Недавние инциденты, связанные с кибератаками на объекты критической инфраструктуры, которые произошли в конце 2015 года, подталкивают к необходимости извлечения уроков. Специалисты БАКОТЕК принимают активное участие в расследовании ряда инцидентов и привлечены к созданию эффективных мер противодействия современным целевым атакам.
«Благодаря тесному сотрудничеству с командами быстрого реагирования Intel Security и CERT-UA, наши инженеры сформировали перечень маркеров компрометации и первичные рекомендации по предотвращению повторного вмешательства в работу пострадавших предприятий», — отмечает Владислав Радецкий, Technical Lead Группы компаний БАКОТЕК.
Произошедшие инциденты говорят о том, что организациям стоит уделить внимание вопросам фильтрации электронной корреспонденции, а также, по возможности, начать проводить периодические тренинги для сотрудников на предмет выявления и противодействия фишинговым атакам, которые сейчас активно применяются злоумышленниками.
На данный момент достоверно известно следующее:
- Атакующих групп было несколько, и они использовали разные инструменты. При этом общим был только канал доставки и метод внедрения – фишинговые письма с базовыми элементами социальной инженерии.
- Ущерб от состоявшихся атак мог быть на порядок больше.
- Кампании по рассылке не ограничены только энергетическим сектором. В группе риска могут в первую очередь оказаться различные госучреждения, но это не значит, что коммерции можно вздохнуть спокойно.
- Успешность этих кибератак является ярким подтверждением того, что в условиях современных целевых атак, нельзя говорить о приемлемом уровне защиты без применения средств динамического и статического анализа документов.
- Под “дымовой завесой” BlackEnergy была как минимум еще одна кампания.
Расследование продолжается, специалисты БАКОТЕК продолжают отслеживать попытки новых атак. С промежуточными результатами можно ознакомиться по ссылке.