JK vyriausybė. perspėja apie besitęsiančias Rusijos hacktivistų grupuočių atakas

JK vyriausybė perspėja apie besitęsiančią su Rusija susijusių įsilaužėlių grupių piktavališką veiklą, nukreiptą į kritinę infrastruktūrą ir vietos valdžios organizacijas šalyje, per ardančias paslaugų atsisakymo (DDoS) atakas.

Atakomis siekiama panaikinti interneto svetaines ir išjungti paslaugas, sakoma JK nacionalinio kibernetinio saugumo centro (NCSC) šiandieniniame įspėjime. Nepaisant to, kad trūksta sudėtingumo, DDoS ataka gali sukelti didelių išlaidų tikslinei organizacijai.

„Nors DoS atakos paprastai yra mažai sudėtingos, sėkminga ataka gali sutrikdyti visas sistemas, organizacijoms kainuoti daug laiko, pinigų ir veiklos atsparumo, nes tenka jas analizuoti, apsiginti ir nuo jų atsigauti“, – pažymi kibernetinė agentūra.

Wiz

NCSC nurodo konkrečią DDoS grėsmės veikėją – liūdnai pagarsėjusį NoName057(16), žinomą kaip prorusiška programišių grupė, kuri veikia nuo 2022 m. kovo mėn.

Aktorius valdo DDoSia projektą – platformą, kuri leidžia savanoriams prisidėti prie skaičiavimo išteklių, kad būtų galima vykdyti minios DDoS atakas ir gauti piniginį atlygį ar bendruomenės pripažinimą.

Tarptautinė teisėsaugos operacija, pavadinta „Operation Eastwood“, 2025 m. liepos viduryje sutrikdė NoName057(16) veiklą – sulaikė du grupės narius, išdavė aštuonis arešto orderius ir panaikino 100 serverių.

Tačiau kadangi pagrindiniai grupės operatoriai, kurie, kaip manoma, gyvena Rusijoje, buvo nepasiekiami, kibernetiniai nusikaltėliai galėjo grįžti į veiklą, kaip patvirtina naujausias NCSC biuletenis.

Agentūra pažymi, kad NoName057(16) yra motyvuotas ideologiškai, o ne finansinės naudos, ir yra besivystanti grėsmė, kuri taip pat turi įtakos operacinių technologijų (OT) aplinkai. Čia bendrinamas specialus saugos vadovas OT savininkams.

Siekiant sumažinti DDoS riziką, NCSC pataria organizacijoms:

  • Supraskite jų paslaugas, kad nustatytumėte galimus išteklių išnaudojimo taškus ir atsakomybės ribas.
  • Sustiprinkite ankstesnes apsaugos priemones, įskaitant IPT mažinimą, trečiųjų šalių DDoS apsaugą, CDN ir teikėjo nustatytas apsaugos priemones, ir apsvarstykite galimybę naudoti kelis tiekėjus.
  • Sukurtas greitam mastelio keitimui naudojant automatinį debesies mastelio keitimą arba virtualizavimą su laisvu pajėgumu.
  • Apibrėžkite ir kartokite reagavimo planus, kurie palaiko grakštų degradavimą, prisitaiko prie besikeičiančios užpuolikų taktikos, išsaugokite administratoriaus prieigą ir užtikrins keičiamą pagrindinių paslaugų atsargines galimybes.
  • Nuolat testuokite ir stebėkite, kad anksti aptiktumėte atakas ir patvirtintumėte gynybos efektyvumą.

Nuo 2022 m. Rusijos programišiai kelia didesnę grėsmę, nes grėsmės veikėjai taikosi į NATO valstybių narių ir kitų Europos šalių viešojo ir privataus sektorių organizacijas, kurios laikosi pozicijos prieš „Rusijos geopolitines ambicijas“.

Wiz

MCP (Model Context Protocol) tampant LLM prijungimo prie įrankių ir duomenų standartu, saugos komandos sparčiai dirba, kad šios naujos paslaugos būtų saugios.

Šiame nemokamame apgaulės lape pateikiamos 7 geriausios praktikos, kurias galite pradėti naudoti jau šiandien.

Nuoroda į informacijos šaltinį

Draugai: - Marketingo agentūra - Teisinės konsultacijos - Skaidrių skenavimas - Klaipedos miesto naujienos - Miesto naujienos - Saulius Narbutas - Įvaizdžio kūrimas - Veidoskaita - Teniso treniruotės - Pranešimai spaudai - Kauno naujienos - Regionų naujienos - Palangos naujienos