Архив новостей

Японские власти хотят знать больше о целевых кибератаках

В целях усиления кибербезопасности министерство экономики, торговли и промышленности Японии планирует до конца года запустить экспериментальную сеть для осуществления закрытого информационного обмена между бизнес-структурами, пострадавшими от кибератак.

По замыслу авторов проекта, в нем также примут участие независимое Агентство по пропаганде ИТ-технологий, координационный центр японской Группы быстрого реагирования на компьютерные инциденты (CERT) и специалисты по безопасности из частных компаний, которые будут проводить анализ методов, используемых хакерами, и оценивать ущерб, нанесенный их действиями. Предполагается, что участники сети будут соблюдать строгую конфиденциальность и следить за тем, чтобы имена пострадавших компаний не стали достоянием широкой общественности.

По данным японского министерства, заметный рост целевых кибератак в стране наблюдается примерно с 2006 года. До сведения властей детали инцидентов и итоговые потери, как правило, не доводятся, так как жертвы боятся, что огласка повредит их репутации и вызовет падение курса акций. Учреждение специализированной сети должно развеять все опасения и обеспечить приток нужных данных, что позволит правительству повысить эффективность мер по оказанию противодействия киберпреступности.

В апреле в рамках министерства был проведен опрос, в котором приняли участие 46 крупных промышленных предприятий и финансовых институтов. 15 респондентов признались, что они, судя по всему, стали мишенью целевой кибератаки, а у нескольких компаний хакеры похитили важную информацию. Многие участники опроса изъявили желание присоединиться к новому проекту, если им гарантируют конфиденциальность.

Японские власти хотят знать больше о целевых кибератаках

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике