Архив новостей

Японские власти хотят знать больше о целевых кибератаках

В целях усиления кибербезопасности министерство экономики, торговли и промышленности Японии планирует до конца года запустить экспериментальную сеть для осуществления закрытого информационного обмена между бизнес-структурами, пострадавшими от кибератак.

По замыслу авторов проекта, в нем также примут участие независимое Агентство по пропаганде ИТ-технологий, координационный центр японской Группы быстрого реагирования на компьютерные инциденты (CERT) и специалисты по безопасности из частных компаний, которые будут проводить анализ методов, используемых хакерами, и оценивать ущерб, нанесенный их действиями. Предполагается, что участники сети будут соблюдать строгую конфиденциальность и следить за тем, чтобы имена пострадавших компаний не стали достоянием широкой общественности.

По данным японского министерства, заметный рост целевых кибератак в стране наблюдается примерно с 2006 года. До сведения властей детали инцидентов и итоговые потери, как правило, не доводятся, так как жертвы боятся, что огласка повредит их репутации и вызовет падение курса акций. Учреждение специализированной сети должно развеять все опасения и обеспечить приток нужных данных, что позволит правительству повысить эффективность мер по оказанию противодействия киберпреступности.

В апреле в рамках министерства был проведен опрос, в котором приняли участие 46 крупных промышленных предприятий и финансовых институтов. 15 респондентов признались, что они, судя по всему, стали мишенью целевой кибератаки, а у нескольких компаний хакеры похитили важную информацию. Многие участники опроса изъявили желание присоединиться к новому проекту, если им гарантируют конфиденциальность.

Японские власти хотят знать больше о целевых кибератаках

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.