Архив новостей

Японские власти хотят знать больше о целевых кибератаках

В целях усиления кибербезопасности министерство экономики, торговли и промышленности Японии планирует до конца года запустить экспериментальную сеть для осуществления закрытого информационного обмена между бизнес-структурами, пострадавшими от кибератак.

По замыслу авторов проекта, в нем также примут участие независимое Агентство по пропаганде ИТ-технологий, координационный центр японской Группы быстрого реагирования на компьютерные инциденты (CERT) и специалисты по безопасности из частных компаний, которые будут проводить анализ методов, используемых хакерами, и оценивать ущерб, нанесенный их действиями. Предполагается, что участники сети будут соблюдать строгую конфиденциальность и следить за тем, чтобы имена пострадавших компаний не стали достоянием широкой общественности.

По данным японского министерства, заметный рост целевых кибератак в стране наблюдается примерно с 2006 года. До сведения властей детали инцидентов и итоговые потери, как правило, не доводятся, так как жертвы боятся, что огласка повредит их репутации и вызовет падение курса акций. Учреждение специализированной сети должно развеять все опасения и обеспечить приток нужных данных, что позволит правительству повысить эффективность мер по оказанию противодействия киберпреступности.

В апреле в рамках министерства был проведен опрос, в котором приняли участие 46 крупных промышленных предприятий и финансовых институтов. 15 респондентов признались, что они, судя по всему, стали мишенью целевой кибератаки, а у нескольких компаний хакеры похитили важную информацию. Многие участники опроса изъявили желание присоединиться к новому проекту, если им гарантируют конфиденциальность.

Японские власти хотят знать больше о целевых кибератаках

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

MosaicRegressor: угроза в недрах UEFI

Мы обнаружили скомпрометированный образ прошивки UEFI, содержащий вредоносный имплант для установки дополнительного вредоносного ПО на компьютеры жертв. Насколько мы знаем, это второй общеизвестный случай обнаружения активного заражения в прошивке UEFI.

Microcin снова в деле

В феврале 2020 года мы обнаружили троянца на ПК дипломатической организации. Мы с высокой степенью уверенности приписываем эту кампанию группе SixLittleMonkeys (также известной как Microcin).

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике