В АВСТРАЛИИ ПОЯВИЛСЯ МИНИСТР КИБЕРБЕЗОПАСНОСТИ
31 мая 2022 г. в Австралии появился министр по вопросам кибербезопасности. Бывший стипендиат программы Фулбрайта и выпускница Гарварда Клэр О’Нил стала министром внутренних дел страны и министром кибербезопасности.
Клэр О’Нил вошла в парламент в 2013 г. как член лейбористской партии от округа Хотэм (Мельбурн). Находясь в оппозиции, она занимала посты теневого министра по уходу за престарелыми и теневого министра по инновациям, технологиям и будущему труда. Ещё один специалист по кибербезопасности и коммуникациям — Тим Уоттс — назначен помощником министра иностранных дел.
При прежнем коалиционном правительстве вопросы кибербезопасности входили в компетенцию МВД. Экс-министр МВД Карен Эндрюс часто делила полномочия в этой сфере с помощником министра обороны Эндрю Хасти, который занимался вопросами национальной безопасности и обороны.
Ушедшее в отставку правительство Австралии активно решало проблемы кибербезопасности. Был принят закон, который повысил роль правительства в решении вопросов ИБ, одновременно возлагая на организации и предприятия большую ответственность за принятие решений и смягчение последствий кибератак.
В ходе предвыборной кампании премьер-министра Энтони Альбанезе критиковали за то, что он уделяет недостаточно внимания вопросам кибербезопасности. Позже он «исправился» и заявил, что будет уделять приоритетное внимание ИБ как важнейшему элементу политики национальной безопасности лейбористов. Назначение профильного министра стало первым шагом в этом направлении.
АТАКА НА СКОТОБОЙНИ
В 2021 г. международный мясоперерабатывающий гигант JBS Foods был взломан предположительно российскими хакерами, которые требовали выкуп в размере $11 млн. Кибератака привела к остановке глобальных операций компании на пять дней, включая остановку нескольких австралийских скотобоен. Позднее представители JBS Foods заявили, что компания заплатила преступной группировке $14,2 млн в биткоинах, чтобы положить конец кибератаке, которая остановила деятельность заводов по всему миру.
Пострадали и другие предприятия пищевого сектора. О закрытии производства после кибератаки 2020 г. сообщал один из крупнейших в Австралии переработчиков молока и пива компания Lion. Toll Group, один из крупнейших дистрибьюторов продуктов питания в Австралии, был дважды взломан и закрыт в 2020 г.
Австралийский центр кибербезопасности отмечает, что чаще всего хакеры используют вредоносное ПО, программы-вымогатели, проводят DDoS-атаки и осуществляют кибершпионаж. Атаки вредоносных программ стали обычным для хакеров способом получения выкупа.
Через несколько месяцев после взлома JBS Foods в Австралии были приняты законы, включающие продукты питания и напитки в список важнейших отраслей национальной промышленности. Были введены нормативы обязательного информирования о кибератаках и усилены обязательства по кибербезопасности для активов национального значения.
По данным австралийского Центра кибербезопасности, в 2021 году киберпреступность выросла на 13%, а потери составили $33 млрд. Около четверти из 67,5 тыс. сообщений о киберпреступлениях были связаны с критической инфраструктурой Австралии. Целью хакеров становились здравоохранение, распределение продуктов питания и энергетика.
Эксперты отмечают тенденцию: за последние три-пять лет между национальными киберпреступными группами стало намного больше координации. Например, восточноевропейские группировки занимаются киберпреступностью как услугой, а некоторые из них получают защиту и поддержку на уровне государства.
В ЗАМБИИ ХАКЕРАМ УКАЗАЛИ НА ВЫХОД
Центральный банк Замбии заявил, что отказался выплачивать выкуп хакерской группе, известной как Hive, причинившей ущерб банковским системам страны.
«Наши основные системы работали и по-прежнему работают, — заявил Грег Нсофу, директор по информационным и коммуникационным технологиям Банка Замбии. – Хакерам удалось похитить не так уж много конфиденциальных данных». По его словам, произошла утечка только некоторых тестовых данных. «Мы защитили основные системы, и нам не было необходимости даже вступать в разговор о выкупе, — сказал Нсофу. – Мы указали хакерам на выход».
13 мая Центральный банк Замбии заявил, что он подвергся кибератаке, которая 9 мая нарушила работу некоторых ИТ-приложений, включая веб-сайт ЦБ и систему мониторинга изменений. Некоторое время веб-сайт банка был недоступен для пользователей.
Программа-вымогатель Hive, впервые обнаруженная в июне 2021 г., уже зарекомендовала себя как одно из самых агрессивных средств-вымогателей, говорится в отчёте японской компании по кибербезопасности Trend Micro. По данным ФБР США, это ПО используется для кражи данных и шифрования файлов жертв, получающих письма с требованием выкупа. Известно, что группировка Hive использует партнёрские программы, привлекая сторонних хакеров. Жертвами вымогателей в 2021 г., по данным Group-IB, стали 355 компаний. Многие платить выкуп отказались.
В ПРОФЕССИИ МНОГО РАЗОЧАРОВАННЫХ
Более трети специалистов по кибербезопасности в мире планируют сменить профессию из-за разочарования в ней. Такая ситуация усугубит нехватку кадров в отрасли, что скажется на способности организаций эффективно защищать свои системы, говорится в отчёте по итогам исследований, проведённых по заказу компании Trellix.
Опрос специалистов по кибербезопасности показал, что главными причинами разочарования стали отсутствие чёткого карьерного роста (35%), общественного признания работы (31%) и ограниченная поддержка со стороны коллег и начальства.
Несмотря на то что подавляющее большинство опрошенных (92%) занимаются любимым делом, 36% респондентов отметили, что чувствуют недостаток признания своей работы. 12% заявили, что из-за этого планируют сменить сферу деятельности.
Согласно отчёту ISACA о состоянии кибербезопасности за 2022 г., опубликованному в марте, основными причинами ухода специалистов по кибербезопасности с работы были:
— наём в другие компании (59%);
— недостаточное финансовое стимулирование в виде заработной платы или бонусов (48%);
— ограниченные возможности продвижения по службе и саморазвития (47%);
— высокий уровень стресса, связанный с работой (45%);
— отсутствие моральной поддержки со стороны руководства (34%).
«В отрасли уже не хватает 2,72 млн человек, — прокомментировал итоги исследования генеральный директор Trellix Брайан Пальма. — Обучение и воспитание новых кадров требует охвата бо́льшей аудитории, изменения подходов к проблеме в государственном и частном секторах».
Сокращение кадрового дефицита в сфере кибербезопасности является не только бизнес-императивом, но и важным вопросом для национальной безопасности и повседневной жизни. Необходимо устранить барьеры для входа в профессию и вдохновлять уже работающих в сфере ИБ людей, чтобы они получили поддержку на местах.
В попытке удержать персонал в сфере ИБ респонденты заявили, что поддержка развития навыков (85%) и получение сертификатов (80%) чрезвычайно важны. Однако 94% опрошенных считают, что работодатели должны делать большее для программ наставничества и начинать профориентацию ещё в школе.
ОДНАЖДЫ В НИГЕРИИ
Интерпол задержал трёх граждан Нигерии за хранение поддельных документов: счетов-фактур и официальных писем. Позже их обвинили и в кибермошенничестве: они использовали трояны удалённого доступа (RAT), в частности Agent Tesla.
«Эти люди использовали RAT для перенаправления финансовых транзакций и воровства конфиденциальных данных у нефтяных и газовых компаний в Юго-Восточной Азии, Северной Африке и на Ближнем Востоке», — говорится в заявлении Интерпола.
Один из мошенников, Хендрикс Оморуме, приговорён к одному году тюремного заключения. Двое находятся под следствием.
Обвиняемые систематически использовали Agent Tesla для взлома компьютеров организаций и перевода денег на свои банковские счета.
Вредоносная программа Agent Tesla на базе .NET впервые появилась в 2014 г. Она распространяется через фишинговые электронные письма, позволяет перехватывать любые действия на компьютере, включая кейлоггинг, захват экрана, и красть учётные записи и другую конфиденциальную информацию.
