Не отвечайте этому «эйчару»: как фальшивая вакансия может привести к утечке гостайны
NewsMakerИногда выгодный контракт — это всего лишь ловушка для профессионалов.
Масштаб киберугроз для оборонной промышленности стремительно растёт и выходит далеко за пределы цифровых атак на отдельные компании. По данным аналитиков Google Threat Intelligence Group, давление на оборонно-промышленную базу усиливается сразу по нескольким направлениям — от шпионажа и целевых взломов до вымогательских операций и атак на цепочки поставок.
Специалисты отмечают устойчивый интерес различных государственных группировок к разработчикам военных и аэрокосмических технологий, а также к подрядчикам, связанным с беспилотными системами и средствами наблюдения. Злоумышленники всё чаще выбирают не прямой взлом инфраструктуры, а атаки на сотрудников. Используются поддельные страницы найма, фиктивные предложения о работе, опросы и формы для соискателей. Через такие схемы собираются учётные данные и запускается вредоносное ПО, причём активность нередко происходит за пределами корпоративных систем контроля.
Отдельным направлением стало проникновение через процессы подбора персонала и удалённой занятости. Зафиксированы кампании, где подставные ИТ-специалисты устраивались на работу в подрядные организации и получали доступ к внутренним ресурсам. Часть таких операций связана с северокорейскими структурами и нацелена одновременно на разведку и получение дохода.
Заметную долю операций против оборонного сектора продолжают проводить китайские кибергруппы. Они активно используют уязвимости сетевого периметра — VPN-шлюзы, маршрутизаторы и защитные устройства. Такой подход позволяет обходить средства обнаружения на рабочих станциях и закрепляться в инфраструктуре на длительный срок. В ряде кампаний злоумышленники сохраняли скрытое присутствие более года, собирая технологические и проектные данные.
Масштаб киберугроз для оборонной промышленности стремительно растёт и выходит далеко за пределы цифровых атак на отдельные компании. По данным аналитиков Google Threat Intelligence Group, давление на оборонно-промышленную базу усиливается сразу по нескольким направлениям — от шпионажа и целевых взломов до вымогательских операций и атак на цепочки поставок.
Специалисты отмечают устойчивый интерес различных государственных группировок к разработчикам военных и аэрокосмических технологий, а также к подрядчикам, связанным с беспилотными системами и средствами наблюдения. Злоумышленники всё чаще выбирают не прямой взлом инфраструктуры, а атаки на сотрудников. Используются поддельные страницы найма, фиктивные предложения о работе, опросы и формы для соискателей. Через такие схемы собираются учётные данные и запускается вредоносное ПО, причём активность нередко происходит за пределами корпоративных систем контроля.
Отдельным направлением стало проникновение через процессы подбора персонала и удалённой занятости. Зафиксированы кампании, где подставные ИТ-специалисты устраивались на работу в подрядные организации и получали доступ к внутренним ресурсам. Часть таких операций связана с северокорейскими структурами и нацелена одновременно на разведку и получение дохода.
Заметную долю операций против оборонного сектора продолжают проводить китайские кибергруппы. Они активно используют уязвимости сетевого периметра — VPN-шлюзы, маршрутизаторы и защитные устройства. Такой подход позволяет обходить средства обнаружения на рабочих станциях и закрепляться в инфраструктуре на длительный срок. В ряде кампаний злоумышленники сохраняли скрытое присутствие более года, собирая технологические и проектные данные.