• 27 ноября 202427.11.2024среда
  • USD105,0604
    EUR110,4943
  • В Тюмени -7..-9 С 2 м/с ветер южный


Тюменский руководитель IT-компании рассказала, как можно узнать источник кибератаки

Общество, 15:41 13 мая 2022

Сергей Елесин, ИА "Тюменская линия" | Фото: Сергей Елесин, ИА "Тюменская линия"

У группировок хакеров есть свой почерк: программное обеспечение, которое они используют, написанный ими код, поведенческие привычки, а также сами устройства, с которых осуществляется кибератака. По этим и иным признакам можно идентифицировать злоумышленников как по следам внутри организации, так и по поведению в сети Интернет.

Об этом корреспонденту информационного агентства "Тюменская линия" рассказала генеральный директор ООО "Анлим-Софт", специализирующейся в области ИТ-разработки, Мария Кагарманова.

Эксперт объяснила причины и следствия атаки на RuTube. Напомним, видеохостинг был недоступен больше суток из-за мощной кибератаки.

"Есть два класса решений, нацеленных на компрометацию злоумышленников и их планов в отношении конкретных жертв, - это Threat Intelligence и Threat Hunting. В первом случае решение направлено на системный сбор информации и предотвращение появления угроз, а во втором – происходит постоянный поиск и устранение имеющихся опасностей", - пояснила Мария.

Атака на видеохостинг привела к тому, что он оказался недоступен на некоторое время. Это, несомненно, повлекло финансовые потери.

По словам тюменского IT-специалиста, сложность восстановления ресурса зависит от того, на какие конкретно системы была проведена атака и насколько критично. Нельзя забывать об использовании средств резервного копирования для возможно быстрого восстановления утраченных данных. Также нужно понимать, что потенциально злоумышленник мог попытаться украсть данные или попросту их уничтожить вместе с резервными копиями, добавила Мария.

Чтобы не допустить хакерской атаки и сохранить данные, нужно использовать качественные средства защиты информации. Как заметила генеральный директор ООО "Анлим-Софт", не какие-то отдельные компоненты, а именно комплекс для наиболее полной защиты.

"Защищать нужно как периметр, так и контролировать трафик внутри инфраструктуры, держать под контролем конечные точки и в полном объеме собирать логи и иную информацию из всех этих систем. А также проводить регулярные тестирования на проникновения (пентесты), чтобы на практике узнать, какие в системе есть уязвимости, а они есть везде и всегда, и своевременно их устранить, не дожидаясь пока до них доберется злоумышленник", - сказала Мария Кагарманова.

Добавим, после кибератаки на RuTube, в официальном Telegram-канале сервиса появилась информация, что данные пользователей сохранены. В результате атаки было повреждено 75% баз и инфраструктуры основной версии и 90% резервных копий и кластеров для восстановления баз данных. По словам представителей хостинга, сервис столкнулся с самой сильной кибератакой за всю историю существования. При этом данные об утере исходного кода сайта не соответствуют действительности.

Анжела Лебедева

Подписывайтесь на наш Telegram-канал и первыми узнавайте главные новости
Читайте нас в Дзен