Аресты были проведены в рамках глобальной правоохранительной операции под кодовым названием «Пчёлка-убийца» с участием Интерпола и властей из 11 стран Юго-Восточной Азии, включая Бруней, Камбоджу, Индонезию, Лаос, Малайзию, Мьянму, Филиппины, Сингапур, Таиланд и Вьетнам. Это уже третья подобная операция. Предыдущие — Falcon I и Falcon II — были проведены в 2020 и 2021 гг. сотрудниками Интерпола и компаниями Group-IB, Palo Alto Networks и Trend Micro.
В поле зрения правоохранителей попал и лидер нигерийских хакеров группировки SilverTerrier. Его задержали в рамках спецоперации Delilah, инициированной в мае 2021 г. и успешно завершённой в 2022 г. При участии правоохранителей Австралии, Канады и США сотрудники Интерпола идентифицировали личность лидера группировки, отследили его действия в сети, контролировали перемещения по миру. На основании этой информации нигерийская полиция задержала подозреваемого в международном аэропорту в Лагосе и предъявила обвинение.
КОРЕЙСКИЕ ХАКЕРЫ РАБОТАЛИ НА ШПИОНА
После десяти лет расследования прокуратура Центрального округа Сеула выдвинула окончательные обвинения против пяти человек. Подозреваемые вступили в сговор с северокорейскими шпионами и киберпреступниками для взлома компьютерной сети NongHyup — одной из крупнейших финансовых групп Южной Кореи.
Троих арестовали в декабре 2021 г., двоим, оставшимся на свободе, предъявили обвинения в мае 2022 г.
«В июне-июле 2011 г. обвиняемые встретились с северокорейским шпионом в Даньдуне (КНР) и, получив инструкции, вернулись в Южную Корею. Они собрали секретные сведения о финансовой группе NongHyup, включая IP-адреса компьютерной сети компании, и передали их северокорейскому хакеру, — говорится в заявлении прокуратуры. – Хакеры КНДР использовали эти сведения для организации кибератаки на компанию, но в конечном итоге потерпели неудачу».
Значительного прогресса в расследовании хакерской атаки на NongHyup южнокорейские сыщики добились после перехвата в 2018 г. отчёта северокорейского хакера своим хозяевам. Взяв след, полиция и прокуратура работали вместе и не торопясь, но с гарантией провели аресты людей, принимавших участие в подготовке атаки.
ПРОСТО ГЕРОЙ (ПОЧТИ КАК В КИНО)
Ветеран кибербезопасности, работавший с крупнейшими государственными агентствами США, устроился простым преподавателем в Академию округа Ричмонд.
Дэниел Джексон, поработавший за 20 лет службы в АНБ, Министерстве обороны и Киберцентре в Форт-Гордоне, теперь делится своим опытом со студентами родного округа. Для будущих безопасников это может стать стартом к профессиональному успеху. Тем более что инициативу преподавателя поддерживает компания Cisco Systems и местное сообщество экономической зоны Центрального района реки Саванна, объединяющего 14 округов, где большинство населения имеет доходы ниже федерального уровня бедности.
По воспоминаниям самого Джексона, в школе он не имел знаний, чтобы сознательно выстроить своё будущее. Он ушёл в армию, где его заставили работать с радио и антеннами, позже занимался обслуживанием компьютеров, настройкой коммутаторов и маршрутизаторов. Становиться серьёзным безопасником у него и в мыслях не было. Теперь он хочет передать свои знания и опыт школьникам.
Джексон планирует не только преподавать, но и в целом улучшить профориентацию в округе: наладить местное профессиональное, техническое и сельскохозяйственное образование. К работе он подключил АНБ, Министерство обороны и Киберцентр в Форт-Гордоне. Cisco Systems готова построить в школах лаборатории для обучения школьников азам информационных технологий и кибербезопасности.
Энтузиаст своего дела, Джексон считает, что вложения в образование могут помочь решить многие проблемы его малой родины: обуздать насилие, заполнить вакансии на промышленных предприятиях и снизить процент отсева из средней школы.