satellite tv + iptv.

satellite tv + iptv. (http://forum.vipshara.com/)
-   Новости компьютерного мира (http://forum.vipshara.com/f525/)
-   -   Новости о хакерских взломах и атаках (http://forum.vipshara.com/t3594/)

satvitek 21.07.2017 21:22

Re: Новости о хакерских взломах и атаках
 
Разработан инструмент для обхода антивирусов на Android-устройствах

Команда исследователей из Технологического института штата Джорджия (США) разработала хакерский инструмент под названием AVPass, который способен изучать и обходить защиту антивирусных решений для смартфонов и планшетов на базе Android.

Проект разработан в рамках исследовательской инициативы по выявлению уязвимостей в алгоритмах машинного обучения, направленной на изучение того, как злоумышленники могут манипулировать данными технологиями в своих целях.

AVPass включает три компонента: модуль для изучения возможностей обнаружения антивирусного решения, генератор вредоносного ПО, который генерирует несколько вариантов вредоносного кода и анализатор данных, обрабатывающий информацию и использующий ее для обхода защиты антивируса.

По сути, инструмент препятствует обнаружению вредоносного ПО антивирусом, пояснил один из авторов проекта Макс Волоцки (Max Wolotsky) в интервью изданию DarkReading. AVPass отправляет фрагменты фальшивого вредоносного кода для проверки возможностей антивируса и на основе полученных данных модифицирует вредоносное ПО. «Мы выяснили, что большинство антивирусов обычно используют фиксированное число правил детектирования. К примеру, для обхода слабого антивируса достаточно обфусцировать только одну функцию», - отметил Волоцки.

В процессе тестирования инструмент смог обойти почти все 56 антивирусов для Android на VirusTotal, за исключением решений AhnLab и WhiteArmour.

По словам исследователей, разработанная ими техника работает не только на Android, но и на других платформах. В дальнейшем ученые планируют протестировать инструмент на компьютерах под управлением Windows.

satvitek 22.07.2017 08:47

Re: Новости о хакерских взломах и атаках
 
ИБ-исследователь продемонстрировал успешную атаку на систему связи VSAT

Исследователь безопасности под ником “x0rz” заявил в своем микроблоге Twitter о наличии уязвимостей в системе спутниковой связи VSAT (Very Small Aperture Terminal — малая спутниковая земная станция), используемой кораблями для связи. Исследователь воспользовался поисковиком Shodan для поиска VSAT-установок, а затем использовал заводские учетные записи с паролями по-умолчанию для получения доступа к системе связи.

По словам исследователя, после получения доступа к VSAT, потенциальный злоумышленник может просмотреть журналы звонков, загрузить новую версию прошивки и изменить системные настройки. Если VSAT-система подключена к другим устройствам на борту судна, злоумышленник может попытаться получить доступ к локальной сети и всем подключенным к сети устройствам на корабле.

Кроме кораблей, VSAT также используется на некоторых моделях самолетов. Следственно, самолеты также могут быть уязвимы к хакерским атакам.

satvitek 22.07.2017 15:56

Re: Новости о хакерских взломах и атаках
 
Украинцев пугают новой масштабной атакой вирусов

Не успели украинские компании и предприятия оправиться от последней массовой хакерской атаки, произошедшей в конце прошлого месяца, как украинцев предупредили об еще одной надвигающейся киберугрозе, пишет UBR.

Как рассказали в Киберполиции, точно предвидеть, когда именно злоумышленники произведут следующую атаку, — сложно. Но основная проблема в том, что многие компании так и не сделали соответствующие выводы после последнего ЧП.

"Когда будет следующая волна, через неделю, две, три — неизвестно. Но после последней атаки только 10% компаний привели свою сеть в надлежащее состояние. То есть, никаких мер предосторожности большинство компаний не предприняли, и все может повториться снова", — говорит старший инспектор по особым поручениям департамента киберполиции Нацполиции Украины Вячеслав Марцинкевич.

При прошлом заражении использовался программное обеспечение, которое получало доступ практически ко всем данным компьютера. Зловред имел административный доступ, а также в большинстве случаев программа была внесена в исключения для антивируса. Поэтому вредоносный код без труда попал в компьютеры, говорят эксперты.

"В обновлениях тоже иногда приходят какие-то "трояны". Соответственно, не исключено, что это может повториться", — добавил Марцинкевич.

В том, что хакерские атаки будут продолжаться, уверены и другие эксперты. При этом они добавляют, что толковых специалистов, которые смогли бы не только грамотно подготовиться к атаке, но и минимизировать ее последствия, в стане крайне мало.

"Заражения продолжались и на следующую неделю после основной атаки. Это говорит о том, что компании не знали, как себя вести в такой ситуации", — отметил основатель компании RMRF Technology Андрей Пастушенко.

Дефицит IT-специалистов подтвердили не столько сами компании, но и в Нацполиции. Даже спустя почти месяц после вирусной атаки, далеко не всем еще удалось преодолеть полностью ее последствия — простые айтишники, которые работают в компаниях, не способны выстроить хорошую систему безопасности.

Поэтому, говорят эксперты, есть смысл создавать отдельные отделы по кибербезопасности, а не поручать эти функции классическим IT-отделам. "Каждая организация должна смотреть на свои уязвимости и в этих "окнах" повышать "боеготовность". Это первое. Второе — американцы изложили фундаментальный принцип киберзащиты: рассчитывайте свою защиту, исходя из того, что рано или поздно вас взломают. Поэтому готовьте процедуры сохранения данных и быстрого восстановления", — советует R&D-директор компании "ИТ-Интегратор" Владимир Кург.

По примерным оценкам экспертов, несколько недель назад заражению подверглось порядка 150 тыс. компьютеров украинских пользователей. Злоумышленникам удалось выудить у них около 10 тыс. долларов.

Но как говорят эксперты, главной целью хакеров была все-таки именно дестабилизация ситуации в стране, так как многие заблокированные файлы, за расшифровку которых вымогали деньги, просто уничтожались и восстановлению не подлежат.

Представители коммерческого IT-сектора даже подумывают объединить усилия в борьбе с хакерами и создать своеобразную кибер-самооборону, чтобы иметь возможность оперативно обмениваться информацией и грамотно выстраивать защиту от будущих атак.

"Необходимо создать несколько коммерческих специализированных CERT-ов, точек обмена информацией, которые будут сотрудничать с госорганами, чтобы выработать все: начиная от методологий и метрик угроз до инструкций в случае угроз. И помогать друг другу, в том числе финансово, восстанавливать работу систем", — говорит it-бизнесмен, председатель набсовета компании "Октава Капитал" Александр Кардаков.

Госорганы также усиленно готовятся к отражению надвигающейся кибер-волны. Так, по данным экспертов, Кабмин на одном из предстоящих заседаний, намерен утвердить государственный протокол совместных действий на время кибератак.

Имеется в виду создание нормативной базы, предоставление полномочий субъектам обеспечения кибербезопасности (госорганам), чтобы те имели возможность быстро реагировать для противодействия хакерским атакам. "Такой протокол сформирован, он готовится к утверждению Кабмином", — рассказала эксперт Службы по вопросам информационной безопасности аппарата СНБО Украины Надежда Литвинчук.

satvitek 24.07.2017 09:33

Re: Новости о хакерских взломах и атаках
 
Petya не оставляет Украину в покое. Почему ждут второй атаки

Не успели украинцы отойти после атаки на компьютеры вируса Petya.A, как их предупредили об еще одной надвигающейся киберугрозе. «Когда будет следующая волна, через неделю, две, три — неизвестно. Но после последней атаки только 10% компаний привели свою сеть в надлежащее состояние. Все может повториться», — говорит старший инспектор департамента киберполиции НПУ Вячеслав Марцинкевич.

Эксперты добавляют: спецов, способных хотя бы минимизировать последствия атаки, в стране крайне мало.
«Заражения продолжались и на следующую неделю после основной атаки Petya.A. Это свидетельствует о том, что компании не знали, как себя вести в такой ситуации», — отметил основатель RMRF Technology Андрей Пастушенко.

Тем временем в Кабмине намерены утвердить госпротокол совместных действий на время кибератак. А в Раде зарегистрировали законопроект от Госспецсвязи об админответственности за несоблюдение правил кибербезопасности. Законопроект должен коснуться в основном госслужащих.

«Но, исходя из текста, инициатива, скорее всего, затронет и частные предприятия, которые выполняют работы для госсектора», — говорит глава Интернет Ассоциации Украины Александр Федиенко. Невыполнение требований законодательства по информбезопасности на предприятии будет грозить штрафом от 850 до 1700 грн. За повторное нарушение в течение года придется заплатить уже больше — от 1700 до 2550 грн.

satvitek 24.07.2017 10:39

Re: Новости о хакерских взломах и атаках
 
Глава АНБ счел преждевременным сотрудничать с Россией в сфере кибербезопасности

Глава Агентства нацбезопасности США и киберкомандования адмирал Майкл Роджерс считает, что сейчас не лучшее время для создания совместной российско-американской группы по кибербезопасности. Такое мнение он высказал в ходе форума по безопасности, организованного Aspen Institute.

«Если говорить о моих взглядах по этому поводу, я бы сказал, что сейчас, вероятно, не самое лучшее время, чтобы этим заниматься», — подчеркнул он.

При этом Роджерс добавил, что создание этой группы в перспективе, возможно, не самое плохое решение.

satvitek 24.07.2017 11:20

Re: Новости о хакерских взломах и атаках
 
Соавтор вредоносного ПО Citadel осужден на 5 лет лишения свободы

http://www.securitylab.ru/upload/ibl...f9aa3b544e.jpg
Марк Вартанян работал над развитием и распространением вредоносной программы с августа 2012 года по июнь 2014 года.

Суд в США приговорил российского программиста Марка Вартаняна к пяти годам лишения свободы за участие в создании и распространении вредоносного ПО, предназначенного для хищения персональной финансовой информации. Об этом сообщает информагентство Associated Press.

Вартанян, известный в Сети как Kolypto, в марте нынешнего года признал себя виновным в компьютерном мошенничестве. Вартаняну зачтется то время, которое он провел в заключении - хакер находится под арестом с 2014 года. После отбытия наказания он будет депортирован в Россию.

По данным следствия, вредоносное ПО Citadel продавалось на закрытых русскоязычных хакерских форумах с 2011 года. Вредонос использовался в атаках на финансовые и правительственные институты по всему миру с целью хищения банковских данных и персонально идентифицируемой информации, что позволяло злоумышленникам получать прибыль. По оценкам экспертов, вредоносным ПО Citadel было инфицировано порядка 11 млн компьютеров по всему миру, а ущерб от атак составил более $500 млн.

Вартанян работал над развитием и распространением вредоносной программы с августа 2012 года по июнь 2014 года. До апреля 2013 года он проживал в Украине, но затем переехал в Норвегию. Как отмечается, Kolypto не является непосредственным разработчиком Citadel, но принимал участие в усовершенствовании вредоносного ПО.

Напомним, в сентябре 2015 года суд приговорил программиста из Санкт-Петербурга Дмитрия Белороссова (также известного как Rainerfox) к 4,5 годам тюремного заключения за инфицирование компьютеров жертв вредоносным ПО Citadel, а также создание и управление ботнетом, включающим более 7 тыс. устройств.

satvitek 24.07.2017 11:32

Re: Новости о хакерских взломах и атаках
 
Хакер признал себя виновным в атаках на Deutsche Telekom

Злоумышленник заразил маршрутизаторы телекоммуникационного оператора модифицированным вариантом вредоносного ПО Mirai.

29-летний хакер, известный в Сети как BestBuy и Popopret, признал себя виновным во взломе более 900 тыс. маршрутизаторов в сети крупнейшего телекоммуникационного оператора Deutsche Telekom. Об этом сообщают немецкие СМИ.

Немецкие правоохранители не раскрывают настоящее имя преступника, упоминая о нем как о Spiderman - псевдоним, под которым хакер регистрировал домены, использовавшиеся для компрометации оборудования Deutsche Telekom. Злоумышленник использовал модифицированный вариант вредоносного ПО Mirai для организации ботнета.

На суде BestBuy пояснил, что в его намерения не входило вывести маршрутизаторы из строя, он просто пытался незаметно перехватить контроль над устройствами и использовать их для осуществления DDoS-атак. По его словам, причиной случайного сбоя в работе маршрутизаторов стал модифицированный им образец Mirai. Он также рассказал, что один из либерийских провайдеров нанял его для проведения DDoS-атак на своих конкурентов. За свои услуги хакер получил $10 тыс.

Напомним, в феврале нынешнего года порядка 900 тыс. клиентов Deutsche Telekom в Германии столкнулись с проблемой доступа к сети Интернет. В том же месяце хакер осуществил аналогичную атаку на провайдеров в Великобритании.

BestBuy был арестован сотрудниками Национального агентства по борьбе с преступностью Великобритании (National Crime Agency) в одном из аэропортов Лондона в конце февраля нынешнего года. Вынесение приговора по делу хакера состоится 28 июля текущго года. Ему грозит лишение свободы сроком до 10 лет.

satvitek 24.07.2017 11:32

Re: Новости о хакерских взломах и атаках
 
В Удмуртии пойдет под суд хакер, взломавший портал электронного правительства УР

Преступник получил доступ к ресурсу и модифицировал имеющуюся на нем информацию.

В Удмуртии в суд направлено дело в отношении местного жителя, взломавшего портал электронного правительства УР. Хакер обвиняется в совершении преступления, предусмотренного ч.1 ст.272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации), сообщает пресс-служба прокуратуры Удмуртской Республики.

Следствием установлено, что 17 сентября 2016 года мужчина через интернет осуществил несанкционированный доступ к порталу электронного правительства УР и модифицировал содержащуюся на ресурсе информацию.

Уголовное дело расследовано следственным отделом УФСБ России по Удмуртской Республике и после утверждения обвинительного заключения направлено для рассмотрения по существу мировому судье судебного участка №1 Октябрьского района Ижевска.

Преступнику грозит лишение свободы сроком до 2 лет.

студент 25.07.2017 21:12

Re: Новости о хакерских взломах и атаках
 
Взломщики пришли через аквариум

Специализирующаяся в обеспечении кибербезопасности компания Darktrace сообщила о весьма поучительном случае из своей практики. Один из клиентов компании, крупное казино (ни его название, ни страна, в которой оно находится, не сообщаются, известно лишь, что речь идет о Северной Америке) подверглось кибератаке через аквариум. Руководство казино приобрело большой аквариум для привлечения посетителей. Ультрасовременное устройство было оснащено подключением к интернету для поддержания оптимального температурного режима и автоматического кормления рыб.

Однако создатели аквариума, как и многих других «умных» устройств, не позаботились об обеспечении безопасности. И вскоре защитные системы Darktrace обнаружили подозрительную активность в сети казино. Расследование показало, что неизвестным хакерам удалось взломать аквариум и через него проникнуть во внутреннюю сеть игорного заведения. Прежде чем угроза была ликвидирована, организаторы атаки смогли загрузить на сервер в Финляндии порядка 10 ГБ похищенных из казино данных.

satvitek 28.07.2017 11:27

Re: Новости о хакерских взломах и атаках
 
Компании в Лас-Вегасе выключают компьютеры накануне трёх хакерских конференций

В конце июля Лас-Вегас примет сразу три хакерские конференции: BSides, Black Hat и DEF CON. Местные компании в панике, они переходят на особый режим работы — закрывают свои сети и выключают компьютеры из розеток.

Развлекательный комплекс Caesars Palace, где состоится DEF CON, отключил все компьютеры в бизнес-центре, всерьёз ожидая, что на него будут совершены хакерские атаки. Подразделение почтовой компании UPS в Лас-Вегасе тоже опасается нападения хакеров. До конца июля оно принимает только письма с вложениями и отказывается вносить данные об отправлениях с флешек и веб-ссылок.

По всей видимости, компании плохо разбираются в том, как работают хакеры. Им не нужно приезжать куда-либо для взлома, они делают всё удалённо и вряд ли их интересуют деньги посетителей казино.

satvitek 28.07.2017 18:59

Re: Новости о хакерских взломах и атаках
 
Новый ботнет обогащает злоумышленников за счёт малого бизнеса

«Лаборатория Касперского» обнаружила новую сеть «зомбированных» компьютеров, которая позволяет злоумышленникам зарабатывать деньги за счёт накрутки фальшивых просмотров рекламных страниц и баннеров в Интернете.

В основе работы ботнета лежит троян Magala, распространяющийся через инфицированные веб-сайты. Попав на компьютер, зловред проверяет установленную версию Internet Explorer: если она ниже восьмой, программа игнорирует устройство и не активируется. Если же нужный браузер найден, троян загружается, запускает скрытый рабочий стол, на котором впоследствии будут проводиться все операции, устанавливает необходимое рекламное ПО и сообщает командно-контрольным серверам о своей готовности к работе.

Magala имитирует клики пользователя на заданных веб-страницах. Жертвами киберпреступников становятся прежде всего компании малого бизнеса, решившие разместить рекламу через неблагонадёжных рекламодателей.

В процессе работы Magala получает от командных серверов список поисковых запросов, для выдачи которых необходимо поднять количество кликов. Далее программа начинает последовательно вводить указанные запросы и переходить по первым 10 ссылкам в каждой выдаче с интервалом в 10 секунд.

По оценкам «Лаборатории Касперского», в идеальной ситуации злоумышленники могут получить до 350 долларов США с каждого заражённого компьютера в составе ботнета. Впрочем, на практике сумма, скорее всего, окажется значительно меньше. Тем не менее, доходы киберпреступников исчисляются тысячами долларов.

студент 28.07.2017 22:01

Re: Новости о хакерских взломах и атаках
 
Взломанная автомойка опасна для жизни автомобилистов

Очередным устройством интернета вещей, уязвимым перед хакерскими атаками, оказались автоматические бесконтактные автомобильные мойки. Исследователи компаний Whitescope Security и QED Secure Solutions выяснили, что киберпреступники, установив над ними контроль, могут нанести серьезные повреждения автомобилю и даже угрожать жизни водителя. Речь идет о нескольких системах автоматических моек, в частности, весьма распространенной в США PDQ LaserWash. Эта модель использует безнадежно устаревшую версию ОС Windows CE с собственным веб-сервером для удаленного контроля. Экспертам не составило труда простым перебором определить предустановленный логин и пароль, после чего они получили полный контроль над системой.

PDQ LaserWash оснащена поднимающимися гаражными дверями. Инфракрасные датчики предотвращают их опускание в момент, когда под дверями находится автомобиль. Но исследователи смогли заставить систему игнорировать показания датчиков. Легко понять, что это создает серьезную угрозу как для автомобиля, так и для его водителя. Кроме того, эксперты смогли управлять моечными кран-балками, опуская их непосредственно на крышу автомобиля и включая на полную мощность подачу воды, что крайне затрудняет возможности водителя и пассажиров выбраться из машины.

студент 28.07.2017 22:15

Re: Новости о хакерских взломах и атаках
 
Кибервымогатели вышли в «высшую лигу»

На проходящей в Лас-Вегасе конференции по кибербезопасности Black Hat представлен доклад о развитии зловредов-шифровальщиков и их превращении в одну из главных угроз для современного интернета. Доклад подготовлен специалистами Google совместно с компанией Chainalysis и исследователями Нью-Йоркского университета и Университета штата Калифорния в Сан-Диего, и его выводы не могут не впечатлять. За несколько лет кибервымогательство превратилось в превосходно развитый криминальный бизнес, который поражает и масштабами, и походами к работе, заимствованными у ведущих легальных компаний.

Так, многие организаторы атак зловредов-шифровальщиков обзавелись собственными службами «клиентской поддержки». Их «специалисты» объясняют жертвам, как пользоваться криптовалютой биткоин, чтобы уплатить выкуп, помогают в разблокировке зашифрованных файлов и даже делают скидки и предлагают страховки от повторного заражения. Причем уровню их компетентности и оперативности вполне могли бы позавидовать службы поддержки многих крупных банков или телефонных компаний. Все большую популярность обретает предоставление зловредов-шифровальщиков в аренду (ransomeware-as-a-service), которое вовлекает в киберкриминальный бизнес людей, изначально не имеющих достаточных технических знаний и навыков.

При этом киберпреступники охотно тратят большие деньги на развитие своего бизнеса. Они, например, арендуют крупнейшие ботнеты для распространения сообщений с вредоносными ссылками, дабы инфицировать максимальное число пользователей. А многие нанимают дизайнеров, чтобы придать более привлекательный и современный вид своим подпольным сайтам и даже сообщениям с требованиями выкупа, которые появляются на экранах заблокированных устройств. Хакеры могут это себе позволить: по данным исследования, в 2016 году зловреды-шифровальщики принесли своим создателям и распространителям не менее 25 миллионов долларов.

Лидируют по прибыльности Locky (7,8 миллиона долларов за год) и Cerber (6,9 миллиона). В то же время доклад обращает внимание на то, что пользователи продолжают игнорировать самый простой и очевидный способ защититься от атак шифровальщиков. По оценке Google, лишь около 30 процентов пользователей регулярно создают резервные копии своих данных.

satvitek 29.07.2017 10:46

Re: Новости о хакерских взломах и атаках
 
Хакер рассказал о способах взлома "умного" пистолета

http://internetua.com/upload/content...1501066756.jpg
Американский хакер под ником Plore обнаружил несколько способов взлома "умного" пистолета iP1, выпускаемого немецкой компанией Armatix. Подробный доклад о взломе оружия Plore будет представлен на конференции Defcon, которая пройдет в конце июля, а кратко об изысканиях хакера сообщает Wired.

Как напоминает N+1, продажи пистолета iP1 начались еще в 2014 году. Это оружие калибра .22 позиционируется как "безопасное" - производитель утверждает, что из него может стрелять только его владелец. Суть технологии состоит в использовании специальных наручных часов с чипом RFID, которые входят в комплект поставки iP1. Пистолет приводится в боевое состояние только в том случае, если часы находятся на расстоянии не более 35 сантиметров от него. Механизм пистолета управляется при помощи соленоида: после распознавания часов владельца электроника пистолета подает напряжение на соленоид, который подмагничивает металлический штырь, блокирующий ударно-спусковой механизм.

Как утверждает хакер, всего ему удалось найти три способа нарушить работу пистолета. Первый из них позволяет разблокировать оружие на расстоянии до 3,7 метра при помощи двух самодельных передатчиков стоимостью около 20 долларов, размещаемых рядом с часами и пистолетом. Второй метод предусматривает использование "глушилки", работающей на частоте 900 МГц, которая не позволяет оружию обмениваться данными с часами, что делает невозможной его разблокировку. Эта "глушилка" показала свою эффективность на расстоянии до 4,6 метра.

Наконец, третий способ, предложенный хакером Plore, заключается в использовании простого неодимового магнита, который позволяет подмагнитить запирающий штырь и разблокировать пистолет.

Как сообщил хакер, он уведомил производителя о найденных уязвимостях оружия, однако не получил ответа. На запрос Wired в компании заявили, что эти уязвимости сложны для использования и без тщательной предварительной подготовки взломать пистолет невозможно.

satvitek 30.07.2017 21:37

Re: Новости о хакерских взломах и атаках
 
Средний ущерб DDoS-атаки для банков составил $1,17 млн

«Лаборатория Касперского» провела исследование угроз для финансовых учреждений в 2016 году. Согласно полученным результатам, от DDoS-атак корпорации терпят все больший ущерб. По статистике, в 2016 году каждый четвертый банк (26%) столкнулся с DDoS-атаками. В целом, для финансовых организаций этот показатель составил 22%. Средний ущерб от атак такого типа для банков составил $1,17 млн, а для предприятий других сфер — $952 тыс.

52% пострадавших организаций столкнулись с недоступностью или ухудшением качества работы публичных веб-сервисов на продолжительное время. В 43% случаев DDoS-атака использовалась как маскировка для проведения других вредоносных операций. Целью подобных атак все чаще становятся банковские сайты, однако это не единственное уязвимое место. Почти такое же количество респондентов (48%) подверглись DDoS-атакам на свой интернет-банкинг и онлайн-сервисы.

«В банковском секторе репутация критически важна, и она неразрывно связана с безопасностью. Если онлайн-сервисы банка становятся недоступны, это подрывает доверие клиентов. Для эффективной защиты от киберинцидентов, связанных с интернет-банкингом, компаниям необходимо быть более подготовленными к ним. В частности, уделять больше внимания решениям, которые способны распознавать DDoS-атаки предельно быстро и отражать их», — отметил Алексей Киселев, руководитель направления Kaspersky DDoS Protection «Лаборатории Касперского».

satvitek 01.08.2017 09:20

Re: Новости о хакерских взломах и атаках
 
Хакеры опубликовали сценарий новой серии «Игры престолов»

Хакеры атаковали телесеть HBO, сообщает Telegraph. Утверждается, что они украли 1,5 терабайта данных, в том числе сценарий четвертой серии седьмого сезона «Игры престолов». Текст уже выложен в интернет.

Кто именно стоит за атакой, пока не известно. Хакеры грозят опубликовать еще больше материалов в ближайшее время.

На данный момент нет информации о том, удалось ли им получить доступ к сериям «Игры престолов», которые еще не выходили в эфир.

В HBO подтвердили факт «кибер-инцидента». Телесеть проводит расследование, сотрудничает с правоохранительными органами, а также с компаниями, занимающимися кибербезопасностью.

Два года назад некоторые серии «Игры престолов» попали в интернет. Это произошло после того, как обозревателям отправили материалы на предпросмотр.

satvitek 01.08.2017 09:23

Re: Новости о хакерских взломах и атаках
 
Взлом системы голосования США занял менее 1,5 часов

Участникам конференции DEF CON, проходившей в Лас-Вегасе, понадобилось менее 90 минут для того, чтобы взломать использующиеся в США машины для подсчета голосов на выборах, сообщает The Register. Хакеры продемонстрировали различные уязвимости в устройствах различных производителей (Diebolds, Sequoia, WinVote и пр.), которые были приобретены на eBay или государственных аукционах.

Например, в некоторые устройства можно было внедрить вредоносный код через открытые физические порты или незащищенное соединение Wi-Fi, ряд машин работали под управлением устаревшего программного обеспечения, такого как Windows XP и Windows CE, а также использовали уязвимые версии криптогафической библиотеки OpenSSL.

В частности, специалисту Карстену Шурманну (Carsten Schurmann) удалось удаленно получить доступ к устройству WinVote, проэксплуатировав позволяющую выполнить код уязвимость в Windows XP. Еще одну систему можно было удаленно взломать с помощью уязвимости CVE-2011-4109 в OpenSSL.

студент 02.08.2017 20:02

Re: Новости о хакерских взломах и атаках
 
Хакеры взломали ружье

Супруги-исследователи Руна Сэндвик и Майкл Аугер представили изданию Wired очередные доказательства того, что каждый новый шаг высоких технологий создает все новые возможности для их использования в неблаговидных целях. Они умудрились взломать охотничье ружье. Впрочем, назвать просто ружьем самонаводящуюся винтовку TrackingPoint было бы, конечно, несправедливо. Это настоящее произведение оружейного искусства. Винтовка оборудована процессором Linux и позволяет своему владельцу стрелять со снайперской точностью с расстояния в милю, даже если он впервые взял в руки оружие. Компьютерный прицел отображает множество информации о потенциальной цели, вносит поправки на ветер, температуру и влажность воздуха и т.д. В результате даже после нажатия на спусковой крючок выстрел производится не сразу, а ровно в то мгновение, которое компьютер вычислит как оптимальное.

Все это до некоторой степени объясняет стоимость винтовки, которая составляет 13 тысяч долларов. Однако компания TrackingPoint, идя в ногу со временем, снабдила процессор винтовки и Wi-Fi подключением. Сделано это для того, чтобы охотник мог синхронизировать свое оружие со смартфоном или планшетом и запечатлеть удачный выстрел на фото или видео. Однако для подключения к сети на винтовке предустановлен несменяемый пароль – и этого более чем достаточно для взлома.

Руна Сэндвик и Майкл Аугер смогли продемонстрировать, что, используя беспроводную сеть, хакеры в состоянии подключиться к винтовке TrackingPoint и получить контроль над ее компьютером. Им не составило труда сделать так, чтобы винтовка стреляла куда угодно, но только не в цель, выбранную охотником. Кроме того, они смогли полностью заблокировать и саму возможность стрельбы. В компании TrackingPoint уже признали проблему и выразили готовность сотрудничать с исследователями с тем, чтобы устранить ее, отметив, впрочем, что охота чаще всего ведется в местах, не оборудованных беспроводным доступом в интернет. Сэндвик и Аугер, однако, не остались в долгу. Они подчеркнули, что уязвимость дает потенциальную возможность заразить оружие специально созданным зловредом, который будет активироваться всякий раз в момент охоты.

satvitek 03.08.2017 21:50

Re: Новости о хакерских взломах и атаках
 
В США арестовали шантажиста, который угрожал своим жертвам DDoS-атаками и взрывами

28 июля 2017 года правоохранительные органы США арестовали 32-летнего жителя Сиэтла, иранца Камьяра Джаханракхшана (Kamyar Jahanrakhshan, также известен под именами Kamyar Jahan Rakhshan, Andy или Andrew Rakhshan, Andy или Andrew Kamyar, Kamiar или Kamier Rakhshan). Его обвиняют в том, что он пытался шантажировать ряд компаний и их сотрудников. Среди пострадавших числятся юридический ресурс Leagle.com, а также медиакомпании Sydney Morning Herald, Canadian Broadcasting Corporation (CBC), Metro News Canada, официальный сайт правительства Канады и другие.

Различными угрозами Джаханракхшан пытался добиться от этих компаний и сайтов удаления ряда ссылок и статей, которые рассказывали о его криминальном прошлом. В ход пошло все, от DDoS-атак, до личных сообщений в адрес сотрудников компаний и посланий, с обещаниями устроить взрыв. Дело в том, еще в 1991 году злоумышленник получил гражданство США, но проживал в Канаде с 1995 года. Между 2005 и 2011 годами он совершил ряд преступлений, включая кражу и мошенничество, в результате чего в 2014 году его депортировали из Канады в США, после чего Джаханракхшан решил избавиться от записей о своем криминальном прошлом.

По данным ФБР, Джаханракхшан начал свои попытки шантажа вскоре после депортации, в 2015 году. Его первой жертвой стал сайт юридических услуг Leagle.com, который предоставляет копии различных судебных решений и постановлений. Сначала злоумышленник связался с поддержкой сайта с личного email-адреса и вежливо попросил удалить копии судебных документов, в которых фигурирует его имя, заявляя, что эти бумаги порочат его репутацию и нарушают неприкосновенность частной жизни. Когда сотрудники ресурса отказались выполнять его просьбу, Джаханракхшан предложил заплатить им $100 за удаление бумаг. После следующего отказа он перешел к прямым угрозам, заявляя, что его друзья опасные хакеры и «это последнее предупреждение».

Разумеется, сотрудники Leagle.com проигнорировали угрозы, и преступник перешел от слов к делу. Правоохранительные органы сообщают, что сначала он устроил DDoS-атаку на серверы сайта, а после прислал компании новое письмо, отправленное с почтового ящика Yahoo, в котором представился членом хакерской группы Anonymous и вновь потребовал удаления тех самых документов, из-за которых человек якобы подвергается несправедливым гонениям. В противном случае он, от лица хакерской группы, пообещал продолжить атаки на Leagle.com. Не выдержав DDoS’а, сотрудники Leagle.com были вынуждены выполнить требования атакующего.

http://internetua.com/upload/tinymce...Email-DDoS.png
По всей видимости, вдохновившись этим успехом, Джаханракхшан перешел к другим целям. На протяжении 2015-2016 годов он использовал такую же тактику, чтобы шантажировать ряд медиакомпаний и даже операторов сайта канадского правительства. Он требовал удалить информацию о своем криминальном прошлом, будь то статьи или ссылки на судебную документацию. Для создания дополнительного давления на жертв, злоумышленник даже организовывал DDoS-атаки на рекламодателей CBC и Canada.com, компании Postmedia and the Inspiration Foundation.

Однако больше Джаханракхшану не повезло, в отличие от Leagle.com, другие компании не спешили выполнять его требования. Тогда преступник решил пойти на крайние меры и начал присылать в офисы компаний сообщения с угрозами устроить взрыв, а также начал угрожать расправой сотрудникам целевых компаний и их близким.

Теперь шантажисту-неудачнику грозит до пяти лет лишения свободы (если он признает свою вину) и штраф в размере 250 000 долларов.

Статьи, удаления которых так отчаянно добивался Джаханракхшан, по-прежнему свободно находятся любым поисковиком. К примеру, здесь и здесь можно почитать о том, как Джаханракхшан использовал поддельные банковские карты для покупки целого парка люксовых автомобилей и яхты.

На днях судья отказался отпускать Джаханракхшана под залог, и в судебных бумагах сообщается, что он также имеет целый ряд личностей и номеров социального страхования, ранее выдавал себя за офицера полиции и занимался разнообразным мошенничеством, включая кардинг.

satvitek 03.08.2017 21:51

Re: Новости о хакерских взломах и атаках
 
Кибергруппировка Carbanak атакует сети ресторанов в США

Возобновившая свою деятельность в 2016 году кибергруппировка Carbanak, в свое время похитившая в общей сложности $1 млрд у порядка 100 финансовых организаций, вернулась с новой кампанией, направленной на сети ресторанов в США.

По данным исследователей из Proofpoint, в рамках кампании злоумышленники распространяют вредоносное ПО Bateleur, способное делать снимки экрана, собирать пароли и данные об инфицированной системе, выполнять команды и скрипты PowerShell, самообновляться, составлять список работающих на системе процессов и т.д.

Bateleur представляет собой Javascript бэкдор, обладающий рядом возможностей для сокрытия своей активности, в том числе инструментами для обхода антивирусов и «песочниц».

В качестве приманки преступники используют вредоносные электронные письма, отправленные с почтовых адресов Outlook или Gmail, якобы содержащие информацию о ранее обсуждаемом чеке. Если пользователь откроет прикрепленный к письму документ Microsoft Word, на его компьютер загрузится вредоносная полезная нагрузка. Теоретически, отмечают исследователи, Bateleur может извлекать пароли, но в настоящее время в бэкдоре отсутствует соответствующий функционал. Эксперты полагают, что он будет добавлен в новых версиях вредоноса.

satvitek 03.08.2017 21:53

Re: Новости о хакерских взломах и атаках
 
На День Независимости в Украине ожидается следующая хакерская атака, - киберполиция

После атаки вируса Petya-A только 10% предприятий (как государственных, так и частных) применили средства безопасности, чтобы избежать поражения в следующий раз

В Украине на День Независимости 24 августа ожидается кибератака. Об этом сказал начальник департамента киберполиции Сергей Демедюк в интервью изданию "Главком".

В ответ на вопрос, когда возможна следующая кибератака в Украине, он сказал: "Мы предупреждаем, что это будет 24-го августа, на День Независимости. Мы видим, что такие атаки происходят накануне или в день каких-то больших праздников для Украины".

По его словам, во вредном программном обеспечении M.E.Doc было много элементов, которые до этого времени не активированы.

"Мы еще не знаем в полной мере, какие свойства имеет вирус. У нас только около 1,3 тыс. официальных заявлений, где начаты уголовные производства. Мы должны учитывать: если преступники уничтожили такой важный для них канал получения информации, они оставили резервы. Очень мощные резервы", - пояснил глава департамента киберполиции.

Он подчеркнул, что даже после последней кибератаки лишь 10% предприятий, как государственных, так и частных, среагировали. Все остальные не предприняли никаких мер безопасности.

Киберполиция обнаружила, что на данный момент в поправках к коду вируса нашли инструкции на русском языке, это дает возможность предположить, что хакеры русскоязычные.

"Я говорил только о русскоязычных, я не говорил про Российскую Федерацию. Основная из версий – это вмешательство спецслужб РФ, но я пока это не утверждаю", - отметил Демедюк.

Он отметил, что в Украине есть очень много профессиональных специалистов по администрированию сетей, а вот специалистов по киберзащите и отражению киберугроз вообще нет.

satvitek 03.08.2017 21:54

Re: Новости о хакерских взломах и атаках
 
Хакеры атаковали пользователей WhatsApp

Предлагая пользователям продлить подписку на мессенджер WhatsApp, мошенники подсовывают им ссылку с требованием обновить платежную информацию, чтобы выудить деньги. В действительности пользоваться приложением можно бесплатно.

Согласно заявлению компании, злоумышленники пытаются выманить у юзеров мессенджера деньги под предлогом продления подписки для доступа к сервису. Хакеры представляются сотрудниками мессенджера и требуют ввести платежные данные. Чтобы заманить пользователей, они используют ложные данные о пробном периоде использования.

Для совершения платежа пользователю предлагается перейти по фишинговой ссылке и ввести данные банковской карты на подставном сайте. Завладев данными банковской карты, мошенники начинают красть деньги со счета жертвы.

Обману способствует тот факт, что в прошлом WhatsApp действительно взимал абонентскую плату после года бесплатного пользования. Но сервис отказался от этой модели еще в январе 2016-го и сейчас бесплатен для всех абонентов.

satvitek 05.08.2017 11:39

Re: Новости о хакерских взломах и атаках
 
[B]Британца, который остановил вирус WannaCry, могут посадить на 40 лет[/B]

Жителю Великобритании Майклу Хатчинсу, который стал известным после того, как практически самостоятельно остановил опасный вирус-вымогатель WannaCry, грозит 40 лет тюремного заключения.

https://newsone.ua/wp-content/upload...d73a6f3b20.jpg
Известно, что мужчину подозревают в распространении другого вредоносного программного обеспечения, который называется Kronos. Данный вирус использовался для кражи банковских данных с компьютеров.

Американский адвокат Тор Экеланд, при этом, подчеркнул, что не думает, что Майкла Хатчинса посадят на 40 лет, но такую возможность исключать не следует.

Как ранее сообщал NewsOne, эксперты из нескольких стран пришли к мнению, что к вирусу WannaCry, который атаковал 300 тысяч компьютеров в 150 странах мира, может иметь отношение и Северная Корея.

satvitek 05.08.2017 11:44

Re: Новости о хакерских взломах и атаках
 
Приложение-вымогатель Cerber заинтересовалось кошельками биткоинов и паролями в браузерах

Широко распространённое приложение-вымогатель Cerber получило очередное обновление. Оно принесло возможность красть пароли браузеров и данные для входа в биткоин-кошельки, не считая основной деятельности в виде шифрования файлов пользователей.
Недавно появилась статья исследователей из компании Trend Micro, где говорится о прежнем методе распространения вымогателя в виде спама по электронной почте. Вложения JavaScript внутри писем приводят к скачиванию нового варианта Cerber. Он крадёт файлы из трёх биткоин-клиентов: wallet.dat из Bitcoin Core, *.wallet из Multibit и electrum.dat из Electrum. Получение файлов ещё не означает доступа к самим биткоинам. Для этого нужен защищающий кошельки пароль. Кроме того, Electrum перестал использовать подобные названия файлов в 2013 году.

Также Cerber крадёт пароли из браузеров Internet Explorer, Mozilla Firefox и Google Chrome.Это происходит ещё до шифрования файлов, данные отправляются на сервер, файлы кошельков удаляются с компьютеров.
Год назад сообщалось, что на долю Cerber ежегодно приходятся выплаты в размере около $1 млн., хотя платят всего 0,3% жертв. Вымогатель умеет распознавать виртуальные машины, что мешает исследователям анализировать его.

satvitek 05.08.2017 11:44

Re: Новости о хакерских взломах и атаках
 
HBO: утечка новой серии «Игры престолов» не связана с хакерской атакой

Телесеть HBO заявила, что утечка четвертой серии седьмого сезона «Игры престолов» не связана с недавней хакерской атакой, сообщает BuzzFeed Entertainment в своем твиттере.

Как рассказали в HBO, в интернет попал эпизод с водяным знаком дистрибуционного партнера Star India.

Пресс-секретарь Star India, в свою очередь, подчеркнул, что компания очень серьезно относится к инциденту и сразу начала расследование, чтобы быстро установить причину случившегося.

Ранее на этой неделе стало известно о хакерской атаке, направленной против телесети HBO. Как утверждалось, в распоряжении злоумышленников оказалось 1,5 Тб данных.

satvitek 05.08.2017 11:46

Re: Новости о хакерских взломах и атаках
 
Каждую вторую корпоративную ИТ-систему может взломать неопытный хакер

Производитель программного обеспечения в области информационной безопасности Positive Technologies сообщил о слабой защите больше половины корпоративных информационных систем, которые может взломать даже неопытный хакер.

В исследовании говорится, что критические уязвимости имеют 47% протестированных ИТ-систем компаний, а связаны они в основном с недостатками конфигурации (найдены в 40% исследованных систем), ошибками в коде веб-приложений (27%) и отсутствием обновлений безопасности (20% систем). Средний возраст наиболее устаревших неустановленных обновлений по системам, где такие уязвимости были обнаружены, составляет девять лет.

Примерно 55% изученных систем не защищены таким образом, что через них можно получить полный контроль над корпоративной инфраструктурой со стороны внешнего нарушителя, со стороны внутреннего нарушителя - во всех системах (100%). В 2015 году эти показатели составляли лишь 28% и 82% соответственно.

Чаще всего в корпоративных сетях встречаются недостатки защиты протоколов сетевого и канального уровней, приводящие к перенаправлению трафика и перехвату информации о конфигурации сети (найдено в 100% систем).

"Векторы атак на корпоративные инфраструктуры по-прежнему основываются на эксплуатации распространенных уязвимостей и недостатков, говорит руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин. - Для устранения таких угроз, как правило, достаточно применить базовые принципы обеспечения информационной безопасности. В частности, ввести строгую парольную политику и минимизировать привилегии пользователей и служб, не хранить чувствительную информацию в открытом доступе, ограничить число доступных для подключения на сетевом периметре интерфейсов сетевых служб, регулярно обновлять ПО и устанавливать обновления безопасности".

В исследовательском отчете также говорится о низком уровне защищенности беспроводных сетей - проблема актуальна для 75% компаний. В каждой второй системе из беспроводной сети возможен доступ к локальной вычислительной сети организации.

Степень осведомленности пользователей по вопросам информационной безопасности в 2016 году оказалась крайне низкой в половине систем, хотя год назад такую оценку получили только 25% систем.

satvitek 05.08.2017 11:50

Re: Новости о хакерских взломах и атаках
 
Хакеры взломали популярное расширение для Chrome

Поддельное расширение Web Developer for Chrome показывает пользователям рекламу и может внедрять вредоносный JavaScript.

Версию 0.4.9 расширения Web Developer for Chrome выпустили хакеры, взломавшие Google-аккаунт ее разработчика Криса Педерика. Об этом сам Педерик сообщил в Twitter.

Поддельное расширение Web Developer for Chrome показывает пользователям рекламу и может внедрять вредоносный JavaScript, пишет The Register.

Педерик призвал пользователей срочно перейти на версию 0.5 расширения.

satvitek 05.08.2017 11:53

Re: Новости о хакерских взломах и атаках
 
Со счетов авторов вируса WannaCry пропали все деньги

Bitcoin-кошельки вируса-вымогателя WannaCry опустошены. В ночь на 3 августа кто-то провел семь транзакций и вывел все 142 тысячи долларов в валюте Bitcoin. Транзакции зафиксировал бот издания Quartz.

Все переводы были проведены в течение 15 минут. Quartz отмечает, что деньги, скорее всего, пройдут через цепочку других биткоин-кошельков, чтобы скрыть конечного получателя.

До этого с кошельков ничего не снимали с момента начала вирусной атаки 12 мая. Последнее пополнение кошелька на 606 долларов (вероятно, очередной выкуп) произошло 24 июля.

Напомним, вирус WannaCry (WannaCrypt) начал массово блокировать компьютеры на базе Windows по всему миру 12 мая. Данные на жестком диске шифровались, а за их возврат вирус требовал перечислить выкуп на биткоин-кошельки. От вируса пострадали британские больницы, компьютеры российских ведомств и другие компании. Ущерб от атаки оценили в миллиард долларов.

satvitek 05.08.2017 12:05

Re: Новости о хакерских взломах и атаках
 
В популярных IP-камерах нашли опасную уязвимость

Компания Positive Technologies объявила о том, что ее эксперт Илья Смит выявил и помог устранить критическую уязвимость во встроенном программном обеспечении IP-камер компании Dahua. Они широко используются для видеонаблюдения в банковском секторе, энергетике, телекоммуникациях, транспорте, системах «умный дом» и других областях. Данной проблеме подвержены сотни тысяч камер по всему миру, выпускаемые Dahua как под своим брендом, так и изготовленные для других заказчиков.

Уязвимость CVE-2017-3223 получила максимальную оценку 10 баллов по шкале CVSS Base Score. Недостаток безопасности связан с возможностью переполнения буфера (Buffer Overflow) в веб-интерфейсе Sonia, предназначенном для дистанционного управления и настройки камер. Неавторизованный пользователь может отправить специально сформированный POST-запрос на уязвимый веб-интерфейс и удаленно получить привилегии администратора, что означает неограниченный контроль над IP-камерой.

«С программной точки зрения эта уязвимость позволяет сделать с камерой все что угодно, — отметил Илья Смит, старший специалист группы исследований Positive Technologies. — Перехватить и модифицировать видеотрафик, включить устройство в ботнет для осуществления DDoS-атаки наподобие Mirai и многое другое. Компания Dahua занимает второе место в мире в области IP-камер и DVR, при этом обнаруженная нами уязвимость эксплуатируется очень легко, что еще раз наглядно демонстрирует уровень безопасности в сфере устройств интернета вещей».

Уязвимость обнаружена в IP-камерах с программным обеспечением DH_IPC-ACK-Themis_Eng_P_V2.400.0000.14.R и более ранними версиями прошивки. Для устранения ошибки необходимо обновить ПО до версии DH_IPC-Consumer-Zi-Themis_Eng_P_V2.408.0000.11.R.20170621. С дополнительными подробностями можно ознакомиться на сайте CERT университета Карнеги-Меллона.

Согласно исследованиям Positive Technologies, злоумышленники могут потенциально получить доступ более чем к 3,5 млн IP-камер по всему миру. Кроме того, порядка 90% всех DVR-систем, используемых сегодня для видеонаблюдения предприятиями малого и среднего бизнеса, содержат те или иные уязвимости и могут быть взломаны.

Это не первый случай сотрудничества двух компаний. В 2013 г. специалисты Positive Technologies помогли выявить и устранить многочисленные уязвимости в DVR-системах производства Dahua.

satvitek 05.08.2017 20:05

Re: Новости о хакерских взломах и атаках
 
Сеть Bitcoin Cash атакована

Сеть Bitcoin Cash - новой криптовалюты, которая появилась в результате форка Bitcoin 1-го августа сейчас атакована злоумышленниками.

Речь идет о так называемой transaction malleability attack, в результате которой изменяются идентификационные номера транзакций (txid).

ViaBTC - один из майнинг пулов, который занимается майнингом Bitcoin Cash, и который был инициатором форка Bitcoin, заявил об этом в своем твиттере:

http://internetua.com/upload/tinymce...5656566555.jpg
Из-за атаки ViaBTC временно отключил вывод средств. Как объяснила компания это было сделано для того, чтобы никто из пользователей не пострадал.

Напомним, что Bitcoin Cash начиная со вчерашнего дня очень сильно упал в цене, многие объясняют это тем, что все больше и больше бирж открыло торги по этой криптовалюте и предоставило возможность открытия депозитов в ней.

Внезапная атака на сеть - это не единственная проблема Bitcoin Cash, из-за уровня сложности сети и из-за того, что слишком мало майнеров занимаются майнингом Bitcoin Cash время подтверждения транзакции в этой сети может достигать нескольких часов. Как иронично отметил один из криптовалютных евангелистов WhalePanda в своем твиттере:

http://internetua.com/upload/tinymce...5656566555.jpg
С помощью Bitcoin Cash можно с легкостью заплатить, например, за кофе. Я плачу за кофе, иду домой, на следующий день прихожу в это же время в кофейню и именно к этому моменту моя транзакция будет точно подтверждена.

satvitek 05.08.2017 20:07

Re: Новости о хакерских взломах и атаках
 
Остановивший глобальную хакерскую атаку программист признался в создании вирусов

Британский компьютерный исследователь Маркус Хатчинс (Marcus Hutchins), остановивший глобальную вирусную атаку WannaCry, сознался в США в причастности к созданию другой вредоносной программы — Kronos. Об этом сообщает агентство Associated Press.

23-летний Хатчинс был задержан в Лас-Вегасе на этой неделе после участия в ежегодной хакерской конференции Def Con. После ареста эксперт по кибербезопасности рассказал, что является автором и продавцом вредоносного кода, с помощью которого преступники получали доступ к банковским счетам.

Судья Нэнси Коппе, несмотря на возражения обвинения, постановила отпустить Хатчинса под залог в 30 тысяч долларов, поскольку тот не представляет опасности для общества и не пытался скрыться. Она приказала ему сдать паспорт и разрешила лететь в Висконсин, где ему предъявили обвинение в прошлом месяце. Тем не менее, хакер останется в тюрьме до понедельника, поскольку состоявшееся в пятницу заседание завершилось слишком поздно, чтобы можно было успеть внести залог.

Хатчинс получил после ареста в среду широкую поддержку в профессиональном сообществе по вопросам информационной безопасности. Большинство назвало его «принципиальным, этичным хакером». По утверждению защитников, он будет оспаривать обвинения.

Вирус WanaCrypt0r 2.0 (он же WannaCry) начал активно распространяться 12 мая. Неизвестные хакеры блокировали информацию на компьютерах и требовали выкуп в размере от 300 до 600 долларов. Хатчинс, также известный под ником Malware Tech, остановил вирус-вымогатель, обнаружив зашитое в коде вредоносной программы незарегистрированное доменное имя и выкупив его за 11 долларов.

По данным экспертов, глобальная кибератака с использованием вируса WannaCry нанесла ущерб на один миллиард долларов.

студент 06.08.2017 16:38

Re: Новости о хакерских взломах и атаках
 
Утечка данных HBO: серьезнее, чем казалось

Хакерская атака на канал HBO, о которой сообщалось ранее, могла оказаться более сложной и изощренной, чем предполагалось. Первоначально эксперты считали, что хакеры «охотились» на сценарии и еще не вышедшие в эфир эпизоды «Игры престолов» и других популярных сериалов канала. Но данные расследования свидетельствуют, что киберпреступников интересовала самая разная информация. Они похитили множество внутренних документов компании и сообщений электронной почты, которыми обменивались ее сотрудники. Кроме того, характер утечки позволяет предположить множественные точки проникновения в системы HBO и неплохую осведомленность хакеров о том, что они ищут.

К расследованию инцидента привлечена авторитетная компания Mandiant. Интересно, что именно ее специалисты вели расследование хакерской атаки на Sony Pictures Entertainment в 2014 году. Тогда хакеры выложили в сеть 200 гигабайт похищенных данных. Организаторы нынешней атаки заявляют, что смогли похитить 1,5 терабайта информации. И если эти заявления соответствуют действительности, то утечка HBO окажется в 7 с лишним раз более крупной, чем утечка Sony. Эксперт по кибербезопасности Алекс Мэниа прокомментировал атаку на HBO в стилистике «Игры престолов». «Если сериал чему-то нас и учит, то прежде всего тому, что враг всегда ищет самую слабую нашу точку – и наносит удар именно по ней, - сказал он. – И, как и в сериале, мы не можем обеспечить себе полную и стопроцентную защиту. Но наша защита должна быть прочной настолько, чтобы враг предпочел выбрать более слабую жертву».

satvitek 07.08.2017 13:10

Re: Новости о хакерских взломах и атаках
 
Кіберполіція викрила чоловіка, що розповсюджував вірус «Petya.A»

Наразі встановлено його причетність до інфікування близько 400 комп’ютерів
Кіберполіція викрила чоловіка, що розповсюджував вірус «Petya.A». Наразі встановлено його причетність до інфікування близько 400 комп’ютерів. Про це повідомляють на сайті Кіберполіції. «Працівники відділу протидії кіберзлочинам в Чернігівській області Київського Управління кіберполіції Департаменту кіберполіції НП України

http://glavcom.ua/img/article/4297/55_main.jpg
Наразі встановлено його причетність до інфікування близько 400 комп’ютерів
Кіберполіція викрила чоловіка, що розповсюджував вірус «Petya.A». Наразі встановлено його причетність до інфікування близько 400 комп’ютерів.

Про це повідомляють на сайті Кіберполіції.

«Працівники відділу протидії кіберзлочинам в Чернігівській області Київського Управління кіберполіції Департаменту кіберполіції НП України встановили: 51-річний мешканець Дніпропетровщини (м. Нікополь), який на файлових обмінниках та соціальних каналах мережі Інтернет виклав відео з детальним описом того, яким чином можна запустити вірус «Petya.A» на комп’ютерах. У коментарях до відео чоловік розмістив посилання на свою сторінку в соціальній мережі, на яку він завантажив сам вірус та розповсюдив його користувачам мережі Інтернет», – йдеться у повідомленні.

Правоохоронці провели обшук та вилучили комп’ютерну техніку.

Під час спілкування з поліцейськими чоловік пояснив, що після хакерської атаки, яка відбулась у червні 2017 року, він завантажив вірус до свого аккаунту на файлообмінному сервері.

Посилання на файл він завантажив до свого блогу(залишаючи коментарі під безкоштовним відео).

Було також встановлено перелік компаній, які вирішили скористатися загальнодержавною кібератакою та навмисно завантажували собі даний вірус для приховування своєї злочинної діяльності та ухилення від сплати штрафних санкцій державі.

Триває досудове розслідування у кримінальному провадженні, розпочатому за ч. 1 ст. 361 (Несанкціоноване втручання в роботу електронно-обчислювальних машин) КК України. Вирішується питання щодо оголошення чоловіку підозри.

На***аємо, 27 червня комп’ютерні системи банків та компаній України було атаковано масовим інтернет-вірусом «Petya.А».

satvitek 08.08.2017 12:01

Re: Новости о хакерских взломах и атаках
 
Киберполиция проанализировала уровень защиты сетей WI-FI в Украине

Защита беспроводных систем (WI-FI) в Украине находится на очень низком уровне. Об этом сообщила пресс-служба Департамента киберполиции Нацполиции Украины в Facebook.

"На крайне низком уровне остаются защита беспроводных компьютерных сетей и знания обычных пользователей в сфере информационной безопасности", - отмечают в киберполиции, ссылаясь на результаты проведенного сотрудниками департамента анализа.

Указано, что примерно 75% беспроводных систем могут быть успешно атакованы. В каждой второй системе с беспроводной сетью возможен доступ к локальной компьютерной сети учреждений частного и государственного секторов.

При этом, способы атак на корпоративные и государственные инфраструктуры все так же основаны на использовании распространенных общеизвестных уязвимостей и недостатков программного обеспечения.

"Уязвимости критического уровня присутствуют в почти половине информационных инфраструктур частного и государственного секторов. Частные исследователи отмечают, что значительную долю таких уязвимостей (40%) составляют ошибки в настройке программного обеспечения, ошибки в программном коде (27% систем) и отсутствие либо несвоевременность обновлений безопасности (20% систем)", - говорится в сообщении.

Киберполиция добавила, что такие уязвимости создают ситуацию, при которой даже злоумышленник с небольшим объемом соответствующих знаний и низкой квалификацией в области информационных технологий сумеет вмешаться в деятельность информационных систем.

В киберполиции порекомендовали соблюдать строгую парольную политику, отказаться от предоставления административных полномочий обычным пользователям, а также сохранять важную информацию в закрытом доступе и регулярно обновлять программное обеспечение на всех уровнях.

"Отдельно следует отметить, что достаточно большое количество веб-приложений имеют различные уязвимости. В 77% проанализированных случаев удаленного вмешательства в деятельность информационных систем, противоправный доступ стал возможным именно из-за уязвимости веб-приложений ресурсов, которые стали жертвами атак", - предупредила киберполиция.

satvitek 08.08.2017 12:02

Re: Новости о хакерских взломах и атаках
 
Хакеры атаковали национального оператора энергосетей Великобритании

Национальный оператор энергосетей Великобритании ирландская компания EirGrid подверглась атаке хакеров, спонсируемых иностранным правительством. Об этом сообщило издание Irish Independent.

