IT обозрение
Суббота, 7 марта, 2026
No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта
  • ИИ
  • ru Русский
    • ar العربية
    • zh-CN 简体中文
    • cs Čeština‎
    • nl Nederlands
    • en English
    • et Eesti
    • fr Français
    • de Deutsch
    • iw עִבְרִית
    • it Italiano
    • lv Latviešu valoda
    • lt Lietuvių kalba
    • pl Polski
    • pt Português
    • ru Русский
    • es Español
    • uk Українська
No Result
View All Result
IT обозрение
No Result
View All Result
Home Новости

Киберэксперт: У админов компаний почти не было шансов заметить аномалию

10.07.2017
A A
0
Share on FacebookShare on Twitter

Расследование нашумевшей кибератаки продолжается. Руководитель команды реагирования на компьютерные инциденты CyS Centrum Николай Коваль, привлеченный к анализу инцидента, поделился промежуточными итогами.

ЭТО ИНТЕРЕСНО

Рецензия на фильм «Машина войны» / War Machine

Рецензия на фильм «Машина войны» / War Machine

07.03.2026
До 950 км хода и зарядка за 9 минут: BYD показала электрический SUV Great Tang

До 950 км хода и зарядка за 9 минут: BYD показала электрический SUV Great Tang

07.03.2026

— В статьях о кибератаке стали появляться утверждения, что хакеры получили удаленный доступ к данным компаний. Есть ли риск, что на удаленке они скачивали конфиденциальные данные компаний перед активацией вируса?

— В результате проведенного нами исследования установлено, что сервера M.E.Doc в организациях (с DLLкой, содержащей бекдор), помимо направленной на саботаж атаки 27.06.2017, были также использованы как PIVOT-point для компрометации корпоративных информационных систем ряда организаций. Причем, это было еще в апреле. Именно поэтому некоторые компании пострадали намного больше, чем другие. И именно поэтому помимо бекдора в DLLке M.E.Doc, в сетях таких организаций было найдено другое вредоносное программное обеспечение, являющееся инструментарием, используемым совершенно конкретной группой атакующих.

Если в большинстве организаций атака ограничилась серверами/компьютерами с M.E.Doc, то, потенциально, могла быть нарушена конфиденциальность обрабатываемых только на них данных. Не могу сказать, насколько это критично и как именно классифицируется информация, циркулирующая в M.E.Doc.

Наличие несанкционированного доступа злоумышленников к сети/системам следует рассматривать как подтвержденный факт нарушения конфиденциальности той или иной части информации. В связи с этим следует предпринимать адекватные меры, основанные на таком допущении. Объем скомпрометированной информации, что логично, зависит от того, насколько "глубоко" злоумышленники смогли пробраться. Чтобы это понять, надо производить исследование инцидента. Если бы данные клиентов были скомпрометированы (подтверждено или с высокой долей вероятности), распорядители этих данных, например, банки, в первую очередь, предпринимали бы соответствующие меры. Потому как, если решить умолчать об инциденте, потом может быть намного хуже.

— По логике, системные администраторы компаний могли регулярно мониторить исходящий трафик и заметить выкачку или…?

— В качестве серверов управления бекдором использовались сервера самого M.E.Doc'а (другой вопрос, что трафик перенаправлялся на реальный управляющий сервер). Так вот, в таком случае у "админов компаний" было не много шансов заметить аномалию. Мы, к примеру, смогли ее определить на основе нештатного размера HTTP-ответа.

Конечно, заметить аномалию можно, но для этого надо два фактора. Во-первых, четко и в тонкостях представлять, как выглядят штатные запросы и ответы к/от серверу M.E.Doc. Например, штатные запросы к M.E.Doc (их всего 4 вида) могут иметь совершенно конкретные значения/диапазоны значений размеров HTTP-ответов. Во-вторых, осуществлять постоянный детальный мониторинг аномалий по набору параметров. Вместе с тем, это трудновыполнимо.

Если бы вместо использованного злоумышленниками вида запроса был выбран запрос со штатно меняющимся размером ответа, то выявить аномалию, используя такой подход, было бы почти невозможно.

— Говорят, в наших сетях «сидят» еще как минимум два вируса на инкубации….

— Если рассуждать о том, как учитывать и обрабатывать такие риски с точки зрения ИБ, то тут необходимо пересмотреть подход в отношениях с поставщиками услуг (как уже неоднократно отмечалось, ранняя угроза относится к категории supply-chain threat).

Строить информационные системы надо на основе "нулевого" доверия к продуктам поставщика услуг (его оборудованию и программному обеспечению). Кроме того, модель угроз должна допускать возможность компрометации того или иного узла сети, таковы реалии. Исходя из этого, ответственным за ИБ надо думать не о невзламываемости их сети/систем, а о том, как сделать так, чтобы, в случае "затопления отсека", не пострадала вся "подводная лодка".

Читайте так-же

Рецензия на фильм «Машина войны» / War Machine
Новости

Рецензия на фильм «Машина войны» / War Machine

07.03.2026
0

6 марта на платформе Netflix вышел научно-фантастический боевик «Машина войны» (не путать с одноименной сатирой с Брэдом Питтом 2017 года,...

Read more
До 950 км хода и зарядка за 9 минут: BYD показала электрический SUV Great Tang

До 950 км хода и зарядка за 9 минут: BYD показала электрический SUV Great Tang

07.03.2026
Рецензия на сериал «Красота» / The Beauty

Рецензия на сериал «Красота» / The Beauty

07.03.2026
«ВОС-999» в «Резерв+»: что это значит и стоит ли идти в ТЦК

«ВОС-999» в «Резерв+»: что это значит и стоит ли идти в ТЦК

07.03.2026
МКС не сведут с орбиты в 2030 году: в США предлагают обновленный план

МКС не сведут с орбиты в 2030 году: в США предлагают обновленный план

07.03.2026

ТОП НОВОСТИ

Анонс Honor 600 Lite: бюджетный металлический смартфон

Анонс Honor 600 Lite: бюджетный металлический смартфон

07.03.2026
Bungie устроила розыгрыш с рукой-пушкой и переносом сознания для продвижения Marathon

Bungie устроила розыгрыш с рукой-пушкой и переносом сознания для продвижения Marathon

07.03.2026
Рецензия на фильм «Машина войны» / War Machine

Рецензия на фильм «Машина войны» / War Machine

07.03.2026
Bungie наступила на старые грабли и разозлила игроков Marathon худшим боевым пропуском в истории

Bungie наступила на старые грабли и разозлила игроков Marathon худшим боевым пропуском в истории

07.03.2026
До 950 км хода и зарядка за 9 минут: BYD показала электрический SUV Great Tang

До 950 км хода и зарядка за 9 минут: BYD показала электрический SUV Great Tang

07.03.2026

ПОПУЛЯРНОЕ

  • Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    Эксперты раскритиковали инициативу с запретом современных протоколов шифрования — это может угрожать стабильности Рунета

    0 shares
    Share 0 Tweet 0
  • Electronic Arts привезет на E3 2017 новые Star Wars: Battlefront и Need for Speed

    0 shares
    Share 0 Tweet 0
  • Эпические сражения в релизном трейлере Monster Hunter Stories 3: Twisted Reflection

    0 shares
    Share 0 Tweet 0
  • ВИДЕО: самое главное о Honor Magic 8 Pro за минуту

    0 shares
    Share 0 Tweet 0
  • Более 60% моделей ИИ назвали биткоин основным инвестиционным инструментом: ни одна не назвала фиат

    0 shares
    Share 0 Tweet 0
  • О нас
  • Реклама
  • Контакты
  • Политика конфиденциальности
  • Sitemap
Реклама: digestmediaholding@gmail.com

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

No Result
View All Result
  • Новости
  • Игры
  • Смартфоны
  • Обзоры
  • Софт
  • Криптовалюта

Использование любых материалов, опубликованных на портале itoboz.com, разрешается только при условии обязательного указания источника. Любое использование контента — будь то статьи, аналитические материалы, обзоры или новостные публикации — должно сопровождаться прямой гиперссылкой, открытой для индексации поисковыми системами.
Для интернет-СМИ, блогов и иных онлайн-платформ необходимо размещать такую ссылку либо в подзаголовке, либо в первом абзаце публикации. Скрытые ссылки или технические методы, препятствующие индексации, использовать запрещается.

Редакция портала itoboz.com публикует материалы различных авторов, однако не обязательно разделяет их мнение или позицию. Все точки зрения, представленные в статьях, обзорах и комментариях, принадлежат исключительно авторам публикаций. Редакция не несет ответственности за содержание републикуемых материалов, а также за любые последствия их использования третьими лицами.

© 2010-2026 IT новости. All Rights reserved

wpDiscuz