©
P-Reliz.ru - агрегатор пресс-релизов

Harvest под ударом: эксперт Едемская о растущей угрозе двойного вымогательства

Финтех-компания Harvest стала жертвой атаки вымогателей Run Some Wares. Злоумышленники использовали тактику двойного вымогательства: зашифровали данные и угрожают их публикацией. Среди украденной информации — финансовые документы, юридические записи и данные сотрудников. Этот инцидент подчеркивает растущую угрозу кибератак, особенно для компаний, работающих с чувствительной информацией. Екатерина Едемская, инженер-аналитик компании «Газинформсервис», подчеркивает текущие тенденции в сфере киберугроз, особенно для компаний, работающих с конфиденциальными данными.

«Использование тактики «двойного вымогательства», при которой атакующие не только шифруют данные, но и угрожают их публикацией, является одной из самых опасных форм кибератак в настоящее время. Утечка значительного объема информации, включая финансовые документы, юридические записи и данные сотрудников, резко повышает риски для компании и ее клиентов, угрожая репутационными и финансовыми потерями», — объясняет Едемская.

Эксперт подчёркивает необходимость комплексной защиты данных: от надежного шифрования и безопасного хранения до строгих протоколов доступа и аутентификации. Не менее важным является мониторинг даркнета и внешних источников для своевременного обнаружения утечек данных. Раннее выявление и реагирование на угрозы, связанные с раскрытием данных, помогает минимизировать последствия. Учитывая высокую степень подготовки атакующих, компаниям необходимы стратегии долгосрочного реагирования, включая регулярное тестирование планов восстановления после атак, чтобы минимизировать время простоя и потенциальные убытки от таких инцидентов.

«Инцидент с Harvest служит важным напоминанием о том, что киберугрозы становятся все более сложными и многоуровневыми. Для защиты от таких атак организациям необходимо не только внедрять передовые технические решения, но и развивать «культуру безопасности» на уровне всей компании, обучая сотрудников правильному обращению с данными и реагированию на угрозы. В этом контексте, использование системы поведенческой аналитики, такой как Ankey ASAP от компании "Газинформсервис", может значительно повысить уровень защищенности. Эта система эффективно обнаруживает аномалии и подозрительные действия на ранних стадиях атаки, используя методы машинного обучения и UEBA, что позволяет оперативно реагировать на угрозы и минимизировать риски», — отмечает киберспециалист.

 

ООО «Газинформсервис» — отечественный разработчик программных и программно-аппаратных средств обеспечения информационной безопасности и комплексной инженерно-технической охраны. Компания специализируется на создании систем обеспечения информационной безопасности объектов и ИБ-систем для корпораций энергетической и транспортной отраслей, органов государственной власти, промышленных предприятий, а также учреждений финансового сектора и телекоммуникационных компаний.

P-Reliz.ru - аггрегатор пресс-релизов

Другие пресс-релизы ООО "Газинформсервис"


Эксперт Дмитриева: 100 000 сайтов WordPress под угрозой из-за уязвимости в плагине SureTriggers

SureTriggers, популярный плагин WordPress, содержит критическую уязвимость, позволяющую злоумышленникам создавать учётные записи администраторов. Под угрозой находятся более 100 000 сайтов с устаревшими версиями плагина. Уже зафиксированы атаки на уязвимые сайты.


Эксперт Едемская: остановка программы CVE — гипотетический, но тревожный сценарий

Организация MITRE предупредила о возможном прекращении финансирования программы CVE. Если финансирование не будет возобновлено, работа программы может быть приостановлена. Как отмечает Екатерина Едемская, инженер-аналитик компании «Газинформсервис», это может серьёзно повлиять на глобальную кибербезопасность, поскольку CVE является ключевым инструментом для отслеживания и каталогизации уязвимостей.


Киберэксперт Полунин: критическая уязвимость в Erlang/OTP — явление исключительное

В Erlang/OTP обнаружена критическая уязвимость (CVE-2025-32433) с рейтингом CVSS 10.0, позволяющая удаленно выполнить код без аутентификации. Как подчеркивает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис», подобные уязвимости требуют немедленной установки патчей, которые обычно доступны к моменту объявления об угрозе.


Киберэксперт Полунин: критическая уязвимость в Erlang/OTP — явление исключительное

В Erlang/OTP обнаружена критическая уязвимость (CVE-2025-32433) с рейтингом CVSS 10.0, позволяющая удаленно выполнить код без аутентификации. Как подчеркивает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис», подобные уязвимости требуют немедленной установки патчей, которые обычно доступны к моменту объявления об угрозе.


Киберэксперт Спицын: только комплексный подход защитит российский бизнес от Cloud Atlas

Киберпреступная группировка Cloud Atlas активизировала атаки на российские предприятия. Злоумышленники используют фишинг, рассылая вредоносные вложения под видом обычных документов и тщательно зачищая метаданные, чтобы усложнить обнаружение. Cloud Atlas известна своими сложными атаками, направленными на кражу конфиденциальной информации.


Российские микроконтроллеры на базе RISC-V: Дорожная карта и новые горизонты

15 апреля в рамках 27-ой Международной выставки ExpoElectronica состоялся технический семинар, организованный российским Альянсом RISC-V при спонсорском участии входящего в состав Альянса RISC-V НИИЭТ и поддержке оргкомитета выставки. Мероприятие было посвящено обсуждению Дорожной карты развития микроконтроллеров на базе архитектуры RISC-V в России, а также текущему состоянию и перспективам формирования отечественной экосистемы.


Эксперт Ankey RBI: уязвимость в Chrome позволяла 20 лет проводить искусный фишинг

Google закрыл критическую уязвимость в браузере Chrome, которая существовала более 20 лет. Эта уязвимость в механизме отображения посещённых ссылок (CSS :visited) позволяла злоумышленникам получать доступ к истории просмотров пользователей. Проблема устранена в обновлении Chrome 136 благодаря технологии «partitioned :visited links», которая изолирует информацию о посещённых ссылках.