NOMAD (Номад) - новости Казахстана




КАЗАХСТАН: Самрук | Нурбанкгейт | Аблязовгейт | Январская трагедия | правительство Бектенова | правительство Смаилова | Казахстан-2050 | RSS | кадровые перестановки | дни рождения | бестселлеры | Каталог сайтов Казахстана | Реклама на Номаде | аналитика | политика и общество | экономика | оборона и безопасность | семья | экология и здоровье | творчество | юмор | интервью | скандалы | сенсации | криминал и коррупция | культура и спорт | история | календарь | наука и техника | американский империализм | трагедии и ЧП | акционеры | праздники | опросы | анекдоты | архив сайта | Фото Казахстан-2050











Поиск  
Суббота 20.04.2024 04:35 ast
02:35 msk

В инфраструктуре государственных организаций выявлены иностранные кибершпионы
В 2022 году нейтрализована деятельность хакерской группировки, которая осуществляла кибершпионаж путем негласного сбора документов из инфраструктур нескольких государственных органов и организаций
09.03.2023 / криминал и коррупция

КНБ РК, 7 марта

Прошли те времена, когда шпионам необходимо было втираться в доверие к людям и на месте находить полезную информацию в режиме "офлайн". Сегодня их заменило то, что есть практически в каждом доме – компьютер. Программное обеспечение и кибероружие вкупе со знаниями и навыками в информационных технологиях способны собрать массивы данных за считанное время, проникая в самые труднодоступные системы. Киберразведка и электронный шпионаж, которые еще 10 лет назад казались далеким будущим, стали нашей реальностью.
Выявлением и пресечением данных высокотехнологичных видов преступлений в Казахстане занимается АО "Государственная техническая служба" совместно с Комитетом национальной безопасности. К примеру, в 2022 году нейтрализована деятельность хакерской группировки, которая осуществляла кибершпионаж путем негласного сбора документов из инфраструктур нескольких государственных органов и организаций.
Кибергруппировка вела свою деятельность скрытно. Для закрепления позиций и кражи файлов, запускаемые вредоносные программы маскировались под легитимные процессы операционной системы или другие установленные программные обеспечения, подписанные реальными разработчиками. Они не вызывали подозрений у обычных пользователей и даже у системных администраторов. Хакеры использовали бреши в защите, так называемое "0-day" уязвимости, а также ранее неизвестное для антивирусных лабораторий вредоносное программное обеспечение и техники APT. Средства защиты информации не детектировали данное вредоносное программное обеспечение, что позволяло хакерам беспрепятственно вести деятельность.
Злоумышленникам удалось скомпрометировать основные элементы информационно-коммуникационных инфраструктур государственных органов и организаций, в том числе были зафиксированы факты компрометации рабочих станций руководителей. Также атакующих интересовали технические данные самой инфраструктуры, они занимались сбором сетевых схем и учетных записей для дальнейшего продвижения.
В результате изучения активности группировки, а также используемых методов и сбора иной информации, предположено, что в данных организациях орудовала хакерская группировка, действующая в интересах иностранного государства. Указанное обстоятельство придало совершенно иной окрас выявленной атаке и внесло ясность, что группировка состоит из высококлассных специалистов, имеющих серьезную финансовую поддержку для реализации своих целей.
Кибершпионы имели устойчивые каналы связи с инфраструктурами жертв, кроме которых имелся и арсенал резервных. Они вели высокотехнологичный кибершпионаж, при котором государственные организации не подозревали о наличии постороннего в своей инфраструктуре. Все работало, как и прежде, антивирусное программное обеспечение выявляло только ранее известное вредоносное программное обеспечение, электронные документы на компьютерах не пропадали, инфраструктура работала стабильно, и не возникало подозрений, что некие сторонние силы крадут сведения, циркулирующие в организации. Хакеров интересовала только "чувствительная" информация, они не крали все подряд.
Для эффективного реагирования на данный инцидент и вытеснения группировки из инфраструктур АО "ГТС" и КНБ совместно с государственными органами и организациями проведена работа по изучению методов проникновения злоумышленников и подготовке соответствующей инфраструктуры.
Данные действия потребовали значительных усилий, так как имелись серьезные недочеты в организации защиты. Исходя из имеющейся информации о присутствии злоумышленников в инфраструктурах "жертв", для качественной зачистки требовались кардинальные меры. По согласованию с первыми руководителями государственных органов и организаций были проведены масштабные мероприятия, по результатам которых удалось максимально локализовать присутствие хакерской деятельности в отечественных сетях. Для исключения функционирования резервных каналов сбора информации, АО "ГТС" и КНБ проведен второй этап мероприятий, в ходе которого любые подозрительные активности воспринимались через призму нулевого доверия и тщательно проверялись, а также велась дальнейшая деятельность по зачистке, но уже более точечно.
Попытки возврата в инфраструктуру фиксировались ежедневно, группировка использовала разные методы атак: фишинговые письма, поиск уязвимостей, различные сетевые атаки. Накопленный опыт и слаженная работа с организациями-жертвами позволили не допустить повторной компрометации. Данное противостояние продолжается по сей день, специалисты ведут постоянный мониторинг событий информационной безопасности.
Развитие цифровизации за последнее десятилетие затронула все отрасли страны. Но, к сожалению, вопросам информационной безопасности не уделялось достаточного внимания, следствием чего стали многочисленные утечки конфиденциальной информации.
Проведенные мероприятия позволили АО "ГТС" приобрести уникальный опыт и определенный объем информации по индикаторам компрометации. В дальнейшем планируется использование данных практических навыков при выявлении и пресечении такого рода угроз и в других организациях страны.
Шпионаж перешел из физического измерения в цифровое, а при отсутствии должного уровня защищенности предотвратить атаку или выявить злоумышленника в своей инфраструктуре практически невозможно. Хакеры могут годами красть информацию и их деятельность будет незаметна. При этом, необходимо учитывать, что украденная информация будет работать "против нас" и может привести к необратимым последствиям.


