На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 727 подписчиков

Свежие комментарии

  • Leonid PlиGin
    А если стоимость бесплатных пакетов превышает 2.5 тысячи рублей, то к ответственности не привлекут? По статье 7.27 КО...Юрист Сбитнев: по...
  • Leonid PlиGin
    Дурдом! Какие 2.5 тысячи рублей, если пакеты бесплатные?Юрист Сбитнев: по...
  • Сергей Oблезов
    Не понимаю, как Путин держит этого врага рядом? Он больше соображает в фигурном катании или так задумано, чтобы кто-т...Песков назвал уда...

Люкманов: хакеры пользуются подсетями зарубежных компаний для кибератак на РФ

С начала проведения Россией специальной военной операции на Украине количество кибератак на объекты информационной инфраструктуры РФ, в том числе и на МИД, многократно увеличились, Москва противостоит атакам в киберпространстве. Об этом в беседе с РИА Новости заявил специальный представитель президента РФ по вопросам международного сотрудничества в области информационной безопасности, директор Департамента международной информационной безопасности МИД России Артур Люкманов.

"Практически ежедневно фиксируем акты вредоносного воздействия с применением информационно-коммуникационных технологий (ИКТ) со стороны хакерских группировок, использующих подсети зарубежных компаний", - рассказал он.

По словам Люкманова, наиболее распространенными методами злоумышленников в этой сфере являются внедрение вредоносного программного обеспечения, а также фишинговые и DDoS-атаки на сервисы.

Это говорит о попытках недоброжелателей нарушить работу и функционирование цифровых ресурсов министерства иностранных дел. Как подчеркнул дипломат, все такие попытки своевременно выявляются и обезвреживаются.

До этого генсек НАТО Йенс Столтенберг утверждал, что Организация Североатлантического договора (НАТО) может применить пятую статью о коллективной обороне в случае серьезной кибератаки на одну из стран.

 

Ссылка на первоисточник
наверх