Принципы информационной безопасности
Полноценная информационная безопасность базируется на нескольких основополагающих принципах:
Основные принципы информационной безопасности
Рассмотрим принципы ИБ подробно:
1. Простота использования информационной системы. Данный принцип информационной безопасности заключается в том, что для минимизации ошибок следует обеспечить простоту использования информационной системы. Во время эксплуатации ИС пользователи и администраторы совершают непреднамеренные ошибки, некоторые из которых могут вести к невыполнению требований политик безопасности и снижению уровня информационной безопасности. Чем более сложны, запутанны и непонятны для пользователей и администраторов совершаемые ими операции, тем больше они делают ошибок. Простота использования ИС является необходимым условием для снижения числа ошибочных действий. При этом следует помнить, что данный принцип информационной безопасности не означает простоту архитектуры и снижение функциональности ИС.
2. Контроль над всеми операциями. Этот принцип подразумевает непрерывный контроль состояния информационной безопасности и всех событий, влияющих на ИБ. Необходим контроль доступа к любому объекту ИС с возможностью блокирования нежелательных действий и быстрого восстановления нормальных параметров информационной системы.
3. Запрещено всё, что не разрешено. Этот принцип ИБ заключается в том, что доступ к какому-либо объекту ИС должен предоставляться только при наличии соответствующего правила, отраженного, например, в регламенте бизнес-процесса или настройках защитного программного обеспечения. При этом основной функцией системы ИБ является разрешение, а не запрещение каких-либо действий. Данный принцип позволяет допускать только известные безопасные действия, а не заниматься распознаванием любой угрозы, что очень ресурсоёмко, невозможно в полной мере и не обеспечивает достаточный уровень ИБ.
4. Открытая архитектура ИС. Этот принцип информационной безопасности состоит в том, что безопасность не должна обеспечиваться через неясность. Попытки защитить информационную систему от компьютерных угроз путем усложнения, запутывания и скрытия слабых мест ИС, оказываются в конечном итоге несостоятельными и только отсрочивают успешную хакерскую, вирусную или инсайдерскую атаку.
5. Разграничение доступа. Данный принцип ИБ заключается в том, что каждому пользователю предоставляется доступ к информации и её носителям в соответствии с его полномочиями. При этом исключена возможность превышения полномочий. Каждой роли/должности/группе пользователей можно назначить свои права на выполнение действий (чтение/изменение/удаление) над определёнными объектами ИС.
6. Минимальные привилегии. Принцип минимальных привилегий состоит в выделении пользователю наименьших прав и доступа к минимуму необходимых функциональных возможностей программ. Такие ограничения, тем не менее, не должны мешать выполнению работы.
7. Достаточная стойкость. Этот принцип информационной безопасности выражается в том, что потенциальные злоумышленники должны встречать препятствия в виде достаточно сложных вычислительных задач. Например, необходимо, чтобы взлом паролей доступа требовал от хакеров неадекватно больших промежутков времени и/или вычислительных мощностей.
8. Минимум идентичных процедур. Этот принцип информационной безопасности состоит в том, что в системе ИБ не должно быть общих для нескольких пользователей процедур, таких как ввод одного и того же пароля. В этом случае масштаб возможной хакерской атаки будет меньше.
При выполнении проектов специалисты ARinteg реализуют весь комплекс принципов, обеспечивающих информационную безопасность.
Управление информационной безопасности
5 лет опыта работы Более 3000 клиентов Собственный технический отдел Лицензиаты ФСБ и ФСТЭКНаши услуги
Все услуги Подключение к системе ФИС ФРДОПредоставляем полный комплекс услуг по аттестации рабочего места ФИС ФРДО
Поставляем отечественные операционные системы, антивирусные программы и офисные пакеты.
«АСП Шаблон»Программное обеспечение для автоматического исправления ошибок в шаблонах ФИС ФРДО
Являемся партнерами проверенных производителей средств защиты информации
Техническая поддержка и сопровождение информационных систем
Документация по информационной безопасности
Разработка документов в сфере информационной безопасности
?
Остались вопросы?Закажите бесплатную консультацию.
Задать вопрос
Наши клиенты
Блог
Все статьиФИС ФРДО 10. 05.2023
Подготовка к внесению данных в ФИС ФРДО в 2023 годуФИС ФРДО 02.03.2023
Изменение сроков внесения данных в ФИС ФРДО с марта 2023 г.ФИС ФРДО 01.03.2023
ФИС ФРДО: Ответы на основные вопросыФИС ФРДО 19.01.2023
Правила заполнения шаблона ФИС ФРДО: Типичные ошибки и процедура их исправления.Отзывы о нашей работе
ЧОУ ДПО «Учебный центр «Промышленная безопасность» Ответственный за работу в системе ФИС ФРДО
Республиканская клиническая больница Главный врач
ГАПОУ «Казанский медицинский колледж» Директор колледжа
Сочинский торгово-технологический техникум Администрация
«Управление образования» Нурлатского муниципального района Начальник
Северо-Кавказский техникум «Знание» Директор
Найм директора по информационной безопасности
Из всех должностей высшего руководства лишь немногие за последнее десятилетие стали более важными, чем главный директор по информационной безопасности (CISO): эта роль переместилась из высшего руководства только номинально в критически важный член исполнительной команды, поскольку все больше и больше кибератак ставят под угрозу крупные компании. Ваш директор по информационной безопасности сражается на передовой против атак программ-вымогателей, несет ответственность за безопасность данных в условиях ужесточения правил и служит ключевой защитой от некоторых из самых серьезных угроз существованию, с которыми сталкивается ваша компания.
Поскольку эта роль может контролировать такой широкий спектр функций, включая управление рисками, соответствие нормативным требованиям, юридические вопросы, конфиденциальность, безопасность данных и т. д., один из самых больших вопросов, который возникает у руководителей в отношении этой роли, звучит так: перед кем она должна отчитываться? Хотя наилучшая структура отчетности для конкретной компании будет зависеть от специфики их бизнеса, поскольку эта роль становится все более важной, мы, как правило, видели, что директора по информационной безопасности нанимались раньше и подчинялись более высоким позициям в организации.
Лучшие директора по информационной безопасности считают безопасность средством, а не препятствием для работы компании. Они также переводят приоритеты и угрозы безопасности в термины, понятные руководителям, советам директоров и сотрудникам. Это облегчает руководителям компании подготовку к изменениям в нормативно-правовой среде и контроль рисков, связанных с сотрудниками, которые почти всегда представляют наибольшую угрозу безопасности в компании. Там, где является нарушением, директор по информационной безопасности должен будет управлять не только юридическими рисками, рисками безопасности и соответствия, которые он представляет, но также риском для бренда в суде общественного мнения. Восприятие общественностью того, как директор по информационной безопасности справляется с нарушением безопасности, часто может быть столь же важным, как и то, как они на самом деле справляются с этим.
Как и лучшие общие юрисконсульты, лучшие директора по информационной безопасности также корректируют свою устойчивость к риску в соответствии с потребностями бизнеса вашей компании. Директора по информационной безопасности обычно получают только 1-2 «карты вето» в год , когда консультируют исполнительную команду по вопросам безопасности. В остальное время им нужно найти способ сделать безопасный маршрут самым простым маршрутом вперед.
СОДЕРЖАНИЕ
Многие компании на стадии роста будут иметь вице-президента по информационной безопасности или что-то подобное в своей инженерной организации по мере масштабирования. Эти лидеры создают команду безопасности, а также, засучив рукава, сами создают часть архитектуры безопасности.
В конце концов, однако, инженерный отдел не сможет удовлетворить все потребности в безопасности по мере роста компании и должен будет сосредоточиться на продукте. Есть несколько признаков того, что компаниям необходимо нанять директора по информационной безопасности:
- Рынок тянет вас. Корпоративным компаниям будет сложнее заключать более крупные сделки, потому что у них нет соответствующих сертификатов безопасности, а потенциальные клиенты не чувствуют себя комфортно, предоставляя им свои данные. Когда это произойдет, им понадобится кто-то, кто разработает функции безопасности как часть их основных предложений. Потребительским компаниям, работающим с конфиденциальными данными , например потребительским финтех-компаниям, также, вероятно, понадобится кто-то, кто будет координировать функции безопасности и соответствия для управления и защиты этих данных, чтобы завоевать доверие своих клиентов.
- Вы готовитесь к IPO. Всем компаниям, готовящимся к IPO, необходимо назначить директора по информационной безопасности, который может внедрить необходимые средства контроля ИТ, оценку рисков, тестирование на соответствие, контрольные журналы и функции отчетности в соответствии с Законом Сарбейнса-Оксли. Обычно это когда компании-потребители, работающие с неконфиденциальными данными , вызывают директора по информационной безопасности. Как мы уже упоминали, разные компании по-разному организуют безопасность, риски и соответствие требованиям, но этот руководитель обычно отвечает за какой-то критический элемент этой работы.
Написание MOC
Мы обсуждаем написание документа MOC более подробно в Процесс найма .
Любой звездный директор по информационным технологиям:
- Запустите от до пожаров и сведите к минимуму ущерб
- Получите детальное представление об архитектуре информационной безопасности вашей компании и ее зависимостях
- Кросс-функциональная работа в компании для внедрения ключевых протоколов информационной безопасности, которые сохраняют цифровое здоровье и безопасность компании
- Обеспечение высокого качества обслуживания клиентов при защите данных клиентов
- Убедитесь, что цели безопасности достаточны для снижения возникающих рисков
Директор по информационной безопасности крупной компании мирового уровня может выполнять все следующие функции:
- Обеспечение безопасности
- Безопасность приложения
- Операции по обеспечению безопасности
- Риск управления и соответствие
- Техника конфиденциальности
- Безопасность деловой информации
- Функции продукта безопасности (если в корпоративной компании есть SKU безопасности)
- Безопасность физического местоположения
- Аварийное реагирование
Архетипы и предыстория
Когда у вас будет четкое представление о конкретных потребностях вашего бизнеса, вы захотите сосредоточиться на найме директора по информационной безопасности, обладающего опытом и навыками, чтобы наилучшим образом удовлетворить эти потребности. Ниже мы разбиваем 2 основных типа CISO, которые мы видим на рынке: CISO для предприятий и CISO для потребителей. Помните, что эти архетипы — полезный способ сопоставить ваши потребности с набором навыков кандидата. Однако это не жесткие правила, и более важно, чтобы вы наняли директора по информационной безопасности, чей опыт соответствует целям вашей компании.
Корпоративный CISO
Корпоративные компании, работающие в больших масштабах, обычно имеют более сложную ИТ-инфраструктуру, требования соответствия и технологические стеки, чем их коллеги-потребители, что требует от CISO внедрения и контроля более надежного набора отделов и процессов для управления этими функциями. .
Часто такие корпоративные директора по информационной безопасности имеют опыт работы либо в инженерной сфере в технологической компании, либо в области управления рисками или безопасности в технической компании или в консалтинге. Это позволяет им прийти, создать программу безопасности, а затем представить эту программу в мире, чтобы помочь увеличить продажи.
С появлением облачных вычислений корпоративным компаниям необходимо подтверждать безопасность своего программного обеспечения потенциальным клиентам. В результате многие корпоративные директора по информационной безопасности взяли на себя функцию поддержки бизнеса: они понимают, как создание эффективной программы безопасности помогает масштабировать их компанию, и они интегрируют безопасность в ключевое предложение продукта своей компании. Часто эти директора по информационной безопасности ориентированы на продукт или владеют функциями или частями продуктов и общаются с клиентами.
Потребитель CISO
В отличие от своих корпоративных коллег, директора по информационной безопасности потребителей не часто взаимодействуют с клиентами и в основном сосредоточены на защите конфиденциальных данных клиентов в соответствии с основными правилами, такими как GDPR. Директора по информационной безопасности в потребительских компаниях также чаще сталкиваются с нарушениями безопасности, чем их корпоративные коллеги. Часто эти угрозы несущественны с точки зрения безопасности, но они все равно могут серьезно подорвать доверие клиентов. Потребительские директора по информационной безопасности активно сотрудничают в рамках всей организации, работая вместе со службами по связям с общественностью и коммуникациями для управления репутационными рисками и рисками для бренда, а также с ИТ и инженерами для сокращения объема данных, необходимых для работы продукта и компании.
Подобно корпоративным директорам по информационной безопасности, директора по информационной безопасности потребителей также обычно имеют опыт работы в области инженерии или безопасности и продемонстрировали способность обрабатывать внешние сообщения о взломе.
Образец MOC
Настройка вашего директора по информационной безопасности для достижения успеха
Мы рассказываем о передовом опыте в процессе найма, но ниже мы включили некоторые рекомендации о том, на чем различные члены вашей исполнительной команды могут захотеть сосредоточиться при собеседовании с руководителями инженеров. .
Как они построили культуру, ориентированную на безопасность?
Интервью на основе поведения являются одним из наиболее полезных способов оценки кандидата CISO. Полезно оценить их опыт работы с по созданию культуры обеспечения безопасности, а также по устранению нарушений безопасности. Эти обязанности по своей сути являются кросс-функциональными : создание культуры обеспечения безопасности требует участия каждого в организации, а бреши являются одним из очень немногих событий, которые объединяют всю компанию. Понимание того, как кандидат активно создал надежную функцию безопасности и справился с ней, когда она вышла из строя, является ключом к пониманию того, как этот руководитель будет строить соответствующую инфраструктуру в вашей компании.
Формирование культуры, ориентированной на безопасность, часто ставит директора по информационной безопасности в непримиримое положение по отношению к своим коллегам, в основном потому, что они просят своих коллег-руководителей делать то, чего они делать не хотят, например соблюдать определенные правила. Руководители и другие интервьюеры должны оценить, как кандидат сотрудничал с другими руководителями и командами для разработки эффективной стратегии снижения рисков, внедрили ли они компенсирующие средства контроля (т. е. меры безопасности) и действовали ли они как часть компании. Если ваш кандидат говорит, что угрожал уйти в отставку при первых признаках сопротивления, и на протяжении всего собеседования демонстрирует, что не воспринимает сопротивление как часть своей работы, это тревожный сигнал.
Как им удалось взломать?
Когда происходит крупномасштабное нарушение, оно проявляется в двух измерениях: юридическом и в суде общественного мнения. Как кандидат отреагировал на прошлые нарушения? Каков был результат?
- На высоком уровне генеральный директор захочет услышать точный диагноз проблемы, хорошо продуманную стратегию решения этой проблемы и четкие доказательства того, что директор по информационной безопасности может сотрудничать с другими командами для выполнения этой задачи.
стратегия. - Ведущие инженеры и специалисты по продуктам захотят услышать, как ваш кандидат по директору по информационной безопасности укажет на примеры применения подходов Dev(Sec)Ops или подходов к проектированию надежности сайта для устранения нарушений. Как они добиваются результатов, даже если есть конфликт?
- Лидеры по связям с общественностью и коммуникациям должны обращать внимание на то, как кандидат ведет себя и на язык, который он использует. Большая часть работы директора по информационной безопасности заключается в четком и эффективном общении таким образом, чтобы заинтересованные стороны и клиенты оставались спокойными. Подумайте: общается ли этот человек так, чтобы я чувствовал себя информированным и готовым справиться с кризисом? Могу ли я доверять этому человеку в предоставлении мне информации, необходимой для выполнения моей работы?
Может ли ваш кандидат работать совместно?
Распространенный способ отказа директоров по информационной безопасности — ломать вещи, чтобы починить их. Мы рекомендуем поглубже копаться в кандидатах, называющих себя «хакерами». Ориентированы ли они на команду, готовы ли к сотрудничеству и готовы ли идти на компромисс?
Кому они будут подчиняться?
Поскольку у директора по информационной безопасности может быть так много разных функций, мы видели, как компании используют разные подходы к его структуре в организации. Некоторые разбивают роль на части и распределяют ее разные обязанности по разным частям организации. Например, эксперты по безопасности приложений могут отчитываться перед техническим директором, в то время как более узконаправленный директор по информационной безопасности может отчитываться перед ИТ-отделом по вопросам корпоративной безопасности, а конфиденциальность и соответствие требованиям могут подчиняться юридическим лицам.
В других организациях есть централизованная служба безопасности, где директор по информационной безопасности подчиняется непосредственно генеральному директору. Мы видели это в более крупных организациях, где директор по информационной безопасности управляет риск-аппетитом всей организации и менее вовлечен во встраивание безопасности в инженерную организацию.
Для директоров по информационной безопасности не существует «правильной» структуры отчетности, но работа генерального директора состоит в том, чтобы связать их с нужными центрами власти для достижения успеха. Большинство кандидатов, вероятно, захотят отчитываться перед самым высокопоставленным руководителем, чтобы гарантировать, что у них есть свобода действий, необходимая им для эффективной работы. Таким образом, независимо от того, где у вас находится отчет CISO, четко сообщайте его структуру своим кандидатам, когда они проходят собеседование.
Спасибо Зейну Лэки и Филу Венейблсу за то, что они вложили в это руководство свою с трудом заработанную мудрость и опыт.
Дополнительная литература
Мы черпали информацию из некоторых ранее опубликованных материалов и других источников, перечисленных ниже. В некоторых случаях мы перенаправили наиболее убедительные или полезные советы из сообщений a16z прямо в это руководство.
Начальник службы безопасности в кризисе (и вне его) , подкаст a16z с Джоэлем де ла Гарса, Джо Салливаном и Дасом Рашем
Перенос данных в облако расширил сферу ответственности CSO и директоров по информационной безопасности и предоставил им место за столом заседаний совета директоров. В этом подкасте мы встречаемся с бывшими директорами по информационной безопасности и ОГО из Box, Cloudflare, Facebook и Uber, чтобы обсудить антикризисное управление, обязанности поставщиков SaaS и облачных вычислений, а также то, как эта роль будет меняться и развиваться в течение следующих 5 лет.
2020: почему плохой год был хорошим для безопасности , Джоэл де ла Гарса
На первый взгляд, 2020 год был неудачным, но не для безопасности. Удаленная работа и экономическая неопределенность ускорили некоторые тенденции в области безопасности. Здесь де ла Гарса освещает последние тенденции в технологиях и командах безопасности, а также растущие угрозы, к которым должен быть готов любой директор по информационной безопасности.
Безопасность, когда сотрудники удалены , подкаст a16z с Джоэлом де ла Гарсой и Дасом Рашем
Когда больше нет разрыва между работой и жизнью, специалисты по безопасности должны быть готовы защитить компанию, ее активы и ее данные. В этом выпуске де ла Гарса рассказывает о текущих угрозах безопасности, о том, как от них защититься, и о более широком изменении безопасности.
Линия подчинения групп безопасности / директоров по информационной безопасности , Фил Венейблс
Компании не могут ожидать, что один руководитель возьмет на себя всю тяжесть их практики обеспечения безопасности, а это означает, что линия подчинения директора по информационной безопасности может не иметь такого большого значения, как вы думаете. Здесь Венейблс обсуждает два очень разных архетипа, чтобы помочь вам лучше определить тип директора по информационной безопасности, которого вы, возможно, ищете, и как это влияет и информирует их линию подчинения.
CISO: археолог, историк или исследователь? , Phil Venables
Чтобы свести к минимуму зависимости в стеке вашего приложения, ваш директор по информационной безопасности должен иметь необходимые навыки для их обнаружения и модернизации архитектуры вашего приложения, чтобы в конечном итоге уменьшить количество зависимостей. Это требует от вашего директора по информационной безопасности безумно глубокого погружения в технологический стек вашей компании.
Кибербезопасность в зале заседаний и ситуационная комната , подкаст a16z с Соналом Чокши, Дэвидом Дамато, Хербом Лином и Мэттом Спенсом сосредоточиться на основных показателях и гигиене безопасности? В этом подкасте эксперты делятся своим мнением о термине «кибербезопасность» и предлагают практические советы по обеспечению безопасности в зале заседаний.
* * *
Высказанные здесь мнения принадлежат компании AH Capital Management, L.L.C. («a16z») цитируется персоналом и не является точкой зрения a16z или ее аффилированных лиц. Определенная информация, содержащаяся здесь, была получена из сторонних источников, в том числе от портфельных компаний фондов, управляемых a16z. Хотя информация взята из источников, считающихся надежными, a16z не проводила независимую проверку такой информации и не делает никаких заявлений о неизменной точности информации или ее уместности в данной ситуации. Кроме того, этот контент может включать стороннюю рекламу; a16z не просматривал такие рекламные объявления и не поддерживает какой-либо рекламный контент, содержащийся в них.
Этот контент предоставляется только в информационных целях и не может рассматриваться как юридическая, деловая, инвестиционная или налоговая консультация. Вы должны проконсультироваться со своими советниками по этим вопросам. Ссылки на любые ценные бумаги или цифровые активы предназначены только для иллюстративных целей и не представляют собой инвестиционную рекомендацию или предложение предоставить консультационные услуги по инвестициям. Кроме того, этот контент не предназначен и не предназначен для использования какими-либо инвесторами или потенциальными инвесторами, и ни при каких обстоятельствах на него нельзя полагаться при принятии решения об инвестировании в какой-либо фонд, управляемый a16z. (Предложение инвестировать в фонд a16z будет сделано только в меморандуме о частном размещении, договоре о подписке и другой соответствующей документации любого такого фонда, и их следует читать полностью. ) Любые инвестиции или портфельные компании, упомянутые, упомянутые или описанные не являются репрезентативными для всех инвестиций в транспортные средства, управляемые a16z, и нет никаких гарантий, что инвестиции будут прибыльными или что другие инвестиции, сделанные в будущем, будут иметь аналогичные характеристики или результаты. Список инвестиций, сделанных фондами, управляемыми Andreessen Horowitz (за исключением инвестиций, в отношении которых эмитент не предоставил разрешение на публичное раскрытие информации a16z, а также необъявленных инвестиций в публично торгуемые цифровые активы), доступен по адресу https://a16z.com/investments/ .
Диаграммы и графики, представленные здесь, предназначены исключительно для информационных целей, и на них не следует полагаться при принятии каких-либо инвестиционных решений. Прошлые показатели не свидетельствуют о будущих результатах. Содержание говорит только по состоянию на указанную дату. Любые прогнозы, оценки, прогнозы, цели, перспективы и/или мнения, выраженные в этих материалах, могут быть изменены без предварительного уведомления и могут отличаться или противоречить мнениям, выраженным другими. См. https://a16z.com/disclosures для получения дополнительной важной информации.
Швейцария подвергается кибератаке — Help Net Security
Швейцарские правительственные сайты подвергаются DDoS-атакам, но за последние несколько месяцев несколько групп вымогателей также обратили свои взоры на швейцарские правительственные организации, кантональные правительства, города и компании.
Правительственные сайты подверглись DDoS-атакам
«Несколько веб-сайтов Федеральной администрации были недоступны в понедельник, 12 июня 2023 года, из-за DDoS-атаки на их системы», — сообщил в понедельник Швейцарский национальный центр кибербезопасности (NCSC). «Портал правительства Швейцарии www.admin.ch остается доступным».
Но на этом злоумышленники не остановились.
Сначала на прошлой неделе, а затем снова на этой неделе веб-сайт швейцарского парламента ( parlament.ch ) подвергся DDoS-атаке. Несмотря на первоначальные сообщения о том, что проблема была решена и что никакие внутренние системы или данные не были скомпрометированы, в настоящее время доступ к веб-сайту недоступен.
По данным NCSC, за этими DDoS-атаками стоит Noname057(16), пророссийская хакерская группа.
Группа также заявила о недавней DDoS-атаке на сайт и приложение Швейцарских федеральных железных дорог (которая, по данным швейцарского новостного агентства Tages-Anzeiger, привела к временному нарушению работы некоторых онлайн-сервисов) и продолжающейся атаке на сайт. аэропортов Гренхен и Женева ( аэропорт-гренхен.ч и гва.ч в настоящее время недоступны).
По сообщению агентства Reuters, на прошлой неделе NoName атаковал веб-сайт парламента из-за того, что Швейцария приняла новый пакет санкций ЕС против России. Нападение на этой неделе совпадает с подготовкой к предстоящему видеообращению президента Украины Владимира Зеленского.
Швейцарское издание Watson сообщило в среду, что NoName также отключил туристический веб-сайт Женевы (намеченной, но пропущенной целью, по-видимому, был веб-сайт кантона Женева) и, возможно, сайт администрации кантона Базель-Штадт.