Поиск  
Версия для печати
Обсуждение статьи

Еще по теме
Организаторы незаконных азартных игр в *TikTok* привлечены к ответственности 31.03.2023
О спецоперации по ликвидации крупной подпольной нарколаборатории 30.03.2023
Осуждена председатель жилищного кооператива за мошенничество 30.03.2023
Журналиста Козачкова осудили на 3,5 года за распространение заведомо ложной информации 30.03.2023
Агентством по финансовому мониторингу Республики Казахстан продолжается системная работа по ликвидации финансовых пирамид 29.03.2023
Свыше 2,5 тыс. человек находятся в розыске по подозрению в совершении преступлений 28.03.2023
Антикор ведет расследование в отношении судьи и сотрудника Департамента госдоходов в Алматинской области 27.03.2023
Вступил в законную силу приговор в отношении журналиста Абжан 27.03.2023
Должностные лица Управления экологии осуждены за коррупцию 24.03.2023
Из Швеции экстрадирована подозреваемая в сбыте поддельных иностранных банкнот 24.03.2023

Новости ЦентрАзии
Дни рождения
в Казахстане:
20.04.24 Суббота
82. НАБИЕВ Жаугашты
76. МУЖЧИЛЬ Татьяна
74. КЕНЖЕТАЕВ Есенгельды
72. ДАРИНОВ Ауезхан
65. КИРГИЗАЛИЕВ Нуралы
65. СУЛЕЙМЕН Усен
63. УМИРСЕИТОВ Бахыт
62. БЕКТАЕВ Али
62. КУРМАНАЛИЕВ Каримбек
59. САТИМБЕКОВ Канат
58. ДУЗЕЛЬБАЕВ Ерлан
55. АШИМБАЕВ Самат
55. ТУРТАЕВ Алмат
54. КУРУМБАЕВ Руслан
52. ШАБЕНОВ Канат
...>>>
21.04.24 Воскресенье
79. РАИСОВ Толеген
76. ПЛЯЦУК Владимир
75. ХАЛИЛА Абдилак
71. АЙМАГАМБЕТОВ Сабит
71. ТОБАЯКОВ Бахытжан
67. БАДАНОВ Мейрам
67. ЖАРКЕНОВ Аскар
67. ШАЛАБАЕВ Сейтжан
65. БАЛАБАТЫРОВ Нурлан
62. МУКАТОВ Кажгалей
61. ТОТАЕВ Бауржан
61. ЯБРОВ Владимир
60. АБДРАХМАНОВ Кайрат
58. АКУЛОВ Григорий
51. ТУРТКАРИН Алимжан
...>>>
22.04.24 Понедельник
78. АДИЛБАЕВ Жумадил
78. ОГАЙ Евгений
76. МОЛДАКЫНОВ Такен
75. ИТПАЕВ Марс
74. АРГЫНГАЗИН Жугенбай
74. КУЛМАХАНОВ Амир
72. КЕЛЕМСЕИТ Ермек
71. АХМЕДЬЯРОВ Ержан
70. СОРОКИН Александр
69. БАЙБЕКОВ Сейдикасым
66. ДЖАНБУРШИН Ербулан
66. ХАЛИМОВ Мэлсат
64. БИЖАНОВ Керимжан
64. КАРИМОВ Ермек
63. АМЕТОВ Канапия
...>>>


Каталог сайтов
Казахстана:
Ак Орда
Казахтелеком
Казинформ
Казкоммерцбанк
КазМунайГаз
Кто есть кто в Казахстане
Самрук-Казына
Tengrinews
ЦентрАзия

в каталог >>>





Copyright © Nomad
Хостинг beget
Top.Mail.Ru
zero.kz