Хакеры нашли, как завалить iPhone запросами о сбросе пароля, и стали пользоваться этим для фишинга 27.03.2024 [23:52]
Несколько пользователей устройств Apple сообщили, что стали жертвами новой разновидности фишинга — на их устройства злоумышленниками отправлялись десятки системных запросов о смене пароля, не позволявших пользоваться устройством, пока они все не будут закрыты с согласием или отказом. Затем мошенники звонили жертвам, представляясь службой поддержки Apple, и утверждали, что их учётная запись находится под атакой и нужно «проверить» одноразовый код.
Один из пострадавших — Парф Патель [Parth Patel], предприниматель и основатель стартапа в сфере ИИ. 23 марта он рассказал в Twitter/X об атаке, обычно называемой пуш-бомбингом или «MFA-усталостью». Злоумышленники используют уязвимости многофакторной системы аутентификации (MFA), чтобы засыпать устройство запросами о смене логина или пароля.
«Все мои устройства разом сошли с ума: часы, ноутбук, телефон. Эти уведомления выглядели системными запросами подтвердить сброс пароля учётной записи Apple, но я не мог пользоваться телефоном, пока не закрыл их все, а их было больше сотни», — рассказал Патель в интервью KrebsOnSecurity.
После отправки серии уведомлений, злоумышленники звонят жертве, подменяя телефонный номер реально используемым техподдержкой Apple.
«Отвечая на звонок, я был крайне насторожен и спросил, могут ли они назвать мои данные, и после быстрого перестука клавиш они выдали мне абсолютно точные данные», — вспоминает Патель. Кроме настоящего имени. По словам Пателя, ему назвали имя, которое он однажды видел среди выставленных на продажу данных на сайте PeopleDataLabs.
Цель злоумышленников — выманить отправляемый на устройство пользователя одноразовый код сброса Apple ID. Заполучив его, они могут сбросить пароль учётной записи и заблокировать пользователя, а также удалить все данные со всех его устройств.
Патель — не единственная жертва. О такой же атаке в конце февраля сообщил другой пользователь, владеющий криптовалютным хедж-фондом.
«Я отказался от смены пароля, но на меня тут же свалилось ещё 30 уведомлений. Я подумал, что случайно нажал какую-то кнопку и отклонил их все», — рассказал он. По его словам, злоумышленники атаковали его несколько дней, но в какой-то момент ему позвонили из службы поддержки Apple. «Я сказал, что сам перезвоню в Apple. Я так и сделал, и мне сказали, что Apple никогда не звонит клиентам, если только те сами не запросят звонок».
Третьему пользователю при звонке в службу поддержки Apple посоветовали активировать ключ восстановления учётной записи Apple ID — это должно было остановить поток уведомлений раз в несколько дней. Однако и это ему не помогло. Вполне вероятно, что для атаки используется сайт восстановления пароля Apple. Чтобы отправить системное уведомление о смене пароля, достаточно ввести привязанный к Apple ID номер телефона и решить капчу.
«Какая нормально спроектированная система аутентификации отправит десятки запросов на смену пароля в секунду, когда пользователь не отреагировал на предыдущие?» — вопрошает Брайан Кребс (Brian Krebs) из KrebsOnSecurity.
Исследователь безопасности и инженер-любитель Кишан Багария (Kishan Bagari) уверен, что проблема на стороне Apple. В 2019 году Багария сообщил Apple об ошибке, позволявшей рассылать на все ближайшие устройства под управлением iOS системный запрос с предложением обменяться файлами посредством AirDrop. Через четыре месяца Apple исправила ошибку, поблагодарив Багарию в бюллетене безопасности. По его словам, суть исправления заключалась в ограничении количества запросов, поэтому возможно, что кто-то придумал способ обойти его при сбросе пароля.
Хакеры взломали более 10 млн компьютеров на Windows в 2023 году — с каждого в среднем украли по 51 логину и паролю 02.04.2024 [12:06]
Количество случаев заражения вредоносным программным обеспечением, предназначенным для кражи данных с персональных компьютеров и корпоративных устройств, с 2020 года увеличилось на 643 % и в 2023 году составило около 10 млн по всему миру. Об этом пишут «Ведомости» со ссылкой на данные Kaspersky Digital Footprint Intelligence.
Чаще всего в 2023 году злоумышленники использовали вредоносное ПО для кражи сведений об устройстве и хранимой в нём информации о логинах и паролях RedLine — на долю вредоноса приходится более 55 % всех краж, подсчитали специалисты «Лаборатории Касперского». В рамках этого исследования специалисты анализировали статистику заражений устройств с Windows. В среднем с одного заражённого устройства злоумышленникам удавалось похитить 50,9 пары логинов и паролей. Учётные данные могут включать логины от социальных сетей, онлайн-банкинга, криптовалютных кошельков и корпоративных онлайн-сервисов.
В «Лаборатории Касперского» отметили, что за последние пять лет злоумышленникам удалось скомпрометировать учётные данные на 443 тыс. веб-сайтов по всему миру. Злоумышленники либо использовали похищенные данные для проведения кибератак, либо для продажи и распространения на теневых форумах и Telegram-каналах. Лидером по количеству скомпрометированных данных является домен .com. В прошлом году было взломано около 326 тыс. пар логинов и паролей для веб-сайтов в этом домене. Следом за ним идут доменная зона Бразилии (.br), в которой злоумышленники скомпрометировали 28,9 млн учётных записей, Индии (.in) — 8,2 млн учётных записей, Колумбии (.co) — 6 млн учётных записей и Вьетнам (.vn) — 5,5 млн учётных записей. Доменная зона .ru заняла 21-е место по количеству взломанных аккаунтов в 2023 году (2,5 млн украденных учётных записей). Количество скомпрометированных учётных записей в зонах .org и .net за тот же период составило 11 млн и 20 млн соответственно.
Источник отмечает, что экспертные оценки масштабов взлома аккаунтов сильно отличаются. По информации F.A.C.C.T. Threat Intelligence (бывшая Group IB), по итогам прошлого года в России было скомпрометировано около 700 тыс. уникальных аккаунтов. Руководитель направления аналитики киберугроз ГК «Солар» Дарья Кошкина считает, что на Россию едва ли приходится 5 % от общего количества украденных учётных данных. «Мы не исключаем, что некоторые учётные данные, скомпрометированные в 2023 году, окажутся в теневом сегменте только в 2024 году. Поэтому реальное число заражений, по нашим оценкам, может достичь 16 млн», — прокомментировал данный вопрос эксперт по кибербезопасности «Лаборатории Касперского» Сергей Щербель.
Мошенники с помощью голосового дипфейка пытались выдать себя за гендира LastPass 12.04.2024 [19:39]
Менеджер паролей LastPass подвергся атаке мошенников, которые применили технологии искусственного интеллекта, пытаясь выдать себя за генерального директора LastPass Карима Туббу (Karim Toubba). Злоумышленники создали поддельную учётную запись Туббы в WhatsApp и начали переписку с одним из сотрудников компании. В процессе они отправляли голосовые сообщения, в которых имитировали голос руководителя Last Pass.
Подвергшийся атаке сотрудник LastPass оказался достаточно опытным и стрессоустойчивым, поэтому попытка обмана силами дипфейка не удалась. Сотрудника насторожило то, что сообщения WhatsApp «выходили за пределы обычных каналов делового общения». Дополнительным поводом усомниться в реальности аудиосообщения от руководителя стало излишнее давление со стороны мошенников, тактика под названием «вынужденная срочность», которую преступники часто используют для манипулирования жертвами. Это окончательно убедило сотрудника LastPass, что вся переписка была фикцией.
LastPass сообщила, что попытка мошенничества не увенчалась успехом и сейчас расследованием инцидента занимается служба безопасности компании. Тем не менее, компания решила поделиться подробностями этого инцидента, чтобы привлечь внимание к тому, что дипфейки всё чаще используются для мошеннических кампаний с выдачей себя за руководителей.
За последнее время многие компании, в том числе криптовалютная биржа Binance, столкнулись с мошенниками, выдающими себя за руководителей компаний при помощи искусственного интеллекта. Недавно в Гонконге занятый в финансовой сфере сотрудник международной компании, думая, что участвует в сеансе одновременной видеосвязи со своими коллегами, по указанию «финансового директора предприятия из Великобритании» перевёл $25,6 млн на указанный ему счёт.
С 8 февраля 2024 года в США коммерческим компаниям запретили использовать голосовых ИИ-ботов в ходе автоматизированных «холодных звонков» потенциальным клиентам.
Вредоносное ПО распространяется хакерами через GitHub, якобы из репозитория Microsoft
Хакеры нашли способ загрузить вредоносное ПО на платформу GitHub и даже создать впечатление, будто оно размещается и распространяется другими разработчиками, заслуживающими доверия. Об этом сообщила специализирующаяся на информационной безопасности компания McAfee.
Как подчеркнули в McAfee, большая часть вредоносного ПО использует URL-адреса Microsoft GitHub, более того, этот «недостаток» системы безопасности можно использовать в любом общедоступном репозитории на GitHub.
В отчёте McAfee рассказывается о новом загрузчике вредоносного ПО LUA, распространяемом через, по всей видимости, репозиторий Microsoft GitHub. URL-адреса установщиков вредоносных программ, указывают на их принадлежность к репозиторию Microsoft, что, однако, не соответствует действительности. Как оказалось, таким образом можно подделать связь не только с репозиторием Microsoft, но и любого другого разработчика или компании с хорошей репутацией.
Злоумышленники использовали необычную схему, задействуя механизм загрузки файлов в комментариях GitHub. При этом компании-жертвы мало что могут сделать, чтобы защитить себя от подобного. Единственное пока решение — вообще отключить комментарии, но это приносит больше проблем, чем решает. Не связанные с вредоносным ПО пользователи часто заходят в раздел комментариев, чтобы сообщить об ошибках или сделать предложения по проекту. Более того, комментарии можно отключить максимум на шесть месяцев за один раз.
GitHub — крупнейший веб-сервис для хостинга IT-проектов и их совместной разработки, в 2018 году перешедший под крыло Microsoft.
На IT-компании и телеком пришлось 39,5% всех отраженных DDoS-атак
МТС Red подвела итоги первого квартала 2024 года. Из него следует, что всего с января по март текущего года компания отразила более 6200 DDoS-атак на веб-ресурсы заказчиков, пишет Forbes со ссылкой на отчетность МТС Red.
Отмечается, что в указанный период также был побит рекорд мощности среди всех ранее отраженных специалистами МТС Red атак на веб-ресурсы заказчиков. Таким образом, самая интенсивная атака составила 207 Гбит/с — это сразу вдвое превышает интенсивность предыдущего мощнейшего инцидента, зарегистрированного в декабре 2023 года.
Уточняется, что самой распространенной мишенью в первом квартале стали IT-компании и телеком. В общей сложности на них пришлось 39,5% всех отраженных атак. На втором месте оказался госсектор (29,9%). На третьем — промышленные предприятия (9,3%). Реже всего (лишь в 1,7% случаев) злоумышленники пытались атаковать ресурсы финансовых организаций.
Напомним, как ранее писал "Кабельщик", операторы связи чаще других подвергались кибер-атакам в 3 квартале 2023 года. Аналитики компании "Гарда" объясняют это тем, что операторы, борясь с DDoS-атаками, защищают как собственные объекты, так и ресурсы своих клиентов, которые размещены в той же сетевой инфраструктуре. Также эксперты отметили, что хакеры все чаще организуют атаки, которым сложнее противодействовать.
Хакеры атакуют правительственные сети через дыры в оборудовании Cisco 29.04.2024 [10:54]
Канадский центр кибербезопасности (CCCS), Отдел кибербезопасности Управления радиотехнической обороны Австралии (ASD) и Национальный центр кибербезопасности Великобритании (NCSC) предупреждают о том, что неизвестная хакерская группировка, предположительно поддерживаемая на государственном уровне, атакует правительственные сети по всему миру.
Известно, что нападения проводятся через уязвимости в межсетевых экранах Cisco и, возможно, через дыры в сетевом оборудовании, которое поставляется другими компаниями, включая Microsoft. Корпорация Cisco присвоила кибератакам кодовое имя ArcaneDoor (другие названия — UAT4356 и STORM-1849).
Вредоносная активность впервые была обнаружена в январе нынешнего года, когда о подозрительных действиях в своей IT-инфраструктуре сообщил один из клиентов Cisco. Последующее расследование показало, что кибератаки осуществлялись как минимум с ноября 2023-го. Выявлены несколько жертв — все они связаны с правительственными организациями разных стран.
Говорится, что загадочная хакерская группировка использовала специальные инструменты, «демонстрирующие чёткую направленность на шпионаж» и глубокое понимание архитектуры и принципов работы целевых устройств. Это, по мнению экспертов, является отличительными особенностями опытных киберпреступников, спонсируемых на государственном уровне.
Атаки, в частности, осуществляются через уязвимости в оборудовании Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Информация о дырах содержится в бюллетенях CVE-2024-20353 и CVE-2024-20359 с рейтингом опасности CVSS 8.6 и 6.0 соответственно. Первая из уязвимостей позволяет неаутентифицированному удалённому злоумышленнику организовать DoS-атаку. Вторая брешь даёт возможность локальному нападающему, прошедшему проверку подлинности, выполнить произвольный код с root-привилегиями.
После компрометации устройств жертв злоумышленники внедряют два вредоносных имплантата — Line Dancer и Line Runner для загрузки и выполнения произвольного шелл-кода, а также обхода систем безопасности. Компания Cisco уже выпустила исправления для указанных уязвимостей.
Такой троян может использоваться для скрытого показа рекламы, накручивания количества переходов по ссылкам, оформления платных подписок или DDoS-атак
Вирусным аналитикам компании «Доктор Веб» поступило на исследование приложение для ОС Android, которое содержало троян-кликер, незаметно открывающий рекламные сайты и выполняющий клики на веб-страницах.
Было выявлено наличие подозрительного кода в приложении Love Spouse для управления игрушками для взрослых, которое было загружено из магазина Google Play. В составе программы был троян-кликер Android.Click.414.origin, маскирующийся под компонент для сбора отладочной информации — библиотеку com.android.logcatch. Помимо приложения Love Spouse, этот же троян был выявлен в приложении QRunning для отслеживания физической активности. Обе программы выпускаются китайскими разработчиками.
Как отметили в компании, приложения довольно популярны, суммарно они установлены более чем на полутора миллионах устройств. Судя по имеющимся данным, внедрение вредоносного кода произошло недавно, в нескольких последних релизах. В «Докторе Вебе» заверили, что к настоящему моменту разработчик Love Spouse обновил приложение и начиная с версии 1.8.8 оно больше не содержит трояна. При этом корректирующих обновлений QRunning пока не последовало и пользователям следует быть осторожными.
«Лаборатория Касперского»: злоумышленники стали в два раза чаще использовать в кибератаках уязвимости Linux
Почти на 130% выросло количество попыток кибератак с использованием уязвимостей в Linux в I квартале 2024 г. по сравнению с аналогичным периодом 2023 г. Таковы данные «Лаборатории Касперского». За период с января 2023 г. по март 2024 г. пик кибератак пришёлся на IV квартал 2023 г.
Linux набирает популярность на рынке настольных операционных систем. В связи с этим интерес к этой ОС повышается со стороны как исследователей по кибербезопасности, так и злоумышленников.
«Пользователей Linux становится всё больше, и этим объясняется растущее число угроз для этой ОС. Наибольший интерес для злоумышленников представляют уязвимости в ядре ОС Linux и уязвимости в программном обеспечении, которое предоставляет контроль над системой. Поэтому крайне важно своевременно устанавливать обновления ПО, а также иметь надёжное защитное решение», — сказал Александр Колесников, эксперт по кибербезопасности в «Лаборатории Касперского».
Для обеспечения кибербезопасности «Лаборатория Касперского» рекомендует организациям принимать следующие меры: регулярно устанавливать обновления ОС; использовать решение для защиты рабочих мест, например, Kaspersky Security для бизнеса с функциями защиты от эксплойтов, выявления подозрительного поведения и отката вредоносных действий; применять комплексные защитные решения, которые позволят выстроить гибкую и эффективную систему безопасности, включающую в себя обеспечение надёжной защиты рабочих мест, выявление и остановку атак любой сложности на ранних стадиях, сбор актуальных данных о кибератаках в мире. Комбинации таких решений под потребности компании любого масштаба содержатся в уровнях новой линейки продуктов для защиты бизнеса Kaspersky Symphony; внедрять EDR-решения и сервисы, которые умеют распознавать и останавливать атаки на ранней стадии, до того, как злоумышленники нанесут существенный урон, такие как Kaspersky Managed Detection and Response.
Новая группа вымогателей MorLock увеличила интенсивность атак на российский бизнес
Компания F.A.C.C.T., разработчик технологий для борьбы с киберпреступлениями, сообщила об активизации новой преступной группы вымогателей MorLock. Злоумышленники атакуют российские компании как минимум с начала 2024 г. и в апреле-мае существенно усилили интенсивность своих атак. Как и группа Muliaka, MorLock используют для распространения программы-вымогателя в сети жертвы популярный корпоративный антивирус.
Первые атаки вымогателей MorLock, по данным специалистов лаборатории компьютерной криминалистики компании F.A.C.C.T., были зафиксированы в самом начале 2024 г. и с этого момента их жертвами стало уже не менее 9 российских компаний из сегмента среднего и крупного бизнеса.
MorLock специализируется исключительно на шифровании данных в ИТ-инфраструктуре жертвы с использованием программ-вымогателей LockBit 3 (Black) и Babuk. За восстановление доступа атакующие требуют выкуп, размер которого может составлять десятки и сотни миллионов рублей. Правда, в процессе переговоров сумма может быть снижена почти вдвое.
Из-за того, что группа не занимается эксфильтрацией — копированием и хищением — данных, атаки MorLock длятся всего несколько дней с момента получения доступа и до начала процесса шифрования данных.
В качестве начального вектора атак злоумышленники использовали уязвимости в публичных приложениях (например, Zimbra), а также доступы, приобретенные на таких закрытых торговых площадках как, например, Russian Market. В последних атаках в качестве первоначального доступа атакующие воспользовались скомпрометированными учетными данными партнеров пострадавших компаний.
Во всех случаях, если у жертвы был установлен популярный российский корпоративный антивирус, атакующие, получив доступ к его административной панели, отключали антивирусную защиту и использовали данный продукт для распространения программы-вымогателя в сети жертвы.
В отличие от группировки от Shadow, MorLock с самого начала своей активности решила не светить «бренд» и предпочитала оставаться в тени: в записке с требованием выкупа злоумышленники в качестве контактов указывают только идентификатор для мессенджера Session.
Однако уже одна из первых атак MorLock спровоцировала в конце января нешуточный скандал — «разборки» на русскоязычном хакерском форуме XSS.is в связи с атакой на российскую компанию с использованием программы-вымогателя LockBit 3 (Black), нарушив негласное правило русскоговорящих киберпрестпуников «Не работать по РУ». По итогам обсуждения администраторы форума заблокировали аккаунты участников, связанных с атаками на Россию.
Некоторые из этих участников были непосредственно связаны с группой MorLock.
Список инструментов, технические подробности и индикаторы компрометации MorLock представлены на GitHub криминалистов компании F.A.C.C.T.
Хакерская атака на спутниковую дистрибуцию украинских программ 09.05.2024 12:47
Украинские домохозяйства теперь остались без программ спутникового телевидения. Вчера до полудня была осуществлена хакерская атака на спутниковую раздачу, которая помешала распространению некоторых бесплатных ( FTA ) программ и платных станций платформы Viasat Ukraine на спутнике Astra 4A ( 4.8°E ).
По данным мониторинга сайта parabola.cz, имела место планомерная ликвидация распространения программ. Сначала зрители потеряли программы на частоте 12,072 ГГц, затем на частотах 11,766 ГГц, 12,130 ГГц и, наконец, на 12,283 ГГц. Список транспондеров, подвергающихся хакерским атакам, может со временем меняться.
На данный момент неизвестно, кто стоит за хакерской атакой на спутниковую инфраструктуру. Оператор услуги платного телевидения Viasat Украина лишь добавил, что « " в связи с враждебной атакой на спутник наблюдаются перебои в приеме сигнала некоторых каналов, входящих в предложение VIASAT. Технические специалисты уже работают над решением проблемы». проблема " ".
Перечисленные частоты на момент публикации отчета оказались неактивными (отключенными). Поэтому у зрителей может возникнуть ощущение, что вещание на данных частотах больше не ведется и перенесено в другое место. Но правда в другом – атака на распространение.
В прошлом атаки на спутниковую инфраструктуру происходили на спутниках Amos, где традиционное вещание украинских станций заменялось российским контентом.
Год назад, наоборот, массовые атаки на спутниковое распространение имели место на российских спутниковых платформах и распределении сигналов на таких позициях, как 80°в.д., 74,7°в.д. , 36°в.д. и 14°з.д . Операторы DTH-сервисов изменили параметры мультиплексов и перенесли ключевые программы на не мешающие транспондерам. По мнению России, за атаками на спутниковое вещание в то время стояла Украина.
Злоумышленники атакуют компании под предлогом урегулирования досудебных претензий
«Лаборатория Касперского» обнаружила массовую вредоносную рассылку по крупным организациям, в частности из сферы промышленности и здравоохранения. Атакующие направляют вредоносное ПО в письмах якобы от компаний-партнёров, которые предъявляют досудебные претензии и требуют погасить образовавшуюся задолженность. В апреле 2024 г. решения «Лаборатории Касперского» заблокировали более 500 таких писем.
Письма несколько отличаются по наполнению, однако основное требование остаётся неизменным. Атакующие сообщают под видом компании-партнёра, что организация-адресат якобы не выполняет свои обязательства надлежащим образом, и требуют погасить задолженность. В одном из обнаруженных сообщений речь шла о сумме в 4,8 млн руб. В качестве обоснования отправители письма ссылаются на законодательство РФ.
«Во вложении находится файл в формате .doc, если человек скачивает и открывает его, то автоматически загружается другой вредоносный файл уже в формате .rtf. Затем запускается цепочка загрузок, в результате которой на устройство проникает Cobalt Strike. Изначально ПО с таким названием — это легитимный инструмент, который используется для проведения тестов на проникновение, однако его также могут использовать злоумышленники для реализации целевых кибератак, чтобы проникнуть в инфраструктуру организации», — сказала Виктория Власова, эксперт по кибербезопасности «Лаборатории Касперского».
«Атаки на предприятия часто начинаются с рассылок по электронной почте. Злоумышленники придумывают различные легенды, чтобы убедить жертву выполнить действие или предоставить нужную информацию, зачастую для этого прибегают к приёмам социальной инженерии. Поэтому к киберзащите организации важно подходить комплексно: с одной стороны, выстраивать систему безопасности и использовать надёжные технические решения, с другой — повышать цифровую грамотность сотрудников», — сказал Андрей Ковтун, руководитель группы защиты от почтовых угроз в «Лаборатории Касперского».
Чтобы защититься от подобных атак, «Лаборатория Касперского» рекомендует компаниям: предоставлять сотрудникам отдела кибербезопасности возможность доступа к свежей информации о новейших тактиках, техниках и процедурах злоумышленников, например, с помощью сервисов Threat Intelligence; проводить тренинги по кибербезопасности для сотрудников, обучать их распознавать техники социальной инженерии, например, с помощью платформы Kaspersky Automated Security Awareness; установить защитное решение, которое автоматически будет отправлять подобные письма в спам, например, Kaspersky Secure Mail Gateway.
Хакеры стали проникать в IT-инфраструктуру российских компаний быстрее на 30 % 15.05.2024 [13:18]
За последний год скорость проникновения хакеров в IT-инфраструктуру российских компаний значительно выросла. Как сообщает издание «Коммерсантъ», если раньше на взлом требовались недели или месяцы, то сейчас этот процесс может занимать от одного до трех дней, а в отдельных случаях всего несколько часов.
Эксперты компании «Информзащита» оценивают рост скорости взломов примерно на 30 % по сравнению с началом 2023 года. При этом время от первоначального проникновения хакеров до получения ими контроля над системами в некоторых случаях сократилось до 72 часов. Под ударом чаще всего оказываются крупные государственные организации и промышленные предприятия, которые уже внедрили серьезные средства защиты информации. Однако даже это не спасает от взлома.
Одной из причин ускорения кибератак является большое количество вредоносных программ и инструментов для взлома, которые, по словам директора технологической практики «ТеДо» Юрия Швыдченко, свободно распространяются в даркнете. Это позволяет даже начинающим хакерам автоматизировать процесс поиска уязвимостей в системах жертвы.
Еще один фактор заключается в массовой замене импортного ПО и оборудования на российские аналоги. Спешка с импортозамещением приводит к появлению множества дыр в системах информационной безопасности, и хакерские группировки активно этим пользуются.
Например, в 2022 году злоумышленникам удалось взломать ряд крупных российских IT-компаний и интеграторов, получив доступ к данным для подключения к их заказчикам. А в начале 2023 года произошла громкая кража данных в агрокомплексе им. Н.И. Ткачева, когда хакеры зашифровали все файлы на компьютерах холдинга.
Эксперты также отмечают, что хакерские группировки получают все больше финансирования из недружественных России стран, что позволяет им расширять свои возможности и ресурсы для кибератак.
Несмотря на предпринимаемые усилия по защите информационных систем, российские компании и госорганы по-прежнему остаются уязвимыми для быстро прогрессирующих киберугроз. Число взломов растет, а их скорость увеличивается. Эксперты прогнозируют дальнейшее обострение ситуации в сфере кибербезопасности.