Загрузка предыдущей публикации...
Загрузка предыдущих новостей...
Американские военные учреждения и оборонные подрядчики пострадали от вредоносного ПО-шпиона. Злоумышленники могут украсть конфиденциальные данные с зараженных устройств. Исследователи обнаружили тысячи зараженных устройств. Несмотря на многомиллиардные бюджеты, американские агентства подверглись нападению вредоносного ПО-шпиона Infostealer, и у них были похищены учетные данные и информация с официальных устройств. Отчет от компании Hudson Rock показывает, что за $10 на компьютер преступники могут «купить украденные данные сотрудников, работающих в секретных оборонных и военных сферах».
Infostealer представляет собой тип вредоносного ПО, который стал важным инструментом для киберпреступников. Как следует из названия, эти программы собирают конфиденциальную информацию на устройстве жертвы с целью использования ее для мошенничества или шантажа — в данном случае это могут быть секретные или классифицированные данные, связанные с национальной безопасностью. Infostealers не зависят от атак силового типа, а вместо этого используют человеческие ошибки.
Исследователи обнаружили зараженных пользователей из шести подрядчиков: Lockheed Martin, BAE Systems, Boeing, Honeywell, L3Harris и Leidos. Эти оборонные подрядчики работают над высокотехнологичными военными системами, включая боевые корабли, F-35 самолеты и другие — только Lockheed Martin получил от Министерства обороны контракты на сумму 5,1 миллиарда долларов в 2024 году. Всего было выявлено 472 учетные записи третьих сторон, включая Cisco, SAP Integrations и Microsoft от подрядчиков.
Корпорации, организации и даже правительственные учреждения все чаще становятся взаимозависимыми, что делает цепочку поставок уязвимой для атак — «если противник хочет проникнуть в систему подрядчика через цепочку поставок, это будет их золотым билетом», подтверждает отчет. Отчет описывает пример того, как инфраструктура Honeywell была заражена, включая внутреннюю корпоративную сеть, систему аутентификации на основе Active Directory Federation Services и Identity and Access Management.
Исследователи обнаружили, что Infostealer-зараженные устройства проникли даже в ключевые подразделения. Это подчеркивает критическую необходимость улучшения мер безопасности для всех уровней организации.
Так же как и при атаках социальной инженерией, лучшая защита — это осведомленность и внимательность. Не кликайте по сомнительным ссылкам, не посещайте неопознанные сайты, и если вы работаете в оборонной или правительственной сфере, лучше всего придерживаться только официальных ресурсов.
Infostealer — это тип вредоносного ПО, поэтому использование лучших средств противодействия вредоносному ПО может гарантировать отсутствие угрозы. Но чтобы избежать угрозы, вам нужно быть на чеку. Убедитесь, что вы используете сильные пароли и уникальные учетные данные для каждого входа — это неудобно, но безопасно.
Если один пароль будет скомпрометирован, другие также могут оказаться под угрозой, если вы повторно используете пароли. Организации должны проводить регулярное и всестороннее обучение по кибербезопасности для всех сотрудников на всех уровнях, чтобы каждый понимал риски и серьезность взлома.
Оценка безопасности программного обеспечения поставщиков и подрядчиков может защитить вас от критического взлома. Поскольку взломы часто обходятся в миллионы долларов и наносят урон репутации организации, это может быть важной мерой предосторожности для вашей компании.
Загрузка предыдущей публикации...
Загрузка следующей публикации...
Загрузка предыдущих новостей...
Загрузка следующих новостей...