
Аналитики Hudson Rock обнаружили тревожную тенденцию: десятки сотрудников таких гигантов оборонной промышленности, как Lockheed Martin, Boeing и Honeywell, а также военнослужащие ВМС и сухопутных войск США стали жертвами трояна-инфостилера. Основной причиной инцидента стали действия персонала, которые непреднамеренно открыли доступ к конфиденциальным данным — от логинов и VPN-сессий до корпоративных почтовых систем.
Как произошла утечка информации
Согласно отчету Hudson Rock, вредоносное ПО проникло в системы через уязвимости в личных устройствах сотрудников. Несмотря на многомиллиардные бюджеты и передовые технологии киберзащиты, даже ключевые организации — ФБР и Счетная палата США — столкнулись с активными случаями заражения. Это ставит под угрозу не только внутренние коммуникации, но и доступ к секретным порталам закупок.
Эксперты напоминают: долгое время оборонный сектор считался эталоном цифровой безопасности. Однако реальность показала, что современные угрозы требуют новых подходов. Например, инфостилеры — программы, которые злоумышленники используют для кражи паролей, данных криптокошельков и платежных реквизитов, — научились обходить традиционные системы защиты.
Особую опасность представляют файлы cookie браузера. Получив их, хакеры могут подключаться к рабочим аккаунтам без ввода логинов — достаточно перенести скопированные данные на другой компьютер. Это открывает доступ к закрытым ИТ-сервисам даже при использовании многофакторной аутентификации.
Сейчас перед компаниями стоит важная задача: усилить защиту без снижения операционной эффективности. Внедрение поведенческого анализа, регулярный аудит цифровых привычек сотрудников и обучение кибергигиене помогут превратить текущие вызовы в возможности для роста безопасности.
Согласно исследованию Hudson Rock, каждый заражённый сотрудник — это реальный человек с уникальной ролью: инженер военных ИТ-систем на основе искусственного интеллекта, специалист по секретным контрактам или аналитик с доступом к стратегическим данным. В определённый момент они случайно загрузили вредоносные программы на рабочие устройства. Это привело не только к утечке логинов и паролей, но и раскрыло их цифровую историю: от посещённых сайтов и автозаполняемых форм до внутренних документов и сессионных cookie (специальных текстовых файлов для авторизации в защищённых приложениях).
Вызовы в обеспечении кибербезопасности
Инфостилеры — программы, скрытно собирающие пароли, финансовые данные и другую ценную информацию, — появились более 20 лет назад. Однако сегодня эти, казалось бы, простые вирусы стали отправной точкой для масштабных кибератак. Их эволюция требует новых подходов к защите!
Ключевая сложность в борьбе с угрозой — недостаточно сосредоточиться только на корпоративной ИТ-инфраструктуре. Важно учитывать активность сотрудников за пределами рабочего пространства, включая использование личных устройств. Это открывает возможности для создания более гибких и продуманных систем безопасности.
Hudson Rock сообщает: за последние годы более 30 млн компьютеров пострадали от инфостилеров. При этом 20% из них содержали корпоративные аккаунты, включая данные организаций, связанных с национальной безопасностью США. Это подчёркивает важность всеобщей цифровой грамотности!
Защита будущего: технологии и осознанность
Исследования выявили факты заражения сотрудников таких гигантов, как Lockheed Martin, Boeing и Honeywell. Утечка их данных может ставить под риск секретные проекты — от разработки истребителей F-35 до создания атомных субмарин. Но каждый выявленный случай — это шаг к совершенствованию защиты!
Яркий пример: инженер-разработчик Honeywell с 30-летним стажем, чьё устройство было заражено в сентябре 2024 года. Его профиль LinkedIn подтверждает доступ к 56 корпоративным и 45 сторонним учетным данным. Этот случай, как и сотни других, демонстрирует, как личная осторожность в сочетании с современными технологиями защиты способны изменить правила игры в кибербезопасности.
Пример сотрудника Honeywell, чьи 56 корпоративных учетных данных оказались под угрозой — и стали поводом для усиления мер безопасности
С начала 2024 года в Honeywell произошел инцидент с инфостилерами, затронувший 398 сотрудников. Это привело к временному ограничению доступа к порталам авторизации и инструментам разработки. В результате были временно заблокированы 56 корпоративных аккаунтов, включая доступ к внутренним платформам SAP, Bitbucket и SharePoint. Также потребовалось обновить данные для входа в экосистемы Microsoft, Cisco и SAP. Важно отметить, что благодаря оперативным действиям специалистов риски для партнёров компании — Anduril, SpaceX и Palantir — были минимизированы, а цепочка поставок защищена от потенциальных угроз.
Новый этап кибербезопасности: вызовы и решения
Эксперты Hudson Rock подчеркивают: современные инфостилеры трансформируются в сложные системы, требующие комплексного подхода к защите. Однако это открывает возможности для развития технологий! Даже организации с продвинутыми стандартами безопасности теперь фокусируются на укреплении партнёрских экосистем. Главный вывод обнадёживает: вместо вопроса «как избежать атак» мир переходит к стратегии «обнаружение-реакция». Это значит, что с каждым днём инструменты мониторинга становятся быстрее, а устранение угроз — эффективнее.
С начала 2024 года в Honeywell произошел инцидент с инфостилерами, затронувший 398 сотрудников. Это привело к временному ограничению доступа к порталам авторизации и инструментам разработки. В результате были временно заблокированы 56 корпоративных аккаунтов, включая доступ к внутренним платформам SAP, Bitbucket и SharePoint. Также потребовалось обновить данные для входа в экосистемы Microsoft, Cisco и SAP. Важно отметить, что благодаря оперативным действиям специалистов риски для партнёров компании — Anduril, SpaceX и Palantir — были минимизированы, а цепочка поставок защищена от потенциальных угроз.
Новый этап кибербезопасности: вызовы и решения
Эксперты Hudson Rock подчеркивают: современные инфостилеры трансформируются в сложные системы, требующие комплексного подхода к защите. Однако это открывает возможности для развития технологий! Даже организации с продвинутыми стандартами безопасности теперь фокусируются на укреплении партнёрских экосистем. Главный вывод обнадёживает: вместо вопроса «как избежать атак» мир переходит к стратегии «обнаружение-реакция». Это значит, что с каждым днём инструменты мониторинга становятся быстрее, а устранение угроз — эффективнее.
Источник: www.cnews.ru