На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 728 подписчиков

Свежие комментарии

  • Вадим Лебедев
    И правильно!  США, ЕС, Украина уже давно устраивают всё время какие то пустые, неподготовленные переговоры. Ради чего...Tasnim: решение И...
  • Алекс Архипов
    Непростая это синоним полный писец?Путин: ситуация в...
  • Evgenija Palette
    Не то, что "СОЮЗА"... МЫ ВСЕ В БЕЛОРУССИЮ ПЕРЕЕДЕМ! ГОТОВЬТЕСЬ, УТЫРКИ!Прево: ЕС не долж...

Хакеры похитили данные десятков компаний РФ, маскируясь под их сотрудников

Хакеры из группировки Leak Wolf, не используя вредоносные программы и маскируясь под реальных сотрудников организаций, похитила данные более чем у 40 российских компаний. Об этом сообщает РИА Новости со ссылкой компании по управлению цифровыми рисками Bi.Zone.

По данным, имеющимся у Bi.Zone, чаще всего от действий Leak Wolf страдали организации розничной торговли, образования и информационных технологий.

Примечательно, что хакеры не пытались использовать вредоносное программное обеспечение, не предпринимали попыток эксплуатировать уязвимые места в публично доступных приложениях и не осуществляли фишинговые рассылки.

Вместо этого они использовали аккаунты сотрудников компаний или доступы IT-подрядчиков. По мнению экспертов, именно такой способ позволил злоумышленникам в течение долгого времени оставаться незамеченными. Хакеры также арендовали серверы на территории России, либо использовали VPN для удаленного доступа. Из-за популярности дистанционной работы, это не вызывало никаких подозрений у служб безопасности

Одной из причин успешной деятельности хакеров, как считают эксперты, стало пренебрежение цифровой гигиены сотрудниками компаний. Так, они регистрируются в сторонних сервисах с рабочими email, используют простые пароли, не меняют их от аккаунта к аккаунту.

Bi.Zone отмечает, что проникнув в инфраструктуру компании, хакеры сканировали сеть, собирали важную для бизнеса информацию, в частности, клиентскую базу, а затем загружали полученные данные в облачное хранилище и публиковали в открытом доступе ссылку на него.

 

Ссылка на первоисточник
наверх