Comments 15
Есть в одной конторе крупной один ИБшник. Весь такой из себя важный. Все через него. И при этом такой, установите ломанный автокад на эти вот компы :D
В ГРЧЦ заявили, что [...] злоумышленники вошли на время только в открытый контур ведомства.
судя по скриншотам консоли DLP, получили доступ именно во внутренний контур организации
Может, у них там два открытых контура, один внутри другого?
Забавная статья, самоназвание группы хакеров автор умудрился не упомянуть.
Ну, если роскомпозор не считает закрытой списки сотрудников с их личными данными, переписки и документы (в том числе паспортные данные) и тому подобное, то я даже не знаю.
Вообще, факт работы в роскомпозоре должен стать черной меткой при трудоустройстве.
Я конечно не безопасник, но на мой взгляд, если ловим хакеров "на живца", то и можно сделать контур, где все будет выглядеть как настоящее, чтобы потом знать, как они работают и защититься, если они в дальнейшем попробуют на боевой контур пробраться
Перешел по ссылке, почитал комменты. Вознико ощущение, что можно взять любой госсайт, найти несколько реальных ФИО в соцсетях, подставить их в срины почтового клиента и чего-нибудь еще и постить в телеграм.
Может, конечно, я чего-то не понимаю, но зачем заморачиваться со взломом, практического толку от которого, кроме бахвальства нет?
Наша служба противодействия кибератакам зафиксировала применение нарушителями против нас ранее нигде не использовавшейся уязвимости
Если уязвимость ещё не описана в БДУ ФСТЭК (bdu.fstec.ru), то это ещё не значит, что её не существует и она нигде ранее не применялась (vulmon.com/trends) :) Но главное, что по бумажкам всё так.
СМИ: хакеры смогли проникнуть в компьютерную сеть ГРЧЦ. Ведомство: инцидент был управляемым и в открытом контуре