что подготовка «Национальная стратегия кибербезопасности 2023» находится на завершающей стадии. Первая версия документа National Cybersecurity Reference Framework (NCRF) готова к публикации, сообщил Пант, выступая на совещании в Пуне12 июня.
«Национальная стратегия кибербезопасности 2023» — важный документ, который придет на смену Стратегии 2013 года. За прошедшие десять лет мир изменился, появились новые угрозы, требующие новой стратегии. Документ будет размещен в открытом доступе после того, как будет проведена его проверка на возможную утечку конфиденциальной информации, заявил генерал-лейтенант Пант.
Правительство Индии последовательно работает над предоставлением структурированного руководства по кибербезопасности критически важным секторам страны, которые включают телекоммуникации, энергетику, транспорт, финансы, стратегические структуры, правительственные учреждения и здравоохранение. Эта крупная инициатива осуществляется Национальным центром защиты критически важной информационной инфраструктуры в рамках проекта, финансируемого Секретариатом Совета национальной безопасности.
Организации могут использовать NCRF для улучшения своей системы кибербезопасности, снижения риска утечек данных или любого другого киберинцидента, обеспечения соблюдения нормативных требований и повышения операционной эффективности.
Документ учитывает два аспекта кибербезопасности: кибергигиену для граждан и подготовку специалистов по ИБ. Для широкой публики разработана программа ISEA (Образование и осведомленность в области информационной безопасности), которая в настоящее время находится на втором этапе и внедряется Министерством электроники и информационных технологий и Центром развития передовых вычислений Индии. Другая программа реализуется в государственных и частных университетах, она учитывает потребности отрасли и вносит изменения в учебные программы.
IoT-ботнеты атакуют телекоммуникационные сети
Всплеск вредоносной активности, наблюдавшийся во время российско-украинского конфликта, распространился на различные регионы мира, говорится в отчете. Компания опубликовала Nokia Threat Intelligence Report 2023 о тенденциях кибератак на системы безопасности 4G и 5G, атак с использованием вредоносного ПО, DDoS-атак, а также иных форм кибератак на телекоммуникационные компании, обеспечивающие фиксированную и мобильную связь по всему миру.
Центр анализа угроз Nokia отмечает рост DDoS-атак ботнетов с использованием IoT, направленных на телекоммуникационные сети по всему миру. За последний год число таких атак значительно выросло. Количество скомпрометированных IoT-устройств, используемых в кибератаках, выросло с 200 тыс. до примерно 1 млн, что сегодня составляет более 40% всего DDoS-трафика.
Вредоносные программы-боты сканируют уязвимые устройства — эта тактика связана с несколькими IoT-ботнетами. Из-за слабых мер безопасности, распространенных в миллиардах устройств IoT по всему миру, включая холодильники, медицинские датчики и умные часы, киберпреступники нашли множество целей для использования, говорится в отчете. Рост числа атак IoT-ботнетов служит тревожным сигналом для мировой телекоммуникационной отрасли, отмечают авторы отчета. Это повод усилить меры безопасности и тесно сотрудничать для защиты целостности сети и обеспечения безопасности миллионов пользователей по всему миру.
В дополнение к росту числа DDoS-атак, управляемых ботнетов IoT-ботнетами, в отчете Threat Intelligence Report отмечается удвоение числа троянских программ, нацеленных на личную банковскую информацию на мобильных устройствах. В настоящее время они составляют 9% всех заражений, что подвергает опасности миллионы пользователей по всему миру. Чаще всего банковские Трояны маскируются под легальные приложения.
Положительным моментом является снижение числа заражений вредоносными программами домашних сетей. После пика в 3%, который наблюдали эксперты в период пандемии Covid-19, уровень заражения снизился до 1,5%, приблизившись к допандемическому уровню в 1%. Это снижение связывают с возвращением сотрудников с удаленной работы в офисы.
Очередной университет стал жертвой кибератаки
9 июня сотрудники Манчестерского университета (Великобритания) обнаружили несанкционированную активность в компьютерной сети учебного заведения. Этот инцидент, вероятно, привел к несанкционированному доступу злоумышленников и возможной утечке данных студентов и сотрудников, пишет Reuters.
Университет уже проинформировал об этом инциденте Офис комиссара по информации, Национальный центр кибербезопасности и Национальное агентство по борьбе с преступностью. Учебное заведение активно работает со специалистами по информационной безопасности и внешними экспертами. Совместная работа должна оперативно проверить затронутые системы и своевременно восстановить их функциональность.
По данным СМИ, Университет пока не дать ответов на вопросы о том, кто осуществил атаку и были ли похищены важные исследования или персональные данные. Сотрудникам и студентам настоятельно рекомендуется поддерживать инструкций для предотвращения возможных фишинговых атак.
В университете работает более 10 тыс. сотрудников и учатся 45 тыс. студентов, организация является одним из крупнейших и наиболее успешных государственных научно-исследовательских институтов Великобритании. Представители Манчестерского университета обещают информировать заинтересованные стороны о ходе расследования кибератаки.
Число пострадавших множится
Служба здравоохранения Ирландии (Health Service Ireland, HSE) стала очередной жертвой кибератаки на цепочку поставок через уязвимость нулевого дня программного обеспечения MOVEit Transfer. Атака была организована хакерской группировкой вымогателей Clop.
Помимо HSE также пострадали системы аудиторско-консалтинговой компании EY, с которой служба здравоохранения работала над автоматизацией процесса найма. Информация о взломе систем EY поступила в HSE 8 июня, после этого Служба исследовала свои системы и выявила кибератаку на HSE и ее данные.
Расследования HSE показало, что утечка затронула информацию не более 20 сотрудников. Никакая другая личная или финансовая информация не была доступна хакерам, говорится в сообщении. HSE тесто работает с правоохранительными органами, включая Ирландскую комиссию по защите данных (DPC), и информирует пострадавших.
В ходе кибератаки на региональные системы Новой Шотландии (Канада) были украдены личные данные около 100 тыс. человек. Об этом стало известно на прошлой неделе из сообщений местного правительства.
По словам министра кибербезопасности и цифровых решений Новой Шотландии Колтона Леблана, были скомпрометированы 94 574 учетных записей, в т. ч. данные учеников старших классов, владельцев жилья для краткосрочной аренды, новорожденных и лиц, получивших парковочные талоны в региональном муниципалитете Галифакса. Также от взлома пострадали действующие и бывшие служащие ряда гражданских управлений провинции, управления здравоохранения Nova Scotia Health и крупного медицинского центра IWK, который обслуживает пациентов в возрасте до 21 года. Все лица, чья информация была скомпрометирована, будут уведомлены по почте или электронной почте. Учитывая возможность нескольких нарушений, затрагивающих одно и то же лицо, некоторые граждане могут получать несколько уведомлений.
Министр также подтвердил, что группа вымогателей, подозреваемая в краже данных, не связывалась с властями. По данным портала «Страховой бизнес в Канаде», за взломом стоит та же хакерская группировка Clop.
Среди компаний, пострадавших от взлома MOVEit, — Британская радиовещательная корпорация (BBC), ритейлер Boots, авиаперевозчики Aer Lingus и British Airlines. Это клиенты поставщика услуг по расчету заработной платы Zellis, который также использовал MOVEit Transfer. Проникновение в сеть Zellis привело к утечке данных более 100 тыс. сотрудников британских и ирландских компаний.
Хакеры из Clop требуют, чтобы все пострадавшие в результате утечки данных компании связались с хакерами до 14 июня, иначе информация будет выложена в сеть. Вымогатели утверждают, что персональные данные госслужащих, сотрудников муниципалитетов и полиции не будут разглашены. Хакеры обратилась к ним напрямую, сказав, что они «не должны волноваться» и что их данные были удалены. Однако легитимность этого заявления была поставлена под сомнение экспертами разных стран, пишут СМИ.
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных
Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных