20:00 / 22 апреля 2025
За российским ОПК пытаются шпионить через легальное ПО. Как защититься? - IT Speaker, новости информационных технологий
Хакеры стали активно шпионить за российскими компаниями, связанными с оборонно-промышленным комплексом и критической инфраструктурой, через легальное программное обеспечение. Киберэксперт Овчинников рассказал, какие меры безопасности нужно предпринять, чтобы нейтрализовать подобный сценарий атак на корпоративные сети.
Группировка Core Werewolf применяет фишинг и легитимное программное обеспечение, чтобы получить полный контроль над системой пользователя, копировать файлы, отслеживать его действия. Основными целями шпионов стали российские организации, связанные с оборонно-промышленным комплексом и критической инфраструктурой, рассказали в компании Bi.Zone.
Главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников рассказал, что киберпреступники наравне с купленными вредоносными программами используют легальное ПО. В качестве примера собеседник IT Speaker привел систему удаленного доступа, которую возможно установить в фоновом режиме по запуску из файла. При этом часто антивирусное ПО не помогает установить угрозу.
По словам эксперта, необходимо соблюдать ряд базовых мер безопасности в корпоративной сети, которые полностью нейтрализуют подобный сценарий атаки:
Пользователю должен быть назначен минимальный для работы набор прав на компьютере;
На компьютере должен быть установлен минимальный для работы набор программ. Чем больше ПО установлено, тем больше площадь атаки и вероятность наличия уязвимостей в легальном
ПО; Необходимо иметь систему мониторинга используемого ПО. Как минимум, надо иметь возможность собирать данные с серверов и рабочих мест для последующего анализа;
Необходимо иметь систему централизованного управления установкой и удалением ПО. К ней понадобятся шаблоны стандартных рабочих мест, чтобы производить сверку и выявление нежелательной активности.
Кроме этого, этими системами необходимо пользоваться на постоянной основе и выявлять установленное ПО или иные аномалии. Большим подспорьем будет проведение обучения пользователей, чтобы они имели иммунитет против социальной инженерии и фишинговых атак.
Напомним, ранее редакция IT Speaker опросила экспертов ИТ-отрасли, чтобы узнать, какие пароли считаются самыми безопасными. Подробнее читайте в нашем материале.
Поделиться новостью
20:00 / 22 апреля 2025
19:40 / 22 апреля 2025
19:20 / 22 апреля 2025
19:00 / 22 апреля 2025
20:00 / 22 апреля 2025
17:00 / 22 апреля 2025
16:40 / 22 апреля 2025
15:00 / 22 апреля 2025