Telegram-каналы пишут о расследовании КИБЕРСИСТЕМА
Telegram-канал "Интернет-розыск" опубликовал пост с информацией о нашем расследовании. https://t.me/irozysk/16062
Компания «Киберсистема» опубликовала отчет о расследовании инцидента, якобы повлекшего уничтожение инфраструктуры компании, занимающейся продукцией ОПК. Как следует из заявления компании, за атакой стояли хактивисты из BO Team и Ukrainian Cyber Alliance. Речь может идти об июльской атаке на производство БПЛА «Гаскар-Интеграция», расположенное в Подмосковье.
Как утверждали группировки злоумышленников, им удалось похитить почту, чертежи и техническую документацию, исходный код, бухгалтерию и договоры. Утверждалось, что ВСУ были переданы терабайты данных, за этим последовало уничтожение «нескольких сотен серверов и рабочих станций, резервных копий и облачной инфраструктуры».
Компания «Гаскар» заявила, что информация о взломе «не является достоверной». «На компанию была предпринята попытка атаки, компания продолжает работать в штатном режиме, и наши предприятия не останавливали свою работу». А по информации источника, знакомый с обстоятельствами летнего инцидента в «Гаскар-Интеграции», отметил, что с крайне высокой вероятностью в компании были инсайдеры, завербованные злоумышленниками. Атака не нанесла особого ущерба — и поэтому злоумышленники решили разыграть ситуацию в PR-ключе.
Основатель компании «Интернет-Розыск» Игорь Бедеров считает, что кейс «Гаскара» показывает, насколько важно оценивать кандидатов на работу и контрагентов перед тем, как вести с ними работу.
«Весь этот год мы рефлексировали на тему того, что в России блокируются незаконные боты и сервисы по пробиву граждан, основанные на утечках информации. Подскажем сотрудникам безопасности новое обоснование своей работы перед собственниками — это глубокая оценка кандидатов на работу и контрагентов, а также ведение мониторинга киберрисков», — подчеркивает Бедеров.
Сейчас во главу угла, по мнению Бедерова, ставится лояльность сотрудников стране и компании, а также контроль рисков, связанных с атаками на цепочки поставок. Другое важное направление — необходимость своевременно выявлять риски в сети, начиная от попыток вербовки сотрудников и заканчивая подготовкой инфраструктуры к атаке.