Витівки російських хакерів: пора платити?

3 хвилини
46,1 т.
Витівки російських хакерів: пора платити?

Російських хакерів за останні 2-3 роки звідки тільки не витягали, починаючи з комерційних мереж різних компаній і до урядових органів різних країн. Повідомлення про фіксацію чергового факту злому чиїхось мереж стали настільки буденними, що якщо пройде тиждень і нічого подібного не спливе, то вже треба турбуватися про те, що російські хакери добралися до серверів ЗМІ і тупо блокують ці теми. Так, 30 червня була розкрита масштабна атака на банківську інфраструктуру Німеччини, а буквально за добу від цього повідомлення, з'явилася інформація про атаку росіян на критичну інфраструктуру Норвегії.

Далі текст мовою оригіналу.

Наблюдая за всем этим огромным количеством однотипных событий, приходишь к выводу о том, что время перехода количества в качество уже дано назрело и перезрело. Удивляет какое-то упорное долготерпение Запада, которое безусловно провоцирует россиян на дальнейшую преступную деятельность в этом направлении. Но все же, какие-то движения происходят и надо понимать, что они безусловно будут иметь скорость конкретной реакции, существенно ниже того, что демонстрирует Израиль, например. Если бы российские хакеры нанесли ущерб критической инфраструктуре Израиля, то их бы не только вычислили, но даже прислали бы открытку с соболезнования о безвременной кончине хакера, буквально через несколько дней после наезда на израильтян.

Відео дня

Но Запад так не действует и до момента перехода к каким-то конкретным мероприятиям безусловно пройдет время. Так Агентство национальной безопасности (АНБ), Агентство по кибербезопасности и инфраструктуре (CISA), Федеральное бюро расследований (ФБР) США и Национальный центр кибербезопасности Великобритании (NCSC) выпустили специальное предупреждение, в котором проведено обобщение вредоносной деятельности российских хакеров и в первую очередь – давно засвеченной группы APT28 или Fancy Bear.

Специалисты предупреждают о том, что в первую очередь хакеры нацелены на серверы правительственных и особенно – военных учреждений стран НАТО в США и Европе. При этом они используют два основных способа проникновение в защищенные сети. Первый – грубая сила. Так они пытаются перехватить доступ к управлению ресурсом путем подбора всех возможных вариантов паролей. Отсюда следует, что под угрозой находятся простые пароли в системах, не оборудованных автоматической блокировкой ввода пароля, после какого-то количества неудачных попыток и тех, что не имеют двухфакторной системы аутентификации.

Второй вариант можно назвать "ловля рыбы в мутной воде". То есть, производится сканирование информационных помоек, через которые могут передаваться пароли. К таковым безусловно относятся все российские социальные сети, наподобие Вконтакте или Одноклассники, но туда же уходят и мессенджеры, Вайбер, Телеграмм и прочие. Очень долго именно Телеграмм позиционировали, как максимально защищенную среду для обмена контента и даже расписывали методы хранения ключей от шифрования, которые кусками лежат на серверах по всему миру, но потом ажиотаж стих и сам Путин на недавней "горячей линии" сказал следующее.

Но кроме дырявых мессенджеров, используются и распространенные, не менее известные программы, наподобие Microsoft Exchange, а также – подконтрольные VPN. В общем, там вылавливаются пароли, через которые, пошагово и достигается проникновение в целевые сети. Все это установлено, систематизировано и классифицировано, но до сих пор никто не решился взять на себя смелость и приказать сто-то наподобие: "Генерал, разбомбите этот гадюшник к чертовой матери". Но судя по всему, однажды это таки случится, поскольку отсутствие четкой и жесткой реакции, в Москве воспринимают как слабость и сами они точно не остановятся. А это значит, что однажды они таки выпросят то, что уже давно заслужили.

Редакція сайту не несе відповідальності за зміст блогів. Думка редакції може не збігатися з авторською.

Джерело:defence-line.org