По данным издания, инцидент произошел в апреле нынешнего года. В ходе первой атаки, которая продолжалась почти семь часов и производилась с IP-адресов в Гане и Болгарии, злоумышленникам удалось получить доступ к сети Vodafone, используемой EirGrid. Затем хакеры осуществили еще одну атаку, в результате которой скомпрометировали маршрутизаторы компании, расположенные в Уэльсе и Северной Ирландии, таким образом получив доступ к незашифрованным коммуникациям.

По словам источников издания, взлом был обнаружен в июле нынешнего года, но пока неизвестно, удалось ли злоумышленникам заразить компьютерную систему компании вредоносным ПО. Как полагают в компании Vodafone и Национальном центре кибербезопасности Великобритании, данная атака является делом рук хакеров, финансируемым иностранным правительством. О каком государстве идет речь, не уточняется.

Напомним, в июле текущего года стало известно о кибератаке на энергетические сети в составе национальной энергосистемы Великобритании. Злоумышленники атаковали ирландское Управление по поставкам электроэнергии (Ireland’s Electricity Supply Board, ESB) с целью получить контроль над системами управления сетями. Предполагается, что к атаке причастны хакеры, связанные с правительством РФ.

satvitek 09.08.2017 12:44

Re: Новости о хакерских взломах и атаках
 
Хакеры российской группировки Cobalt атаковали 250 компаний по всему миру

Хакеры из группировки Cobalt, летом 2016 года заставившие банкоматы на Тайване и в Таиланде выбрасывать деньги, в первой половине 2017 года атаковали более 250 организаций по всему миру, рассылая письма от имени Visa и MasterCard

Хакерская группировка Cobalt, известная масштабными атаками на финансовые учреждения, в результате которых банкоматы начинали выдавать деньги, и, предположительно, имеющая российские корни, в 2017 году значительно расширила сферу деятельности. Согласно отчету специализирующейся в области информационной безопасности компании Positive Technologies (есть у РБК), в первой половине 2017 года Cobalt разослала фишинговые письма, содержащие в себе зараженные файлы, более чем 3 тыс. получателей из 250 компаний в 12 странах мира. К списку традиционных для Cobalt целей, находящихся в СНГ, странах Восточной Европы и Юго-Восточной Азии, добавились компании, расположенные в Северной Америке, Западной Европе и Южной Америке, в частности в Аргентине. В сфере интересов группировки теперь не только банки, но и биржи, страховые компании, инвестфонды и другие организации.

Как утверждают эксперты, методы хакеров эволюционируют. Теперь, прежде чем атаковать банки, Cobalt предварительно взламывает инфраструктуру их партнеров — четверть всех атак приходится на госорганизации, промышленные компании, телекоммуникационных операторов и предприятия из сферы медицины. «Атаки на нефинансовые организации осуществляются с целью подготовки плацдарма для последующих атак на банки. К примеру, злоумышленники могут рассылать фишинговые письма от лица регулятора или партнера банка, для которого он предоставляет услуги», — пояснил РБК заместитель директора центра компетенции по экспертным сервисам Positive Technologies Алексей Новиков. Он отмечает, что кредитно-финансовые организации гораздо лучше защищены от киберугроз, чем государственные органы и компании промышленного сектора. «Они постоянно совершенствуют свои защитные механизмы по причине частых атак на их инфраструктуру, поэтому злоумышленникам проще взломать инфраструктуру контрагента банка или государственной организации для осуществления непосредственной атаки на банк», — говорит Новиков.

Атаки на кредитно-финансовую сферу, на которую приходится 75% всех усилий хакеров из этой команды, стали более изощренными. Группировка массово отправляет фишинговые письма с поддельных доменов, имитирующие сообщения от Visa, MasterCard, центра реагирования на кибератаки в финансовой сфере Центрального банка России (FinCERT) и Национального банка Республики Казахстан, рассказали в Positive Technologies. Для этих целей Cobalt использовала как минимум 22 поддельных домена, имитирующих сайты крупных финансовых организаций и их контрагентов.

Кто есть кто

Наиболее опасными для банковского сообщества эксперты считают несколько группировок — Lurk, Buhtrap, Carbanak, Lazarus.

Хакеры из команды Lurk, создавшие одноименный банковский троян, смогли похитить со счетов российских банков более 1,7 млрд руб., прежде чем в июне 2016 года были задержаны МВД и ФСБ. Правоохранительные органы арестовали около 50 человек, связанных с этой группой, и заблокировали фиктивные платежные поручения еще на 2,3 млрд руб.

Группа Buhtrap была замечена экспертами в сфере информационной безопасности в 2014 году. По данным специализирующейся на предотвращении киберугроз Group-IB, с августа 2015 года по февраль 2016-го ее хакеры похитили со счетов российских банков 1,8 млрд руб., совершив 13 успешных атак. Среди пострадавших оказались Металлинвестбанк и Русский международный банк. Преступники рассылали жертвам содержавшие зараженные файлы фальшивые сообщения от имени Центробанка. Именно с деятельностью этой группировки эксперты Group-IB и Positive Technologies связывают хакеров из Cobalt. «Вероятно, часть группировки Buhtrap или даже основной ее костяк перешли в Cobalt. На данный момент Cobalt, безусловно, лидирует по степени опасности для отечественной финансовой среды как наиболее профессиональная и технически подкованная», — утверждают специалисты Positive Technologies.
Читайте также: Разведка Stratfor рассказала, как Путин дестабилизирует Европу

В «Лаборатории Касперского» придерживаются мнения, что члены Cobalt — это выходцы из другой опасной группировки, Carbanak, первые атаки которой зафиксированы в 2013 году. «В 2014–2015 годах при хищении денежных средств из банков использовалась вредоносная программа Carbanak, для работы которой была необходима определенная инфраструктура — сетевые адреса. Потом те же самые адреса применялись для управления вредоносной программой, которая вошла в состав вредоносного программного обеспечения», — рассказал ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов. По его данным, в группировке Carbanak состоит около ста человек, а ущерб от ее действий уже превысил $1 млрд. В среднем одна атака обходится российским банкам в десятки миллионов рублей, говорит Голованов.

Еще одна группа, целенаправленно атакующая банки, — Lazarus, наиболее известная кражей $81 млн из Банка Бангладеш в 2016 году. Согласно отчету Group-IB, эти хакеры могут быть близки к госструктурам КНДР, так как совершали часть атак из пхеньянского района Потхонган, где расположена штаб-квартира национального комитета по обороне КНДР.

Немало беспокойства вызвали и хакеры из сообщества под названием Metel, сейчас, возможно, прекратившие свою деятельность. Они были активны с 2011 года и за несколько лет смогли скомпрометировать счета на сумму более $250 млн. В ходе атаки на Энергобанк в 2016 году действия Metel привели к изменению курса рубля более чем на 15% и нанесли банку ущерб в размере 244 млн руб.

Как они атакуют

Типовая атака Cobalt состоит из нескольких этапов, рассказывает представитель Positive Technologies. Сначала регистрируются поддельные домены, якобы принадлежащие крупным компаниям, например Visa. Затем в адрес банков и их контрагентов проводится фишинговая рассылка, содержащая вредоносный файл, обычно документ Microsoft Word. После открытия этого вложения пользователем запускается программа, которая не дает системам антивирусной защиты среагировать на вирус. После чего загружается собственно троян, который позволяет организовать удаленный доступ к рабочему компьютеру сотрудника компании-жертвы. Далее злоумышленники могут либо развивать атаку внутри организации, либо отправить со взломанного рабочего стола письмо с аналогичным вредоносным софтом в другую организацию.

«Наша статистика показывает, что в среднем 20–30% сотрудников открывают потенциально опасные вложения, ставящие под угрозу всю безопасность компании. Но в данном случае процент открывших был в 2–2,5 раза выше, так как письма отправлялись от лица контрагента, а в ряде случаев даже от имени конкретных сотрудников», — говорят в Positive Technologies.

Руководитель отдела динамического анализа вредоносного кода Group-IB Рустам Миркасымов говорит, что главной целью Cobalt по-прежнему остается похищение денег у финансовых организаций, однако атаки хакеров действительно стали затрагивать не только банки. «Нашей системой Threat Intelligence были выявлены атаки на юридические компании, страховые компании, информационные и новостные агентства, лизинговые компании. Это делается для того, чтобы протестировать атаку на эффективность для дальнейших атак на банковскую инфраструктуру. Уже известны случаи, когда инфраструктура крупного интегратора использовалась этой группой для проведения атак на банки в Румынии, Казахстане, Азербайджане, Молдавии, России и др.», — говорит Миркасымов. По его словам, средняя сумма хищений по одному инциденту составляет около 100 млн руб.

Ущерб российских банков от действий хакеров за 2016 год составил чуть более 2 млрд руб., сообщал ранее заместитель начальника главного управления безопасности и защиты информации Центробанка Артем Сычев. Средний ущерб от кибератаки в этот период в мире в среднем составлял $926 тыс. на одну финансовую организацию, говорится в отчете «Лаборатории Касперского». В то же время средний годовой объем расходов одного банка на обеспечение кибербезопасности, по данным компании, сейчас достигает в мире $58 млн, что в три раза больше, чем у нефинансовых организаций.

satvitek 09.08.2017 12:45

Re: Новости о хакерских взломах и атаках
 
Хакеры атаковали пользователей WhatsApp

Кибермошенники атаковали пользователей мессенджера WhatsApp – хакеры сообщают об окончании подписки на сервис и таким образом крадут платежные данные.
Об этом сообщают разработчики антивируса ESET.

Пользователь WhatsApp получает на электронную почту письмо от имени WhatsApp, в котором сообщается, что период использования мессенджера завершен. Чтобы продолжить подписку, пользователю предлагают перейти по ссылке и обновить платежную информацию.

