www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Автоматизация  

Автоматизируем рутину: что реально работает?

Многие сисадмины автоматизировали что-то за последний год. Но далеко не все остались

 Читать далее...

Защита ИТ-системы  

Практическая защита: что вы внедрили и что мешает?

Какие меры безопасности реально внедрить в реальных условиях – и что не

 Читать далее...

Вопрос-ответ  

Обеспечиваем безопасную эксплуатацию базы данных

Что для вас чаще всего является причиной инцидентов с БД? Как вы

 Читать далее...

Книжная полка  

От «безопасного» Linux до Контролируемого взлома

Издательство «БХВ» продолжает радовать читателей интересными новинками и в наступившем году. Вы можете

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 11332
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 11460
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8944
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 5358
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 6200
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 6100
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8952
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5545
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5755
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9930
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 13323
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14815
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16546
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11413
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9408
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7653
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6780
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5655
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 5274
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5602
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Исследование «Лаборатории Касперского»: хактивисты обычно реализуют угрозы через несколько дней или недель

Просмотров: 501

Исследование «Лаборатории Касперского»: хактивисты обычно реализуют угрозы через несколько дней или недель

Это подчёркивает важность постоянного мониторинга и оперативного реагирования

 В преддверии GITEX Global 2025 команда Kaspersky Digital Footprint Intelligence изучила деятельность хактивистов из региона МЕТА* и подготовила масштабный отчёт «Сигнал посреди шума». В нём проанализирована активность 120 групп, а также более 11 тысяч сообщений, опубликованных злоумышленниками в сети и даркнете в 2025 году.

Команда уделила особое внимание тому, как атакующие ведут коммуникации, в том числе используют хештеги. Анализ показал, что хактивисты обычно переходят к действиям в течение нескольких дней или недель после публичных заявлений с угрозами. Это подчёркивает важность постоянного мониторинга и быстрого реагирования.

Глобальный характер угрозы. Хактивисты атакуют жертв в разных регионах, включая Россию и другие страны Европы, США, Индию, Вьетнам и Аргентину. Злоумышленники стремятся к максимальному охвату и зрелищности и не фокусируются только на отдельных локальных целях.

Быстрый переход от угроз к атакам. На этот факт стоит обратить внимание ИБ-командам. В отличие от APT-групп, хактивисты значительно быстрее претворяют в жизнь свои угрозы — обычно это занимает от нескольких дней до нескольких недель. Поэтому необходимо оперативно принимать меры и не игнорировать их заявления.

Доминирование DDoS-атак. В 2025 году более чем в половине (61%) отчётов о кибератаках, упомянутых в сообщениях хактивистов и содержащих хештеги, речь шла о DDoS-атаках.

Хештеги для продвижения публикаций о кибератаках. В 2025 году специалисты «Лаборатории Касперского» обнаружили более 2 тысяч уникальных меток, из которых почти 1,5 тысячи впервые появились в этом году.

Хештеги позволяют злоумышленникам добиться разных целей: идентифицировать себя, заявить об ответственности, распространить сведения об успешных кибератаках с целью привлечь внимание общественности. Большинство хештегов «живут» всего около двух месяцев, поскольку администраторы мессенджеров блокируют каналы таких групп. Однако популярные среди хактивистов комбинации могут использоваться дольше — в том числе в публикациях в новых группах, созданных на замену заблокированным.

Объединение усилий. Группы хактивистов часто сотрудничают, чтобы добиться наибольшего эффекта. О таких альянсах они могут заявлять в рамках совместных кампаний, в том числе при помощи хештегов.

«Мы изучили деятельность хактивистов на примере региона META и выделили несколько ключевых особенностей, которые могут взять на вооружение ИБ-специалисты. Такие группы, в отличие от других вредоносных альянсов, стремятся к максимальной огласке, что отражается в характере их коммуникаций. Непрерывное наблюдение за публикациями хактивистов позволяет аналитикам ещё на ранних этапах получить информацию о следующих потенциальных мишенях. Именно поэтому так важно использовать решения для мониторинга, такие как Kaspersky Digital Footprint Intelligence, — чтобы превратить „шум” в потоке сообщений в важный сигнал для ИБ-команд», — комментирует Ксения Кудашева, аналитик Digital Footprint Intelligence.

 Чтобы защититься от киберугроз, «Лаборатория Касперского» рекомендует бизнесу и госучреждениям:

разработать план по реагированию на инциденты, уделяя внимание противодействию DDoS-атакам. Он должен включать в себя сценарии работы сотрудников при наступлении того или иного ИБ-события, список необходимых ресурсов, перечень применяемых инструментов, права и обязанности команды реагирования;

регулярно проводить обучающие тренинги для сотрудников, чтобы снизить вероятность успешных атак с использованием методов социальной инженерии, в том числе фишинга;

регулярно обновлять операционную систему и ПО на всех корпоративных устройствах, чтобы своевременно закрывать известные уязвимости;

инвестировать в средства мониторинга, чтобы своевременно находить объявления об угрозах со стороны хактивистов и оперативно принимать меры;

предоставлять SOC-командам доступ к свежей информации о новейших тактиках, техниках и процедурах злоумышленников;

использовать комплексную защиту компаний от киберугроз/

 * МЕТА — Турция, страны Ближнего Востока и Африки.

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru