CISA: сети по всему миру в прицеле китайских хакеров

RutoR

Support81

Original poster
Administrator
Сообщения
1 051
Реакции
205
Посетить сайт
Международные ИБ-агентства раскрыли главные риски и пути защиты от взлома телекоммуникаций.
cisa.jpg


Агентства по кибербезопасности США, Австралии, Канады, Новой Зеландии и Великобритании

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

о шпионской активности китайских хакеров. Злоумышленники скомпрометировали сети ведущих мировых телекоммуникационных компаний для проведения масштабной кампании по сбору разведывательных данных.

Согласно отчету, атакующие используют уязвимости в инфраструктуре телекоммуникационных сетей для проникновения и последующего сбора информации. Основной акцент делается на компрометацию сетевых устройств – маршрутизаторы, коммутаторы и файрволы. Эксперты отмечают, что злоумышленники активно используют известные уязвимости в конфигурации сетевых устройств, однако признаков применения новых методов пока не выявлено.

Рекомендации по повышению безопасности​


Ключевые меры по защите сетей включают в себя:

  • Мониторинг конфигураций. Необходимо отслеживать все изменения конфигураций сетевых устройств, выявлять и анализировать подозрительные модификации. Эксперты советуют использовать централизованное хранение конфигураций, исключая возможность управления устройствами напрямую.
  • Анализ сетевого трафика. Для мониторинга передачи данных рекомендуется размещать системы сбора трафика на ключевых узлах сетей, что позволяет быстро выявлять аномалии и потенциальные угрозы.
  • Защита логов. Логи систем должны быть зашифрованы и храниться в нескольких местах, чтобы исключить их потерю или несанкционированное изменение. Предлагается использовать централизованные системы логирования с возможностью анализа больших объемов данных.

Авторы документа подчеркивают важность сегментации сетей.

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(Virtual Local Area Networks) и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

(Demilitarized Zone, DMZ) помогают изолировать критически важные системы от внешних угроз. Также рекомендуется ограничить доступ к устройствам через интернет. Управление должно осуществляться только с доверенных устройств через защищенные каналы связи.

Дополнительно рекомендуется отключать неиспользуемые протоколы, такие как Telnet, FTP и устаревшие версии SSH. Важным элементом является переход на современные стандарты шифрования, такие как TLS 1.3 и AES-256, чтобы уменьшить вероятность успешной эксплуатации уязвимостей.

Эксперты выделили оборудование Cisco как одно из наиболее часто подвергающихся атакам. Для минимизации рисков рекомендуется отключить сервисы Cisco Smart Install и внедрить более строгую защиту паролей. Также предлагается использовать обновленные версии ПО и избегать применения устаревших алгоритмов шифрования.

Одной из ключевых задач является повышение уровня видимости процессов в сетях. Это подразумевает способность организаций отслеживать, анализировать и понимать происходящее в инфраструктуре. Высокий уровень видимости позволяет быстро выявлять угрозы, аномалии и уязвимости. Для достижения таких целей рекомендуется внедрение

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

которые способны собирать и анализировать данные из различных источников.

Дополнительно предлагается проводить аудит всех сетевых устройств, включая проверку учетных записей пользователей и отключение неактивных учетных записей. Устройства должны быть защищены от удаленного управления с несанкционированных источников.

Документ также акцентирует внимание на важности применения подхода «безопасность по умолчанию» (Secure by Design) при разработке программного обеспечения и сетевых устройств. Метод подразумевает, что производители оборудования и ПО должны закладывать максимальный уровень защиты на этапе разработки. Организациям же рекомендуется требовать от поставщиков соблюдения таких принципов.

