ru24.pro
Интернет
Июль
2025
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28
29
30
31

Как хакеры обманывают авиацию сегодня

Хакеры, используя изощренные методы фишинга, нацелились на авиационную отрасль, чтобы получить доступ к финансовым операциям и обмануть клиентов. Киберисследователи Выявили, что злоумышленники, выдавая себя за руководителей авиакомпаний, убедили одного из клиентов оплатить крупный счет напрямую мошенникам.

Эта атака ярко демонстрирует эволюцию фишинга: переход от массовых рассылок к сложным, персонализированным кампаниям, которые включают глубокий анализ переписки и стиля общения жертвы для создания максимально убедительных подделок. Александр Михайлов, руководитель GSOC компании «Газинформсекрвис», рассказал о том, как действовать компаниям в подобных ситуациях.

«Фишинг сейчас – это самый распространенный и самый результативный метод атаки компаний и частных лиц. И если в случаях массовых рассылок фишинга на выручку могут прийти средства детектирования и защиты, то в случаях с тщательно спланированными целевыми атаками на конкретных персон, люди остаются со злоумышленниками один на один», — обратил внимание эксперт.

Эксперт пояснил, что при атаках на компании с целью кражи денежных средств, мошенники выбирают ключевых сотрудников – лиц, принимающих решения или имеющих доступ к финансам. Цель таких атак – не просто украсть данные. Получив доступ к почте топ-менеджера, злоумышленники начинают действовать от его имени, анализируя переписку и детали контрактов. Затем они рассылают поддельные счета и распоряжения партнерам и подчиненным. Именно так, по словам Михайлова, в описанном случае злоумышленникам удалось убедить клиента жертвы оплатить крупный счет.

«Атака на авиационную отрасль особенно показательна, – подчеркнул руководитель GSOC. – Это сфера с огромным количеством контрагентов, сложными финансовыми потоками и высочайшими требованиями к репутации. Успешный взлом здесь может привести не только к прямым убыткам, но и к масштабному подрыву доверия в индустрии».

Что делать в этой ситуации? Очевидно, что стандартных антивирусов и спам-фильтров уже недостаточно. Александр Михайлов отметил, что необходим комплексный подход.

  • Во-первых, повышение осведомленности. Каждый сотрудник, от рядового специалиста до генерального директора, должен уметь распознавать фишинговые письма и понимать, что даже самое убедительное сообщение от руководителя может быть подделкой.
  • Во-вторых, внедрение современных технических средств защиты. Обязательное использование многофакторной аутентификации значительно усложняет несанкционированный доступ, даже если пароль украден.
  • И в-третьих, это постоянный мониторинг и реагирование. Именно здесь ключевую роль играют центры мониторинга ИБ. Наши специалисты 24/7 отслеживают аномалии, расследуют инциденты и помогают компаниям быстро среагировать, чтобы минимизировать ущерб. Данный инцидент — прямое доказательство того, что кибербезопасность сегодня — это не разовый проект, а непрерывный процесс, требующий постоянного внимания и экспертизы.

Рассмотрим способ предотвращения такого типа атак с помощью программного комплекса (ПК) Efros Defence Operations.

Модуль Efros Integrity Check Compliance реализует следующие функциональные возможности ПК:

― контроль изменения конфигураций ОС;

― контроль целостности файлов ОС;

― проверки соответствия безопасности ОС.

Подключая к комплексу на контроль ОС различных типов, Efros формирует отдельные отчёты по проверкам конфигурации ОС на соответствие отраслевым стандартам:

Подробнее: https://www.securitylab.ru/analytics/561610.php

Один из ключевых этапов кибератак по матрице MITRE ATT&CK — повышение привилегий (Privilege Escalation). Он предполагает эксплуатацию уязвимостей в операционных системах (ОС) или приложениях для получения несанкционированного доступа к защищённым ресурсам.

image

В многопользовательских ОС привилегии определяют уровень доступа: от базового чтения файлов до полного контроля над системой. Успешное повышение прав позволяет злоумышленнику обходить ограничения, модифицировать критически важные данные, запускать вредоносные сервисы, укреплять своё присутствие в системе и скрывать следы активности от системного администратора.

Представьте, что вы — хакер. Вы проникли в систему через уязвимость в веб-приложении. Теперь вы — обычный пользователь. Казалось бы, угроза минимальна, но это только начало. Ваша цель — стать пользователем с максимальными привилегиями системы: root в Linux или SYSTEM в Windows. Как этого добиться?

Эскалация привилегий превращает скромную брешь в катастрофу, открывая доступ к ядру системы, конфиденциальным данным и контролю над инфраструктурой.

Подробнее: https://www.securitylab.ru/analytics/561610.php