Группы программ-вымогателей на свободе
Хотя группы программ-вымогателей (казалось бы, без разбора) поражают организации всех типов по всему миру, в последнее время они успешно атаковали множество швейцарских компаний и правительственных организаций.
В прошлом месяце BlackBasta скомпрометировала швейцарскую компанию TAG Aviation и зашифровала части ИТ-инфраструктуры. Watson сообщил, что злоумышленники опубликовали скриншоты паспортов и другие конфиденциальные данные в даркнете.
Хотя компания все еще пытается определить, какие данные были украдены, кто-то — возможно, BlackBasta, но кто знает? — пытается продать более 1,5 ТБ данных компании и клиентов, предположительно украденных у TAG Aviation, на сайте утечки Unsafe или на торговой площадке даркнета.
Darkrace, относительный новичок в игре с программами-вымогателями, попал в Vaud Promotion, некоммерческую организацию в Пулли, Швейцария, которая отвечает за продвижение кантона Во. Ассоциация сообщила, что некоторые данные были украдены, и сообщила швейцарскому новостному изданию Inside IT, что злоумышленники утверждают, что украли 161 гигабайт файлов и опубликовали скриншоты финансовых документов, удостоверения личности сотрудников и данные в даркнете.
Но банда разработчиков программ-вымогателей Play оказалась самой результативной в взломе швейцарских целей. Они нанесли удар по ИТ-компании Xplain, которая поставляет программное обеспечение федеральному, кантональному и полицейскому управлениям, а также по компьютерной поддержке и обслуживанию компании Unico Data, что, в свою очередь, затронуло и их клиентов.
В конце мая компания Xplain сообщила Watson, что на них напала банда вымогателей Play. Несмотря на заявления компании о том, что они не хранят данные из клиентских систем, в недавнем обновлении швейцарского NCSC говорится, что «похоже, что оперативные данные Федеральной администрации также могли быть затронуты атакой программы-вымогателя на ИТ-компанию Xplain, в результате которой некоторые из украденных данных публикуются в даркнете».
«К клиентам Xplain также относятся различные административные подразделения Федеральной администрации. В настоящее время проводятся разъяснения для определения конкретных единиц и соответствующих данных. Вопреки первоначальным выводам и после недавних подробных разъяснений следует предположить, что могут быть затронуты и оперативные данные. Основываясь на имеющейся в настоящее время информации, Федеральная администрация не считает, что системы Xplain имеют прямой доступ к системам Конфедерации», — добавили в NCSC.
Согласно швейцарскому новостному агентству Le Temps, некоторые из данных Xplain, просочившихся Play, включают контракты, технические спецификации, идентификаторы для доступа к определенным услугам и т. д. из ИТ-проектов, которые компания выполняла с Федеральным управлением полиции (Fedpol) и несколько кантональных полицейских сил.
«Среди размещенных в сети файлов присутствуют документы, касающиеся таможни, [компании аэрокосмической техники] Ruag group, [Swiss Air Rescue] Rega, а также армии», — говорится в публикации.
Fedpol сообщил Le Temps, что его проекты не затронуты и что у компании нет доступа к оперативным данным Fedpol (только анонимные данные моделирования для целей тестирования). Федеральное управление таможенной и пограничной безопасности сообщает, что переписка между ним и Xplain была нарушена.
Компания впервые заметила вторжение в Unico Data 27 мая и быстро отключила ИТ-системы. По данным Netzwoche, от отключения пострадали около 100 клиентов, в том числе муниципалитет Рюгзау, сеть кинотеатров Pathé, промышленная группа Insys, производитель инструментов PB Swiss Tools, электротехническая компания Boess и пивоварня Rugenbräu. Злоумышленники также похитили данные клиентов и начали сливать некоторые из них в даркнет.
Банда Play ранее украла данные у швейцарских медиа-компаний CH Media и NZZ и слила их в начале мая.
ОБНОВЛЕНИЕ (15 июня 2023 г., 13:20 по восточноевропейскому времени):
TAG Aviation подтвердила, что они стали жертвой инцидента в области ИТ-безопасности (атака программы-вымогателя), но он был ограничен Азией.