Кибератаки, связанные с Китаем, продолжают представлять серьезную угрозу для глобальных телекоммуникационных сетей. Эксперты подчеркивают важность своевременного реагирования на угрозы, устранения уязвимостей и применения современных методов защиты. Организациям критической инфраструктуры настоятельно рекомендуется внедрить описанные меры для повышения устойчивости кибербезопасности.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Название темы
Автор Заголовок Раздел Ответы Дата
Support81 CISA заявило о DDoS-атаках: хакеры хотят дестабилизировать ситуацию в мире Новости в сети 0
Support81 ФБР: ваша веб-камера уже стала частью теневой сети Новости в сети 0
Support81 Turla и конкуренты: сети соперников становятся марионетками хакеров Новости в сети 0
Support81 15 дней без связи: саботаж в море изолирует Балтику от сети Новости в сети 0
Support81 Шпионаж в сердце ЕС: Китай проникает в дипломатические сети Европы Новости в сети 0
Support81 Япония взломала Monero: арестован глава преступной сети Новости в сети 0
Support81 Интерпол наносит удар по глобальной сети нелегальных букмекеров Новости в сети 0
Support81 Цифровой Рейх: как Гитлер захватывает социальные сети в 2024 году Новости в сети 0
Support81 SharpRhino: новый C# троян проникает в корпоративные сети Новости в сети 0
Support81 «Багровый Дворец»: как синдикаты китайских хакеров проникли в сети Юго-Восточной Азии Новости в сети 0
Support81 Мозг на крючке: как социальные сети меняют подростков Новости в сети 0
Support81 Шпионские сети под океаном Новости в сети 0
Support81 Европол взломан: секретные документы агентства оказались в сети Новости в сети 0
Support81 Взлом Dell: данные 49 млн клиентов оказались в сети Новости в сети 0
Support81 ФБР объявила охоту на владельца ботнет-сети из Молдовы Новости в сети 0
Support81 Секретные данные разведки США в сети: IntelBroker снова наносит удар Новости в сети 0
ufology Проверено Принимаем в работу доступы в корпоративные сети. Доступы - FTP, shell'ы, руты, sql-inj, БД 0
Emilio_Gaviriya Статья WI-FI сети. WiFi/Wardriving/Bluejacking 0
Emilio_Gaviriya Статья Безопасность в сети: Как избежать угроз при использовании коротких ссылок. Уязвимости и взлом 0
Support81 Мать всех утечек: 26 миллиардов записей со всех уголков сети оказались в открытом доступе Новости в сети 0
Support81 Разработчики Tor Project удалили из сети ряд узлов из-за коммерческой и рискованной деятельности Новости в сети 0
eyegod Ожидает оплаты ✅Взлом/доступ мессенджеров,соц.сетей,почт,сайтов | Удаленный доступ | Очистка КИ/Информации из сети⚡ Ищу работу. Предлагаю свои услуги. 1
Asteriksmoo Куплю Выкупаем все Ваши корп.доступы (citrix, cisco, любой VPN, RDP Corp, в виде ботов и т.д. и т.п.) в сети Дедики/VPN/соксы/ssh 6
Support81 Кибератака раскрыла тайны: данные о британских военных объектах теперь в сети Новости в сети 0
S Закрыто Пробив компаний ZoomInfo. Выгрузка контактов, соц сети и проч. Корзина 1
E Закрыто Пробив информации, ФИО,Номер,Соц.сети,Фото,Документы. Корзина 1
H Продам Cервис по размещению в сети ресурсов нестандартного содержания. Сайты/Хостинг/Сервера 1
D Продам ⚡KILLNET - Новая технология убийства сети Все что не подошло по разделу 1
A Доброго времени суток! Разработаем сайт для сети onion/ зарегистрируем onion домен. Работа под ключ. Ищу работу. Предлагаю свои услуги. 1
L Закрыто lacost.net - гипермаркет аккаунтов соц сетей, почтовых и других сервисов. Купить аккаунты вк, инстаграм, фейсбук и др. соц сети по приемлемым ценам. Корзина 1
G Golden Birds - это, на мой взгляд, самый лучший проект по заработку денег в сети Интернет Корзина 0
lizun От 1$ до 50$ в день на полном пассиве [3х уровневая реферальная программа] [Соц.Сети] Способы заработка 28
semsvm От 1$ до 50$ в день на полном пассиве [3х уровневая реферальная программа] [Соц.Сети] Способы заработка 5
DOMINUS Хакеры атакуют пользователей криптовалют через серверы в сети Tor Новости в сети 0
Y Виртуальные сети Анонимность и приватность 0
DOMINUS Запуск полной ноды в сети Биткойн Новости в сети 0
V Андрей Комбат «Начало пути или заработай в сети» 2.0 Способы заработка 2
DOMINUS Интересно Как распределяется богатство в сети биткоина Полезные статьи 0
Denik Интересно Скрипт социальной сети / DCMS-SOCIAL/ Другое 0
H Основы Linux для начинающего "Хакера" - Сети Корзина 0
Q Расширяемся и ищем людей(Работа в сети) Предоставляю работу. Ищу специалиста. 0
V Взлом|Hack|HackMessenger|соц сети мессенджеры почты Корзина 0
HiBatya Интересно В России похищена база данных клиентов крупнейшей в стране сети секс-шопов Новости в сети 0
F Закрыто Liteshop - новый магазин cybershop [соц-сети,эл-обьявления,vpn,кошельки,софт,логи] Корзина 1
3 Взлом вашей второй Половинки или Конкурента связь [email protected] Eсли вы хотите узнать что делает ваша вторая половинка в сети пишем нам на почту Корзина 0
X Взлом вашей второй Половинки или Конкурента связь [email protected] Eсли вы хотите узнать что делает ваша вторая половинка в сети пишем нам на поч Ищу работу. Предлагаю свои услуги. 1
Y Анонимность и Безопасность в Сети ч6 – Итоги и полезные советы Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч5 – Анонимность. Браузер Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч4 – Разделения трафика Анонимность и приватность 0
Y Анонимность и Безопасность в Сети ч3 – Промежуточные роутеры Анонимность и приватность 0

Название темы

Русскоязычный Даркнет Форум