IT обозрение
Суббота, 7 марта, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Киберэксперт: У админов компаний почти не было шансов заметить аномалию

10.07.2017
A A
0
Share on FacebookShare on Twitter

Расследование нашумевшей кибератаки продолжается. Руководитель команды реагирования на компьютерные инциденты CyS Centrum Николай Коваль, привлеченный к анализу инцидента, поделился промежуточными итогами.

ЭТО ИНТЕРЕСНО

GTA в Fortnite: вдохновленная игрой карта Grand Heist City стартует 14 марта

GTA в Fortnite: вдохновленная игрой карта Grand Heist City стартует 14 марта

07.03.2026
Рецензия на фильм «Машина войны» / War Machine

Рецензия на фильм «Машина войны» / War Machine

07.03.2026

— В статьях о кибератаке стали появляться утверждения, что хакеры получили удаленный доступ к данным компаний. Есть ли риск, что на удаленке они скачивали конфиденциальные данные компаний перед активацией вируса?

— В результате проведенного нами исследования установлено, что сервера M.E.Doc в организациях (с DLLкой, содержащей бекдор), помимо направленной на саботаж атаки 27.06.2017, были также использованы как PIVOT-point для компрометации корпоративных информационных систем ряда организаций. Причем, это было еще в апреле. Именно поэтому некоторые компании пострадали намного больше, чем другие. И именно поэтому помимо бекдора в DLLке M.E.Doc, в сетях таких организаций было найдено другое вредоносное программное обеспечение, являющееся инструментарием, используемым совершенно конкретной группой атакующих.

Если в большинстве организаций атака ограничилась серверами/компьютерами с M.E.Doc, то, потенциально, могла быть нарушена конфиденциальность обрабатываемых только на них данных. Не могу сказать, насколько это критично и как именно классифицируется информация, циркулирующая в M.E.Doc.

Наличие несанкционированного доступа злоумышленников к сети/системам следует рассматривать как подтвержденный факт нарушения конфиденциальности той или иной части информации. В связи с этим следует предпринимать адекватные меры, основанные на таком допущении. Объем скомпрометированной информации, что логично, зависит от того, насколько "глубоко" злоумышленники смогли пробраться. Чтобы это понять, надо производить исследование инцидента. Если бы данные клиентов были скомпрометированы (подтверждено или с высокой долей вероятности), распорядители этих данных, например, банки, в первую очередь, предпринимали бы соответствующие меры. Потому как, если решить умолчать об инциденте, потом может быть намного хуже.

— По логике, системные администраторы компаний могли регулярно мониторить исходящий трафик и заметить выкачку или…?

— В качестве серверов управления бекдором использовались сервера самого M.E.Doc'а (другой вопрос, что трафик перенаправлялся на реальный управляющий сервер). Так вот, в таком случае у "админов компаний" было не много шансов заметить аномалию. Мы, к примеру, смогли ее определить на основе нештатного размера HTTP-ответа.

Конечно, заметить аномалию можно, но для этого надо два фактора. Во-первых, четко и в тонкостях представлять, как выглядят штатные запросы и ответы к/от серверу M.E.Doc. Например, штатные запросы к M.E.Doc (их всего 4 вида) могут иметь совершенно конкретные значения/диапазоны значений размеров HTTP-ответов. Во-вторых, осуществлять постоянный детальный мониторинг аномалий по набору параметров. Вместе с тем, это трудновыполнимо.

Если бы вместо использованного злоумышленниками вида запроса был выбран запрос со штатно меняющимся размером ответа, то выявить аномалию, используя такой подход, было бы почти невозможно.

— Говорят, в наших сетях «сидят» еще как минимум два вируса на инкубации….

— Если рассуждать о том, как учитывать и обрабатывать такие риски с точки зрения ИБ, то тут необходимо пересмотреть подход в отношениях с поставщиками услуг (как уже неоднократно отмечалось, ранняя угроза относится к категории supply-chain threat).

Строить информационные системы надо на основе "нулевого" доверия к продуктам поставщика услуг (его оборудованию и программному обеспечению). Кроме того, модель угроз должна допускать возможность компрометации того или иного узла сети, таковы реалии. Исходя из этого, ответственным за ИБ надо думать не о невзламываемости их сети/систем, а о том, как сделать так, чтобы, в случае "затопления отсека", не пострадала вся "подводная лодка".

Читайте так-же

GTA в Fortnite: вдохновленная игрой карта Grand Heist City стартует 14 марта
Новости

GTA в Fortnite: вдохновленная игрой карта Grand Heist City стартует 14 марта

07.03.2026
0

Популярный стример и контент-мейкер Андре Ребело, известный под псевдонимом Typical Gamer, запускает масштабный игровой проект в Fortnite. Его студия JOGO...

Read more
Рецензия на фильм «Машина войны» / War Machine

Рецензия на фильм «Машина войны» / War Machine

07.03.2026
До 950 км хода и зарядка за 9 минут: BYD показала электрический SUV Great Tang

До 950 км хода и зарядка за 9 минут: BYD показала электрический SUV Great Tang

07.03.2026
Рецензия на сериал «Красота» / The Beauty

Рецензия на сериал «Красота» / The Beauty

07.03.2026
«ВОС-999» в «Резерв+»: что это значит и стоит ли идти в ТЦК

«ВОС-999» в «Резерв+»: что это значит и стоит ли идти в ТЦК

07.03.2026

ТОП НОВОСТИ

В апреле выйдет аниме «Дом, в котором щебечет Кузьма» про птицу из России, зимующую в Японии

В апреле выйдет аниме «Дом, в котором щебечет Кузьма» про птицу из России, зимующую в Японии

07.03.2026
GTA в Fortnite: вдохновленная игрой карта Grand Heist City стартует 14 марта

GTA в Fortnite: вдохновленная игрой карта Grand Heist City стартует 14 марта

07.03.2026
Таинственная игра Abandoned от не-Кодзимы вновь подала признаки жизни

Таинственная игра Abandoned от не-Кодзимы вновь подала признаки жизни

07.03.2026
Анонс Honor 600 Lite: бюджетный металлический смартфон

Анонс Honor 600 Lite: бюджетный металлический смартфон

07.03.2026
Bungie устроила розыгрыш с рукой-пушкой и переносом сознания для продвижения Marathon

Bungie устроила розыгрыш с рукой-пушкой и переносом сознания для продвижения Marathon

07.03.2026

ПОПУЛЯРНОЕ

  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эпические сражения в релизном трейлере Monster Hunter Stories 3: Twisted Reflection

    0 shares
    Share 0 Tweet 0
  • ВИДЕО: самое главное о Honor Magic 8 Pro за минуту

    0 shares
    Share 0 Tweet 0
  • BYD обогнала Tesla: в 2025 году в мире продали рекордные 20,5 млн электромобилей

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz