За российским ОПК пытаются шпионить через легальное ПО. Как защититься? - IT Speaker, новости информационных технологий

За российским ОПК пытаются шпионить через легальное ПО. Как защититься?

Елена Игнатова

16:40 / 08 июня 2023

Фотография freepik

Хакеры стали активно шпионить за российскими компаниями, связанными с оборонно-промышленным комплексом и критической инфраструктурой, через легальное программное обеспечение. Киберэксперт Овчинников рассказал, какие меры безопасности нужно предпринять, чтобы нейтрализовать подобный сценарий атак на корпоративные сети. 

Группировка Core Werewolf применяет фишинг и легитимное программное обеспечение, чтобы получить полный контроль над системой пользователя, копировать файлы, отслеживать его действия. Основными целями шпионов стали российские организации, связанные с оборонно-промышленным комплексом и критической инфраструктурой, рассказали в компании Bi.Zone. 

Главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников рассказал, что киберпреступники наравне с купленными вредоносными программами используют легальное ПО. В качестве примера собеседник IT Speaker привел систему удаленного доступа, которую возможно установить в фоновом режиме по запуску из файла. При этом часто антивирусное ПО не помогает установить угрозу. 

По словам эксперта, необходимо соблюдать ряд базовых мер безопасности в корпоративной сети, которые полностью нейтрализуют подобный сценарий атаки:

  • Пользователю должен быть назначен минимальный для работы набор прав на компьютере; 

  • На компьютере должен быть установлен минимальный для работы набор программ. Чем больше ПО установлено, тем больше площадь атаки и вероятность наличия уязвимостей в легальном

  • ПО; Необходимо иметь систему мониторинга используемого ПО. Как минимум, надо иметь возможность собирать данные с серверов и рабочих мест для последующего анализа;

  • Необходимо иметь систему централизованного управления установкой и удалением ПО. К ней понадобятся шаблоны стандартных рабочих мест, чтобы производить сверку и выявление нежелательной активности. 

Кроме этого, этими системами необходимо пользоваться на постоянной основе и выявлять установленное ПО или иные аномалии. Большим подспорьем будет проведение обучения пользователей, чтобы они имели иммунитет против социальной инженерии и фишинговых атак.

Напомним, ранее редакция IT Speaker опросила экспертов ИТ-отрасли, чтобы узнать, какие пароли считаются самыми безопасными. Подробнее читайте в нашем материале


Поделиться новостью