Однако ссылка ведет на фишинговые сайты злоумышленников с формой ввода данных банковской карты.

Введенная информация поступает непосредственно к мошенникам и ее используют для снятия средств со счета жертвы.

Специалисты отмечают, что обману способствует тот факт, что в прошлом WhatsApp действительно взимал абонентскую плату после года бесплатного использования. Однако сервис отказался от этой модели еще в январе 2016 года и сейчас бесплатен для абонентов.

satvitek 11.08.2017 12:32

Re: Новости о хакерских взломах и атаках
 
В ВР подали законопроект о блокировке информационных ресурсов в случае угрозы нацбезопасности

Верховной Раде предлагают поручить СБУ блокировать доступ к информресурсам, чтобы противодействовать угрозам нацбезопасности в информационной сфере.

Об этом говорится в документе № 6688 по противодействию угрозам национальной безопасности в информационной сфере. Инициировали подачу законопроекта представитель БПП, секретарь комитета по вопросам национальной безопасности и обороны Иван Винник вместе с нардепами от фракции "Народный фронт" Дмитрием Тимчуком и Татьяной Чорновол.

Авторы законопроекта предлагают поручить СБУ применять новый вид санкций - блокировать доступ к информационным ресурсам.

Предусматривается создание Единого реестра исполнения судебных решений и применения санкций в сфере телекоммуникаций, чтобы блокировать доступ к ресурсам, содержащим запрещенную в Украине информацию. Вести реестр хотят поручить НКРСИ (Национальной комиссии, осуществляющей государственное регулирование в сфере связи и информатизации).

Основание для включения ресурса в реестр - поступление в комиссию решения следственного судьи, суда, прокурора, следователя, согласованного с прокурором, о применении временного блокирования к сервису.

Следователь или прокурор при этом должны предупредить распорядителя или администратора ресурса о возможности его блокировки. Но если в официальных контактах сервиса нет достоверного электронного адреса, блокировать будут без предупреждения.

Со своей стороны, операторы должны блокировать на определенное время доступ к ресурсу (порядок определит Кабмин). Для этого они за собственные средства должны установить специальное оборудование, технические требования к которому также будут определены. Если операторы не установят такое оборудование, им придется договариваться о пропуске трафика с конкурентами, у которых есть необходимая техника.

Согласно документу, за нарушения законодательства в сфере телекоммуникации, которые привели или могли бы привести к причинению вреда субъектам рынка телекоммуникации или интересам государства, устанавливается штраф - 1% от дохода, полученного за предыдущий календарный год; за повторное нарушение - 5%. Деньги должны пойти в Госбюджет.

Предлагают внести изменения в Уголовный кодекс Украины. В частности, прописать нормы по блокированию информационного ресурса, основания для таких мер (в случае распространения через этот ресурс (сервис) информации, с использованием которой совершаются тяжкие или особо тяжкие преступления).

Штрафы за нарушение правил, регламентирующих деятельность в сфере телекоммуникаций, хотят увеличить с 1700-3400 грн до 5100-10200 грн. Повторное нарушение может привести к взысканию 10200-15300 грн (сейчас эта норма предусматривает штрафы до 5100 грн).

За нарушение порядка и условий предоставления услуг связи в сетях общего пользования также предлагают увеличить ответственность. Если сейчас действуют штрафы 850-1700 грн, то предложенные достигают 5100-10200 грн.

Невыполнение требований НКРСИ, в частности непредоставления комиссии документов и информации, необходимых для осуществления госнадзора, влечет штраф от 1700 до 5100 грн. Сумы намерены увеличить втрое - до 5100-10200 грн.

В законе "О борьбе с терроризмом" предлагают в определение "террористический акт" включить понятие "кибератака" и несколько расширить понятие "технологический терроризм"; в законе "О телекоммуникациях" - определить понятие информационный ресурс, информационный сервис, блокирование доступа к информационному ресурсу, сайт, страница сайта в сети Интернет, доменное имя, сетевой адрес и тому подобное.

С помощью таких мероприятий планируют сформировать эффективную систему кибербезопасности. Ожидается, что внедрение норм документа позволит воплотить правовой механизм указа президента о применении персональных специальных экономических и других ограничительных мер/санкций в отношении субъектов государства-агрессора, которые функционируют в телекоммуникационной сфере Украины.

satvitek 11.08.2017 12:34

Re: Новости о хакерских взломах и атаках
 
Операторам крупнейшего DDoS-сервиса предъявлены обвинения

Израильские власти выдвинули официальные обвинения против двух подростков, управлявших сервисом по осуществлению заказных DDoS-атак vDos. На момент своего закрытия осенью 2016 года vDOS был крупнейшей в мире платформой подобного рода.

Сервис просуществовал с 2012 по 2016 год. Клиенты vDos могли оформить платную месячную подписку на «стрессер» согласно различным тарифным планам, а также арендовать ботнет для осуществления DDoS-атак.

Летом 2016 года дела платформы пошли на спад. Группировка под названием PoodleCorp арендовала у vDos ботнет с целью использовать его для осуществления DDoS-атак с помощью своего собственного инструмента PoodleStresser. Тем не менее, уязвимость в PoodleStresser привела к утечке данных и вывела журналиста Брайана Кребса на владельцев vDos Итая Хури и Ярдена Бидани, которым на то время было по 18 лет.

Спустя всего несколько часов после публикации разоблачительной статьи Кребса по наводке ФБР израильские правоохранительные органы арестовали двух подростков. Арест вызвал бурю негодования у клиентов vDos и киберпреступного сообщества, специализирующегося на заказных DDoS-атаках. В отместку за соратников они обрушили на сайт журналиста DDoS-атаку, ставшую на то время самой мощной за всю историю интернета.

Согласно заявлению прокуратуры, расследование продвигается дальше, и на этой неделе подозреваемым были предъявлены официальные обвинения. Власти не называют их имен, поскольку на момент совершения преступления подростки были несовершеннолетними. Тем не менее, многое из того, что сообщила израильская прокуратура, совпадает с данными, представленными Кребсом.

По данным следствия, с помощью vDos было осуществлено около 2 млн атак. Полученные от заказчиков деньги подростки отмывали через две подставные компании в Великобритании. За два года сервис принес своим создателям порядка $600 тыс.

satvitek 13.08.2017 17:26

Re: Новости о хакерских взломах и атаках
 
Женщины могут решить проблему дефицита кадров в кибербезопасности

ИТ-компании могут компенсировать дефицит кадров в области кибербезопасности за счет привлечения женщин. Однако на текущем этапе в этой сфере наблюдается сильнейшее гендерное неравенство – среди работников отрасли насчитывается всего 10% женщин.

Дефицит кадров имеет гендерную причину?

К 2020 г. глобальный рынок кибербезопасности будет испытывать дефицит в 1,5 млн специалистов, говорится в отчете некоммерческой ассоциации профессионалов компьютерной защиты ISC. ИТ-компании полагают, что одним из способов ликвидации этого дефицита станет более активное привлечение женщин в отрасль. Пока лишь 10% работников сферы цифровой безопасности – это женщины, что является одним из самых сильных гендерных дисбалансов среди всех профессиональных отраслей.

Недостаточная представленность женщин также отмечается и на руководящих позициях в сфере кибербезопасности. По оценкам PwC, у мужчин в четыре раза больше шансов попасть в топ-менеджмент, а среди руководителей среднего звена женщины встречаются в девять раз реже мужчин.

При этом дело не только в образовании. Опросы показывают, что более 58% женщин в области киберзащиты имеют специальное образование, в то время как этот показатель у мужчин на уровне 47%. То есть, женщины получают специальное образование в сфере информационной безопасности, но в какой-то момент отказываются от карьеры в этой области.

Как могут выиграть работодатели?

Для работодателей массовое привлечение женщин в отрасль киберзащиты имеет решающее значение, так как позволяет резко сократить кадровый дефицит, который неизбежно наступит с расширением сферы. В последнее время выросло внимание к цифровой безопасности, особенно после двух недавних массовых атак WannaCry и Petya. Можно ожидать роста трат на киберзащиту. Это потребует новых квалифицированных кадров, нехватку которых компании-разработчики испытывают уже сейчас. Проблема будет обостряться по мере роста спроса на соответствующие программные продукты и решения.

Сфера кибербезопасности крайне сложна и требует от команды разнообразных навыков и компетенций, потому присутствие в группе разработчиков людей разного пола повышает вероятность более быстрого и успешного решения проблем и выполнения поставленных задач. Проще говоря, смешанные группы с равномерным гендерным составом в сфере киберзащиты могут работать более эффективно и приносить владельцам больше прибыли. Кроме того, опыт показывает, что в сфере кибербезопасности женщины в большей степени склонны к командной работе, что имеет ключевое значение при разработке программного обеспечения.

В чем выгода для женщин?

Стоит отметить, что внимание к женщинам как работникам сферы кибербезопасности выгодно и им самим, поскольку позволит стать сотрудниками компаний, которые долгое время считались исключительно «мужскими», повысить свою квалификацию и профессиональную ценность.

Кроме того, работа в сфере кибербезопасности позволяет женщинам претендовать на высокие заработки, которые традиционно присутствуют в этой отрасли и, скорее всего, в ближайшем будущем не сократятся. Прогнозируется, что расходы на киберзащиту в 2018 г. вырастут до $101 млрд, то есть на 35% всего за три года. Увеличение расходов означает более привлекательные предложения по заработной плате.


Часовой пояс GMT +3, время: 14:01.

Powered by vBulletin® - Перевод: zCarot