www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Авторам
Рекламодателям
Контакты
   

  Опросы
1001 и 1 книга  
19.03.2018г.
Просмотров: 10451
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 10547
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 8013
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 4929
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 5771
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 5732
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 8549
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 5120
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 5374
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 9513
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 12932
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 14410
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 16124
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 11049
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 9008
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 7275
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 6369
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 5304
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 4933
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 5178
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Исследование «Лаборатории Касперского»: хактивисты обычно реализуют угрозы через несколько дней или недель

Просмотров: 461

Исследование «Лаборатории Касперского»: хактивисты обычно реализуют угрозы через несколько дней или недель

Это подчёркивает важность постоянного мониторинга и оперативного реагирования

 В преддверии GITEX Global 2025 команда Kaspersky Digital Footprint Intelligence изучила деятельность хактивистов из региона МЕТА* и подготовила масштабный отчёт «Сигнал посреди шума». В нём проанализирована активность 120 групп, а также более 11 тысяч сообщений, опубликованных злоумышленниками в сети и даркнете в 2025 году.

Команда уделила особое внимание тому, как атакующие ведут коммуникации, в том числе используют хештеги. Анализ показал, что хактивисты обычно переходят к действиям в течение нескольких дней или недель после публичных заявлений с угрозами. Это подчёркивает важность постоянного мониторинга и быстрого реагирования.

Глобальный характер угрозы. Хактивисты атакуют жертв в разных регионах, включая Россию и другие страны Европы, США, Индию, Вьетнам и Аргентину. Злоумышленники стремятся к максимальному охвату и зрелищности и не фокусируются только на отдельных локальных целях.

Быстрый переход от угроз к атакам. На этот факт стоит обратить внимание ИБ-командам. В отличие от APT-групп, хактивисты значительно быстрее претворяют в жизнь свои угрозы — обычно это занимает от нескольких дней до нескольких недель. Поэтому необходимо оперативно принимать меры и не игнорировать их заявления.

Доминирование DDoS-атак. В 2025 году более чем в половине (61%) отчётов о кибератаках, упомянутых в сообщениях хактивистов и содержащих хештеги, речь шла о DDoS-атаках.

Хештеги для продвижения публикаций о кибератаках. В 2025 году специалисты «Лаборатории Касперского» обнаружили более 2 тысяч уникальных меток, из которых почти 1,5 тысячи впервые появились в этом году.

Хештеги позволяют злоумышленникам добиться разных целей: идентифицировать себя, заявить об ответственности, распространить сведения об успешных кибератаках с целью привлечь внимание общественности. Большинство хештегов «живут» всего около двух месяцев, поскольку администраторы мессенджеров блокируют каналы таких групп. Однако популярные среди хактивистов комбинации могут использоваться дольше — в том числе в публикациях в новых группах, созданных на замену заблокированным.

Объединение усилий. Группы хактивистов часто сотрудничают, чтобы добиться наибольшего эффекта. О таких альянсах они могут заявлять в рамках совместных кампаний, в том числе при помощи хештегов.

«Мы изучили деятельность хактивистов на примере региона META и выделили несколько ключевых особенностей, которые могут взять на вооружение ИБ-специалисты. Такие группы, в отличие от других вредоносных альянсов, стремятся к максимальной огласке, что отражается в характере их коммуникаций. Непрерывное наблюдение за публикациями хактивистов позволяет аналитикам ещё на ранних этапах получить информацию о следующих потенциальных мишенях. Именно поэтому так важно использовать решения для мониторинга, такие как Kaspersky Digital Footprint Intelligence, — чтобы превратить „шум” в потоке сообщений в важный сигнал для ИБ-команд», — комментирует Ксения Кудашева, аналитик Digital Footprint Intelligence.

 Чтобы защититься от киберугроз, «Лаборатория Касперского» рекомендует бизнесу и госучреждениям:

разработать план по реагированию на инциденты, уделяя внимание противодействию DDoS-атакам. Он должен включать в себя сценарии работы сотрудников при наступлении того или иного ИБ-события, список необходимых ресурсов, перечень применяемых инструментов, права и обязанности команды реагирования;

регулярно проводить обучающие тренинги для сотрудников, чтобы снизить вероятность успешных атак с использованием методов социальной инженерии, в том числе фишинга;

регулярно обновлять операционную систему и ПО на всех корпоративных устройствах, чтобы своевременно закрывать известные уязвимости;

инвестировать в средства мониторинга, чтобы своевременно находить объявления об угрозах со стороны хактивистов и оперативно принимать меры;

предоставлять SOC-командам доступ к свежей информации о новейших тактиках, техниках и процедурах злоумышленников;

использовать комплексную защиту компаний от киберугроз/

 * МЕТА — Турция, страны Ближнего Востока и Африки.

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru