Логотип Государственной Технической Службы
Государственная 
техническая служба
Значимые уязвимости АСУ ТП (ICS), выявленные в первом квартале 2025 года

Мировой обзор уязвимостей в АСУ ТП

В условиях стремительного развития цифровых технологий и автоматизации производственных процессов системы управления технологическими процессами (АСУ ТП) играют ключевую роль в обеспечении бесперебойной работы критической инфраструктуры Казахстана, включая энергетику, нефтегазовую отрасль и промышленное производство. Эти системы обеспечивают стабильность и эффективность работы объектов, однако их сложность и взаимосвязанность делают их привлекательной мишенью для киберугроз. С ростом зависимости от автоматизированных решений возрастает и риск экплуатации уязвимостей, способных нарушить функционирование критически важных систем.

В первом квартале 2025 года были выявлены значимые уязвимости АСУ ТП, затрагивающие оборудование и программное обеспечение от ведущих производителей, таких как Siemens, Schneider Electric и Rockwell Automation, что подчеркивает необходимость повышенного внимания к вопросам кибербезопасности. Эти уязвимости представляют угрозу для безопасности объектов критической инфраструктуры и своевременное устранение данных проблем и внедрение мер защиты являются приоритетными задачами для обеспечения устойчивости технологических процессов.

Ниже представлен обзор ключевых уязвимостей, выявленных в первом квартале 2025 года, с описанием затронутых систем, типов и степени критичности, потенциальных последствий и рекомендаций по устранению.

Siemens Sinamics S200 (серво-приводы)

Производитель: Siemens

CVE: CVE-2024-56336

Тип затронутых систем: серво-приводы Sinamics S200

Тип и степень критичности: критическая уязвимость загрузчика прошивки (CVSS 9.5)

Описание уязвимости: незаблокированный загрузчик прошивки (bootloader) может позволить злоумышленнику, имеющему физический или сетевой доступ к устройству, загрузить вредоносный код или несанкционированное программное обеспечение.

Рекомендации по устранению: для работы устройств в защищенной ИТ-среде компания «Siemens» рекомендует настроить среду в соответствии с руководством по промышленной безопасности компании «Siemens» (скачать: https://www.siemens.com/cert/operational-guidelines-industrial-security), а также следовать рекомендациям, содержащимся в руководствах к продуктам.

 

Schneider Electric System Monitor (промышленные ПК)

Производитель: Schneider Electric

Тип затронутых систем: промышленные компьютеры Harmony и Pro-face

Тип и степень критичности: критическая уязвимость раскрытия учетных данных (CVSS: 9.8)

Описание уязвимости: раскрытие чувствительной информации при отправке специальных HTTP-запросов, что может позволить злоумышленнику получить учетные данные без прохождения процедуры авторизации.

Рекомендации по устранению:

·       отключить или удалить приложение System Monitor, если его использование не требуется, путем остановки сервисов согласно инструкциям в руководствах Harmony Industrial PC Series User Manual и Pro-face PS5000 legacy industrial PC Series User Manual;

·       сегментировать сеть и настроить межсетевой экран для блокировки неавторизованного доступа к HTTP/HTTPS-портам.

 

Schneider Electric PLC Modicon M580 и модуль BMENOR2200H

Производитель: Schneider Electric

CVE: CVE-2024-11425

Тип затронутых систем: программируемые логические контроллеры Modicon M580 и модуль BMENOR2200H

Тип и степень критичности: высокая уязвимость неправильного расчета размера буфера (CVSS 8.7)

Описание уязвимости: уязвимость связана с некорректным расчётом размера буфера в веб-сервере контроллера. Эксплуатация уязвимости может позволить злоумышленнику инициировать атаку отказа в обслуживании (DoS) посредством отправки специально сформированного HTTPS-пакета.

Рекомендации по устранению:

·       обновить прошивку до исправленных версий (SV4.30 для стандартных моделей, SV4.21 для безопасных моделей, версия 1.3.10 для зарядных станций EVLink Pro AC);

·       ограничить сетевой доступ к контроллерам, в частности, закрыть внешний доступ к порту 443/TCP.

 

Rockwell Automation FactoryTalk AssetCentre

Производитель: Rockwell Automation

CVE: CVE-2025-0477

Тип затронутых систем: система управления активами FactoryTalk AssetCentre

Тип и степень критичности: критическая уязвимость криптографической защиты (CVSS 9.3)

Описание уязвимости: недостаточная криптографическая защита данных, используемая до версии 15.00.01, может позволить злоумышленнику извлечь пароли пользователей из зашифрованных данных и выполнить эскалацию привилегий.

Рекомендации по устранению:

·       обновить FactoryTalk AssetCentre до версии 15.00.01 или более поздней;

·       контролировать доступ к базе данных, где хранятся зашифрованные данные, ограничив его для неосновных пользователей;

·       ограничить доступ к базе данных в соответствии с принципом наименьших привилегий.

 

Состояние уязвимостей АСУ ТП в Казахстане

 

В ходе мониторинга казахстанского сегмента Интернета Национальным координационным центром информационной безопасности был выявлен ряд IP-адресов, использующих протокол Modbus (порт 502) и протокол IEC 60870-5-104 (порт 2404). Оба протокола активно применяются в АСУ ТП, а также в критически важной инфраструктуре, что делает их особенно уязвимыми для атак.

В ходе анализа выявленных IP-адресов было установлено, что они принадлежат организациям, работающим в таких ключевых отраслях, как энергетика, промышленность, автоматизация и строительство. Эти компании занимаются производством и поставкой оборудования для учета электрической и тепловой энергии, воды и газа, а также разработкой инновационных решений для распределения энергии. Помимо этого, организации реализуют проекты, требующие высокой квалификации в области строительства, экологии и радиационной безопасности, а также занимаются разработкой специализированного программного обеспечения для различных отраслей.

Протокол Modbus был разработан в 1979 году и изначально не предусматривал современных требований кибербезопасности. Он обеспечивает обмен данными между устройствами в системах автоматизации, таких как контроллеры, сенсоры и SCADA-системы. При этом Modbus лишен механизмов аутентификации и шифрования. Это означает, что любой, кто получает доступ к сети, может отправлять команды или перехватывать данные, что делает систему уязвимой для атак.

При дальнейшем анализе на одном из IP-адресов была обнаружена версия оборудования Schneider Electric TM200CE24T V0.2, применяемого в промышленности, энергетике, транспорте и других сферах. TM200CE24T является частью линейки контроллеров Schneider Electric. При оценке безопасности данного устройства важно учитывать возможные уязвимости, обнаруженные в других моделях и программном обеспечении Schneider Electric. В частности, уязвимости, связанные с протоколами Modbus TCP (например: CVE-2021-22779), могут представлять потенциальные риски, такие как обход аутентификации и выполнение удаленного кода. Эти уязвимости характерны для некоторых других моделей контроллеров Schneider Electric и могут служить основанием для усиленного внимания к информационной безопасности TM200CE24T V0.2.

Протокол IEC 60870-5-104 предназначен для передачи данных в реальном времени в системах телемеханики и SCADA, особенно в сфере энергетики. Он работает поверх TCP/IP и обеспечивает управление объектами инфраструктуры. Однако, как и Modbus, этот протокол не имеет встроенных механизмов безопасности. Это делает его уязвимым для атак MITM, подмены сообщений, а также повторного использования ранее отправленных команд.

Порт 2404 в сети Интернет, используемый протоколом IEC 60870-5-104, предназначен для передачи данных в телемеханических системах и по функциональности обеспечивает доступ к управляющим сигналам и телеметрическим данным. Если он открыт для общего доступа в Интернет, злоумышленники могут получить доступ к этим данным и даже вмешаться в управление объектами, что может привести к серьезным последствиям, таким как нарушение работы энергосетей или отключение критически важного оборудования. Также наличие открытого порта 2404 на обнаруженных IP-адресах позволяет злоумышленникам получить доступ к телеметрическим данным или управляющим сигналам. Это увеличивает риск проведения DoS/DDoS-атак, которые могут перегрузить систему, вывести из строя критически важные процессы или даже нарушить работу целых объектов инфраструктуры.

Подводя итоги, можно с уверенностью сказать, что кибербезопасность для АСУ ТП требует особого внимания. Обнаруженные нами уязвимости в протоколах Modbus и IEC 60870-5-104 свидетельствуют о необходимости модернизации подходов к защите таких систем.

Отсутствие встроенных механизмов безопасности делает указанные протоколы легкой мишенью для злоумышленников, что может привести к остановке производственных процессов, утечке данных или повреждению оборудования. Это особенно опасно для объектов критической инфраструктуры, где такие сбои могут повлечь серьезные экономические и социальные последствия.

Для минимизации рисков, связанных с выявленными уязвимостями, Национальный координационный центр информационный безопасности подготовил рекомендации.

·        Своевременно устанавливать обновления и патчи, предоставляемые производителями.

·        Сегментировать сети управления, изолируя их от внешних и внутренних сетей.

·        Исключить доступ к системам управления из Интернета. Размещать сети управления и удалённые устройства за межсетевыми экранами и изолировать их от корпоративной сети.

·        Ограничивать удалённый доступ с использованием VPN и многофакторной аутентификации. 

·        Проверять все носители, предназначенные для обмена данными (например, USB-накопители, CD-диски), перед их использованием в изолированных сегментах сети.

·        Применять строгие политики паролей и регулярно обновлять учётные данные. 

·        Внедрять мониторинг сетевой активности для выявления аномалий. 

·        Проводить регулярные аудиты безопасности и обучение персонала принципам кибербезопасности в промышленной среде.

Соблюдение данных мер позволит снизить вероятность эксплуатации уязвимостей и обеспечить надёжность систем АСУ ТП в условиях современных киберугроз.

 

Ссылки на источники:

https://cert-portal.siemens.com/productcert/html/ssa-787280.html

https://www.cisa.gov/news-events/ics-advisories/icsa-25-030-03

https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2025-014-01&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2025-014-01.pdf

https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1721.html

Популярные рекомендации

Все новости
Емханалар, коммуналдық қызметтер және жеткізу қызметтерінің атынан жасалатын телефон алаяқтығының жаңа толқыны

«Мемлекеттік техникалық қызмет» АҚ мамандары қылмыскерлердің ресми ұйымдардың атын жамылып, емханалар мен коммуналдық қызметтерден бастап жеткізу қызметіне дейін әрекет ететін бірқатар алаяқтық схемаларды тіркеп, талдап шықты. Қылмыскерлердің мақсаты - азаматтардың жеке деректері мен мемлекеттік өтініштердегі аккаунттарына қол жеткізу.

 

Алаяқтықтың негізгі схемалары:

1. Емхана тізілімінің атынан

Алаяқтар өздерін нағыз емханалардың қызметкерлеріміз деп атайды (нақты мекен-жайы мен аты-жөнін айта алады).

Олар белгілі бір күннен бастап дәрігерлердің қабылдауы мен жедел жәрдем шақырулары ЖСН бойынша емес, медициналық декларация нөмірі бойынша жүргізіледі деп отыр. Содан кейін олар «декларация нөмірін» жазуды сұрайды, бұл іс жүзінде DamuMed немесе eGov сияқты мемлекеттік өтінімдерді енгізуге арналған бір реттік код. СМС-хабарлама алғаннан кейін олар алты таңбалы кодты жазуды сұрайды, сол арқылы азаматтың жеке кабинетіне қол жеткізе алады.

2. Коммуналдық қызметтерден «Электр есептегіштерін тексеру».

Алаяқтар өздерін «Астана энергосбыт», «Алматы су» немесе басқа да коммуналдық кәсіпорындардың қызметкерлері ретінде көрсетеді. «Есептегіштерді ауыстырудың мемлекеттік бағдарламасына» қатысамыз деген желеумен соңғы рет қашан ауыстырылғанын сұрап, өтініш ашады-мыс. Содан кейін олар жәбірленушінің телефонына код жіберіп, оны жазуды сұрайды - қайтадан цифрлық қызметтерге қол жеткізуге тырысады.

3. Мемлекеттік органдардың тапсырыс хаты туралы хабарлама

Олар «Қазпочта» немесе курьерлік қызмет қызметкерлерінің атын жамылып, салық комитетінен, ҚР Мемлекеттік кірістер комитетінен, Халыққа қызмет көрсету орталығынан немесе басқа да мекемелерден тапсырыс хат береді. Олар мекенжайды нақтылайды, 1414 немесе 1412 нөмірлерінен SMS жібереді және кодты жазуды немесе сілтеме бойынша өтуді сұрайды. Бұл деректерді ұрлау немесе зиянды бағдарламаны орнату әрекеті.

«ГТС» АҚ мамандары осы жағдайлардың барлығында алаяқтар сенімге ие болу үшін жеке деректерді (аты-жөні, мекен-жайы) пайдаланады деп хабарлайды. Дегенмен, бірде-бір мемлекеттік немесе муниципалды ұйым телефон арқылы SMS немесе мессенджерлер сілтемелерінен кодтарды сұрамайды.

Ұсыныстар:

  • СМС-тен растау кодтарын ешкімге бермеу – тіпті қоңырау шалушы өзін мемлекеттік органның қызметкерімін деп таныстырса да;
  • Телефон арқылы ЖСН және басқа да жеке деректерді бермеу;
  • SMS-тегі сілтемелерді баспаңыз, әсіресе ұйымның «өкілімен» сөйлесіп жатсаңыз;
  • Әңгімені үзіп, ұйымға ресми нөмір бойынша қайта қоңырау шалыңыз;
  • Күдікті қоңыраулар туралы құқық қорғау органдарына хабарлау.
Цифрлық дәуірдің қауіп-қатерлері: 2024 жылы киберқауіпсіздік саласындағы сын-қатерлер мен қорғаныс шаралары

Әр жыл сайын ақпараттық технологиялар біздің өмірімізді жеңілдетіп, ыңғайлы етеді, бірақ олармен бірге жаңа қауіптер мен қатерлер де туындайды. Кибершабуылдар мемлекеттік құрылымдар мен қарапайым азаматтардың жеке деректеріне, қаржылық ақпаратына, тіпті ұлттық қауіпсіздікке үлкен зиян келтіріп отыр. 2024 жылы цифрлық қауіп-қатерлер мен олардың қауіптілігі күшейіп, киберқауіпсіздік мәселесіне ерекше назар аударуды талап етті. Қазақстанда да осындай маңызды оқиғалар орын алып, олардың әрқайсысы еліміздің цифрлық қорғанысын қайта қарауды қажет ететіндігін көрсетті.

Zaimer.kz деректерінің тарап кетуі: 1,9 миллион адамға қауіп

2024 жылдың наурызында Қазақстанда үлкен деректердің тарап кетуі оқиғасы тіркелді. Zaimer.kz микрофинанс ұйымының базасы Telegram платформасында жарияланып, 1 947 022 азаматтың жеке мәліметтері ашылды. Бұл мәліметтер арасында толық аты-жөндері, жеке сәйкестендіру нөмірлері және байланыс телефондары бар еді. Олардың арасында алаяқтар кредиттік қарыздарды ашу, ақша ұрлау сияқты әрекеттер жасады.

Қалай болдырмауға болады?

  • Мәліметтер базасын шифрлау.
  • Қауіпсіздік аудитін тұрақты жүргізу.
  • Клиенттерді кибергигиена негіздеріне үйрету.

Министрлікке жасалған кибершабуыл: ұлттық қауіпсіздікке қауіп

2024 жылдың маусым айында еліміздегі бір министрліктің сервері хакерлердің шабуылына ұшырады. Олар арнайы құралдар арқылы әкімшілік деректерге қол жеткізіп, мемлекеттік құпияларды және халықаралық келісімдерді қамтитын маңызды ақпаратты ұрлады. Бұл шабуыл сыртқы күштер тарапынан жасалған болуы мүмкін, себебі оның мақсаты шпиондық әрекеттер болуы мүмкін деп бағаланды.

Қалай қорғауға болады?

  • Қауіпсіздік жүйелерін уақытында жаңарту.
  • Құпия деректерге қолжетімділікті шектеу.

Медициналық жүйедегі деректердің ұрлануы: қорғансыз балаларға қауіп

Тағы бір маңызды оқиға 2024 жылы медициналық ақпараттық жүйенің қауіпсіздігіне қатысты болды. Қазақстанның медициналық мекемелеріндегі балалардың жеке мәліметтері ұрланып, жарияланды. Бұл деректер балалардың аты-жөні, туған күндері және мекенжайлары болды. Мұндай мәліметтер әлеуметтік инженерия және балаларды ұрлау сияқты қылмыстарға негіз бола алады.

Қалай қорғауға болады?

  • Әлеуметтік инженериядан сақ болу.
  • Жеке мәліметтерді қорғауға бағытталған тиімді шараларды енгізу.

DDoS шабуылы: интернет-ресурсқа шабуыл

2024 жылдың қаңтар айында Қазақстанда бір интернет-ресурс жоғары қарқынмен DDoS шабуылына ұшырады. Хакерлер серверді бірнеше сағатқа істен шығарғандықтан, сайттың жұмысында үлкен кедергілер пайда болды. Бұл оқиға тек техникалық қателіктерді ғана емес, сонымен қатар, киберқауіптердің артып келе жатқанын да көрсетеді.

Қалай болдырмауға болады?

  • Трафикті сүзетін кәсіби жүйелерді қолдану.
  • DDoS шабуылдарына қарсы алдын ала шараларды қабылдау.

Глобалды киберқауіптер: әлемдегі басқа оқиғалар

Қазақстан әлемдегі бірқатар маңызды киберқауіптерден бөлек емес. 2024 жылы әлемде бірнеше ірі киберқылмыстар орын алды:

  1. Криптовалюталық биржаның бұзылуы (АҚШ): хакерлер 1 миллиард доллардан астам қаражат ұрлады.
  2. Үндістанның ең үлкен банкіндегі деректердің ұрлануы: миллиондаған пайдаланушының мәліметтері даркнетте жарияланды.
  3. Еуропалық білім беру платформасының шабуылы: студенттердің жеке мәліметтері ұрланды.

Қорытынды: 2025 жылға арналған болжамдар

2025 жылы киберқауіпсіздік саласындағы ең маңызды қауіптердің бірі жасанды интеллектіні пайдалану арқылы жасалатын дезинформациялық шабуылдар болады. Әлем бойынша мемлекеттік органдар мен технологиялық компаниялар жаңа алгоритмдер мен әдістерді енгізіп, бұл қауіпті жоюға күш салуы тиіс.

Киберқорғаныс тек техникалық мәселе емес, ол мемлекеттік стратегияның маңызды бөлігіне айналуда. Жақындап келе жатқан 2025 жылы киберқорғанысты жаңарту, қызметкерлерді даярлау және жаңа технологияларды қолдану маңызды міндеттер болып қала береді.

Толығырақ:КИБЕРКОД 2024: цифрлық дәуірдің жаңа сын-қатерлері мен мүмкіндіктері.

МОБИЛЬДІ ҚОСЫМШАЛАР СІЗДЕРДІҢ СМАРТФОНДАРЫҢЫЗДАН АҚШАНЫ ҚАЛАЙ ҰРЛАЙДЫ

Ойынды смартфонға жүктегеннен кейін, сіз ақшасыз және тіпті смартфонсыз қала аласыз. Бұл қалай болады және оны қалай қорғауға болады, біз бүгін мақалада талқылаймыз.

Бүгінгі шолуда біз Android операциялық жүйесінде жұмыс істейтін смартфондар туралы сөйлесетін боламыз.

Бұл мақаланың өзектілігі Android операциялық жүйесінің (ОЖ) пайдаланушыларында тек ресми дүкендерден (Play Market, Google Play, AppGallery, Samsung Galaxy Store және т.б.) ғана емес, сонымен қатар қауіпсіз емес және әртүрлі қауіп-қатерлерге ие басқа көздерден қосымшалар мен ойындарды орнату мүмкіндігі бар екендігіне байланысты. Сондықтан әртүрлі белгісіз көздерден файлдар мен ойындарды жүктеу және орнату ұсынылмайды.

Бейресми және тексерілмеген көздерден орнату Сіздердің дербес деректеріңіздің таралып кету қаупін тудырады, Сіздердің интернет-банкингіңіздің қосымшаларына қолжетімділік, SMS-хабарламаларды есептеу, сондай-ақ, Сіздердің смартфоныңыз бот-желілердің бір бөлігі бола алады және оны зиянкестер түрлі кибершабуылдарды, спам-жіберілімдерді, рұқсат етілмеген қоңырауларды және басқаларды жүзеге асыру үшін пайдалана алады.

Сонымен, осындай кибершабуылдардан қалай қорғануға болады?

1. Белгісіз көздерден орнатуды өшіріңіздер.

Кездейсоқ орнатудан қорғау үшін белгісіз көздерден бағдарламаларды орнату мүмкіндігі өшірілгеніне көз жеткізіңіздер. Әдетте, ол әдепкі бойынша өшірілген, бірақ оны тексерген дұрыс.

Android 4.0 және одан жоғары нұсқаларында Қауіпсіздік баптаулары бөліміне өтіп, белгісіз көздердің өшірілгеніне көз жеткізу керек.

Android–тің алдыңғы нұсқаларында Баптаулар – Қосымшалар баптауларын басып, Белгісіз көздер пунктінде құсбелгі қойылғаның қараңыздар.

! Әкімшінің құқықтарын алу үшін қосымшаның сұрауы маңызды дабыл болуы мүмкін. Осылайша, қосымшаның иесі смартфонға қашықтан қол жеткізу құқығына ие болады, бұл жоғарыда аталған тәуекелдерді тудырады.

 2. Вирусқа қарсы қосымшаны орнату.

Жақсы вирусқа қарсы бағдарлама Сіздердің смартфонды тек сайттарда ғана емес, сонымен қатар әртүрлі көздерден жүктелген қосымшаларда да жасыруға болатын бопсалау-бағдарламаларынан және басқа киберқауіптерден қорғауға қабілетті. Егер Сіздер күдікті сілтемені байқаусызда бассаңыздар, жалған қосымшаны жүктеп алсаңыздар немесе жалған қосымшаны орнатып көрсеңіздер, вирусқа қарсы бағдарлама вирусты карантинге салып, смартфонды зақымдауға жол бермейді.

! Вирусқа қарсы қорғаныс тек дербес компьютерлер үшін ғана шығарылмайды.

  3. Операциялық жүйені үнемі жаңартып отыру.

Барлық Android ОЖ жаңартуларын орнатыңыздар, өйткені олардың көпшілігі қауіпсіздікке қатысты. Әрине, Android ОЖ-мен смартфондарға арналған жаңартулар көбінесе ұзақ уақыт шығатындығымен танымал, сондықтан олардың қауіпсіздігі мәселелерінде Сіздер оларға ғана сене алмайсыздар, сондықтан вирусқа қарсы бағдарламаны орнатқан дұрыс.

4. Смартфонда сақталған барлық маңызды файлдардың сақтық көшірмесін жасау.

Сақтық көшірмелерді бұлтта, сыртқы қатты дискіде сақтауға немесе сыртқы сервисін пайдалануға болады.

Сақтық көшірмені іске қосу үшін келесі әрекеттерді орындау қажет:

·       Операциялық жүйенің баптаулар бөлімінен Google бөлімін табыңыздар.

·       Әрі қарай, сақтық көшірме бөліміне өтіңіздер. Мұнда Сіздер көшіруді бастау батырмасын көресіздер. Оның астында Сіздердің есептік жазбаңызға сақталатын мәліметтер тізімі берілген. Оларға қоңыраулар журналы, хабарламалар, контактілер, Android баптаулары, фотосуреттер мен бейнелер, сондай-ақ, осы мүмкіндікті қолдайтын қосымша деректері кіреді.

·       Көшіруді бастау батырмасын басып, процестің аяқталуын күтіңіздер.

 Осылайша, Сіздер әлсін-әлсін смартфон деректерінің сақтық көшірмесін жасай аласыздар.

 5. Қалқымалы терезелерден өте сақ болу.

Сайтқа кіру немесе онлайн ойын ойнау және баптауларды жаңарту немесе орнату туралы қалқымалы сұрау алу арқылы Сіздер жасай алатын ең жақсы нәрсе – қалқымалы терезені жабу.

! Әр түрлі қалқымалы терезелерден қорғау үшін браузерде AdBlock сияқты баптауларды қолдануды ұсынамыз.

  6. Сілтемеге өтпес бұрын екі рет ойланыңыздар.

Фишинг – бұрынғысынша зиянды бағдарламаларды таратудың және дербес деректерді жинаудың ең танымал тәсілі. Смартфондарға, әлеуметтік желілер мен мессенджерлерге бағытталған фишингтік шабуылдарды қолдану жағдайларының саны артып келеді. Белгісіз көзден хабарламада немесе электрондық поштада алынған сілтемелерді баспаңыздар. Дереккөз таныс болса да, жалғастырмас бұрын жіберушінің мекенжайы мен сілтеме көзін мұқият оқып шығыңыздар. Егер бір нәрсе күмән тудырса, кез-келген әрекеттен аулақ болыңыздар.

 7. Қауіпсіз DNS қолдану

Қауіпсіз DNS – бұл зиянды сайттарға, сондай-ақ, көруге болмайтын ресурстарға кіруді шектейтін ақысыз мазмұнды сүзу сервисі. Иесіне үйдегі барлық смартфондарды қорғауға немесе профильде түсінуге оңай дайын болу арқылы олар үшін жеке-жеке сүзуді таңдауға мүмкіндік береді. Егер сайт қауіпсіз DNS базасына енгізілсе, пайдаланушы бұл туралы хабарламаны көреді.

Бұл сервис «Ата-ана бақылауы» қызметіне ұқсас, бірақ басқалардан айырмашылығы мүлдем тегін. Кез-келген пайдаланушы бұл қызметті қоса алады, өйткені қосылым IT саласында арнайы білімді қажет етпейді.

Android негізіндегі смартфондарға арналған сервисті қосу белгілі бір смартфонда да, Wi-Fi желісінің көмегімен де мүмкін.

Смартфонда баптау үшін келесі әрекеттерді орындау керек: Қол жетімді желілер тізімінен Wi-Fi кіру нүктесін таңдаңыздар=> Баптаулар батырмасын басыңыздар => Қосымша пунктің таңдаңыздар => IP параметрлері бөлімінде осы пункті DHCP-ден Статикалыққа өзгертіңіздер=>  DNS1 ретінде 91.214.42.211 енгізіңіздер => балама 91.214.42.212 DNS2.

Әрине, әр смартфонға қарағанда Wi-Fi желісінің кіру нүктесін бірден конфигурациялау біршама ыңғайлы болады. Ол үшін Wi-Fi кіру нүктесіндегі DHCP баптауларында қалаған DNS сервері ретінде 91.214.42.211, сонымен қатар балама ретінде 91.214.42.212 көрсету жеткілікті. Осылайша, қабылданған DNS баптаулары берілген Wi-Fi-ға қосылған смартфондар үшін автоматты түрде қабылданады.

Android-қа бағытталған зиянды бағдарламалар санының өсуі айтарлықтай қауіп төндіреді. Бірақ Сіздердің смартфондарыңыз үшін бұл қауіп ешқашан шындыққа айналмауға мүмкіндік бар екенін білу жағымды емес пе? Сіздерге тек кибергигиена ережелерін сақтау және тексерілген көздерден қосымшаларды орнату қажет.

Біздің ұсыныстарымызды қолдана отырып, Өздеріңіздің смартфондағы деректер мен ақшаларыңызды қорғаңыздар!

НАЗАР АУДАРЫҢЫЗДАР – ФИШИНГ! ФИШИНГТІК ШАБУЫЛДАРДЫҢ ҚҰРБАНЫ БОЛМАУДЫҢ ҚАНДАЙ АМАЛДАРЫ БАР

Фишингтік шабуылдардың саны жыл сайын артып, «фишерлердің» әдістері неғұрлым алғыр болып келеді. Фишингтік шабуылдардың құрбандары – бұл қарапайым интернет пайдаланушылар, кәсіпкерлер және тұтастай компаниялар. Зиянкестердің пайдаланушылардың құпия деректеріне қол жеткізуге, содан кейін оларды пайдакүнемдік мақсатта пайдалануға, соның ішінде банк карталарындағы ақшалай қаражаттарды шешіп алуға бағытталған көптеген амалдары бар.

«Фишинг» ұғымы алғаш рет 1996 жылы қолданылды, сол кезде зиянкестер өздерін AOL (America Online) ірі американдық интернет-провайдерінің қызметкерлері ретінде таныстырып, пайдаланушылардың сәйкестендіру ақпаратын (логиндер мен парольдер) жинады. Нәтижесінде осы адамдардың атынан спам жіберілді.
Алаяқтардың құрбаны болмау үшін KZ-CERT сарапшылары келесі ұсыныстарды сақтауға және орындауға кеңес береді:

• Жағымсыз телефон қоңырауларына, электрондық пошта хабарларына, әсіресе қызметкерлер туралы деректерді немесе басқа да ішкі ақпаратты сұрататын адамдардың сілтемелеріне күдікпен қараңыз. Егер бөгде адам өзін сенімді ұйымнан хабарласып отырғанын айтса, онда оның жеке басы туралы ақпаратты тікелей компанияның өзі арқылы тексеру керек.

• Мессенджерлер мен әлеуметтік желілерден алынған күмәнді сілтемелерді ашудан сақ болыңыз.

• Егер адамның мұндай ақпаратты алуға құқығы бар екеніне сенімді болмасаңыз, ұйымыңыз туралы жеке, құпия және корпоративтік ақпаратты бермеңіз.

• Электрондық пошта арқылы жеке немесе қаржылық ақпаратты ашпаңыз.

• Интернет-ресурстың заңдылығына сенімді болмасаңыз, құпия ақпаратты Интернет арқылы жібермеңіз.

• Егер сіз электрондық пошта арқылы жүгінудің немесе сұрау салудың заңды екендігіне сенімді болмасаңыз, оны компанияға тікелей хабарласу арқылы тексеруіңіз керек. Бұл жағдайда хатта немесе хаттың сілтемесінде көрсетілген байланыс ақпаратын пайдаланбаңыз.

• Вирусқа қарсы бағдарламалық қамтылымды қолданыңыз және оның базаларын уақтылы жаңартып отырыңыз, фишингтік хабарламалардың санын азайту үшін электрондық пошта фильтрлерін қолданыңыз.

• Сіздің электрондық пошта клиенті мен веб-браузер ұсынатын фишингке қарсы барлық мүмкіндіктерді пайдаланыңыз.

• Екі факторлы аутентификацияны (2FA) қолданыңыз.

• Үш таңбалы CVV / CVC кодын (банк картасының теріс жағында жазылған) ешкімге бермеңіз. Және банктен келіп түскен SMS-кодты ешкімге хабарламаңыз.

ДЕРЕКТЕРДІ БЕРУДІҢ СТАТИКАЛЫҚ МЕКЕНЖАЙЛАРЫ БІР РЕСУРСТА ҚОЛЖЕТІМДІ

«Мемлекеттік техникалық қызмет» АҚ («МТҚ» АҚ) sts.kz ресми сайтындағы жаңа бөлім туралы хабарлайды.
«Деректерді беру желілерінің статикалық мекенжайларының тізілімі» (ДБЖСМТ) деген жаңа бөлім сайттың басты бетінде оң жақ төменгі бұрышта орналастырылған.
ДБЖСМТ – бұл деректерді беру желілерінің статикалық мекенжайлары, олардың түрлері мен санаттары, сондай-ақ олардың иеленушілері туралы мәліметтердің белгіленген нысандағы тізбесін қамтитын электрондық ақпараттық ресурс.
«Байланыс туралы» Қазақстан Республикасы Заңының 9-2-бабы
1-тармағының 1) тармақшасына, сондай-ақ Қазақстан Республикасы Цифрлық даму, инновациялар және аэроғарыш өнеркәсібі министрінің 2022 жылғы 28 қазандағы № 400/НҚ бұйрығымен бекітілген Деректерді беру желілерінің статикалық мекенжайларының тізілімін қалыптастыру және жүргізу қағидаларына сәйкес ДБЖСМТ қолдап отыруды «МТҚ» АҚ жүзеге асырады.

Бұйрық ағымдағы жылғы 18 қарашадан бастап күшіне енеді.
Консультациялар алу үшін байланыстар: 1400, e-mail: rsaspd@sts.kz

Құрметті пайдаланушылар!

2023 жылғы 4 қыркүйекте сағат 18:00-ден бастап 22:00-ге дейін Synaq интернет-порталында техникалық жұмыстар жүргізу жоспарланғанын хабарлаймыз. Осы жаңартудың нәтижесінде порталдың уақытша қолжетімсіз болуы күтіледі.

 

Порталымыздың уақытша қолжетімсіз болуына байланысты ықтимал қолайсыздықтар үшін кешірім сұраймыз.

 

Түсіністік танытқандарыңыз үшін рақмет!

 

Құрметпен, «МТҚ» АҚ

DARKTORTILLA ӘШКЕРЕЛЕУ: ҚАЗАҚСТАНДЫҚТАРДЫҢ ЖЕКЕ ДЕРЕКТЕРІНЕ ҚАУІП ТӨНДІРЕТІН КИБЕРҚАТЕР

Ағымдағы жылдың қыркүйек айында АҚ инцидентін талдау және оны мемлекеттік органдардың желілерінде одан әрі жою мақсатында «Мемлекеттік техникалық қызмет» АҚ Компьютерлік инциденттерге ұлттық әрекет ету қызметіне (KZ-CERT қызметі) қазақстандық компаниялардың бірінен бір байламда инфостилер болатын Аgent Tesla және DarkТortilla файлдары туралы ақпарат келіп түсті.

Компанияның ақпараты бойынша, қазақстандықтардың электрондық мекенжайлары табылған файлды хакерлер тыңшылық мақсатта пайдаланған.

KZ CERT қызметінің мамандары келіп түскен файлды талдап, инфостилердің іс-қимыл алгоритмі қайта жасады. Осылайша, зиянкес файлды пайдаланушының мекенжайына жіберіп отырғаны анықталды, ал файл ашылғаннан кейін инфостилер іске қосылып, компьютерден құпия ақпаратты, соның ішінде логиндер мен парольдері бар сайттардың мекенжайларын жинады. Сонымен қатар, зиянкестің белгіленген сұрау салуларына сәйкес инфостилер әр 20 минут сайын скриншоттар түсіріп, пайдаланушылардың пернетақтада қай пернені басқанын қадағалап отырды.

Детектрленген үлгіні алғаннан кейін файлдың атауы: «№_41869009.exe тапсырысына жаңа сұрау салу» және түпнұсқа атауы: oasaesasaaa.exe белгілі болды.

 

AGENT TESLA ЖӘНЕ DARKTORTILLA

 Киберқылмыс әлемінде хакерлер қолданатын құралдардың саны күн сайын артып келеді. Бұл жағдайда біз қазіргі уақыттағы ең күрделі киберқауіптердің бірі – DarkТortilla-ның тактикасын ашамыз.

Dark Tortilla туралы аздаған мәліметке тоқтала кетсек. Бұл киберқылмыскерлерге арналған әмбебап құрал, ол .NET-ке негізделген және RATs Crew тобына қатысты параметрлерге ие. Сонымен қатар, Gameloader зиянды бағдарламасына ұқсастықтар болуы мүмкін.

DarkTortilla-мен бірге қолданылған Аgent Tesla – бұл веб-браузерден, электрондық пошта клиенттерінен және FTP-серверлерінен жеке деректерді: парольдер, кілттер және басқа да құпия деректерді ұрлауға қабілетті инфостилер. Agent Tesla-ның соңғы нұсқалары VPN-клиенттерінен жеке деректерді алуға қабілетті.

КОДТЫ ТАЛДАУ ЖӘНЕ DARKTORTILLA-ның МАҢЫЗДЫ ЕРЕКШЕЛІКТЕРІ

 

Dark Tortilla өзінің конфигурациясын жасыру үшін стеганография әдісін қолданады. Бұл жағдайда үлгі конфигурациясы 14 файлда сақталады (суреттер).

* Стеганография – бұл кескіндер немесе басқа медиафайлдар ішіндегі ақпаратты ол әдеттегі визуалды талдау үшін көрінбейтіндей болып қалатындай жасыру әдісі.

DarkTortilla зиянды кодты талдау және анықтау әрекеттерін айналып өту үшін талдауға қарсы әдісті (анти-анализ) қолданады. Дәлірек айтқанда, ол файл атауының теңдігін «system32» және ағымдағы «scan» папкасымен тексереді. Егер осы шарттардың екеуі де жарамды болса, онда бағдарламаның орындалуы мерзімінен бұрын аяқталады. Бұл механизм DarkТortilla обфускациясы мен өзін-өзі қорғаудың бір бөлігі болып табылады.

«System32» және «scan» анықтау кодты талдау немесе динамикалық декомпиляциялау әрекетін көрсетуі мүмкін. Мұндай жағдайлар анықталған жағдайда зиянды БҚ өз жұмысын тоқтатады, бұл оны талдау мен зерттеуді қиындатады. Бұл DarkTortilla жүйеде өзінің беріктігі мен «жасырындығын» қамтамасыз ететін тәсілдердің бірі.

Жүйе зақымдалғаннан кейін Dark Tortilla өзін %appdata%\\кездейсоқ_атау\\кездейсоқ_атау папкасына көшіреді.

Бұл зиянды бағдарламалар жүйеде ұзақ уақыт болуды қамтамасыз ету үшін қолдана алатын тактиканың бірі.

Пайдалы жүктемені декодтау үшін DarkTortilla XOR алгоритмімен Qb63() функциясын қолданады.

ПАЙДАЛЫ ЖҮКТЕМЕ (PAYLOADS)

 

Келесі кезеңде Dark Tortilla шифры ашылған жүктемені ұсынады. Internetgetconnectedstate функциясын пайдаланып желінің қолжетімділігін тексереді және желі болмаған жағдайда, орындалуын аяқтайды. Үлгі сонымен қатар [.]ipify[.]org сервисін пайдаланып, ағымдағы компьютердің IP-мекенжайын алады.

Инфостилер сонымен қатар SetWindowsHookEx () функциясын пайдаланып пернелердің басылуын бақылауға арналған кейлоггер функциясын қамтиды. Оның негізгі міндеті – парольдер, кілттер және пайдаланушы бағдарламаларын баптаулар, соның ішінде браузерлер, электрондық пошта клиенттері, VPN және FTP клиенттері және т.б. сияқты құпия деректерді эксфильрациялау. Сонымен қатар, үлгі CopyFromScreen() функциясын пайдаланып, 20 минуттық интервалмен экран скриншоттарын үнемі жасап отырады.

ДЕРЕКТЕРДІ ЭКСФИЛЬТРАЦИЯЛАУ

Барлық жиналған құпия деректер SMTP хаттамасы арқылы беріледі. Жіберуші «elihans@uroener.online» деп, ал алушы «log@ld-didectic.de» деп көрсететін электрондық хат пайда болады. Аккаунтқа кіру үшін cooldown2013@@ пароль қолданылады. Жіберу үшін premium185.web-hosting.com. пошта сервері қолданылады. Хат уууу_MM_dd_HH_mm_ss.html форматындағы HTML-құжат ретінде жіберіледі.

ЕГІЗГІ ФУНКЦИОНАЛ

DarkTortilla-ның негізгі міндеттері – пайдаланушы бағдарламаларынан құпия деректерді жинау, кейлоггерді жүргізу, жүйені профильдеу және экран скриншоттарын жасау. Бұл көп қырлы құрал жүйеде көрінбейтін болып қала алады, сонымен қатар киберқылмыскерлерге құпия деректерді үздіксіз жинауға және беруге мүмкіндік береді.

Талдау негізінде KZ CERT қызметінің мамандары DarkTortilla және оның Аgent Tesla байланысты софты деректер мен жеке ақпараттың қауіпсіздігіне үлкен қауіп төндіретінін хабарлайды.

KZ CERT қызметі шабуылға ұшыраған қазақстандық пайдаланушыларға кибергигиена бойынша ұсыныстар мен хабарламалар жолдады.

Күрделі парольдерді қолдануды және күдікті файлдарды ашпауды, сондай-ақ жүйелерді осындай киберқауіптерден қорғау үшін жалпы киберқауіпсіздік шараларын қолдануды ұсынамыз.

Егер сіз АҚ инцидентіне тап болсаңыз, 1400 (тәулік бойы) ақысыз нөмірі, telegram-бот @KZ_CERT_chat_bot сілтемесі бойынша немесе email: incident@cert.gov.kz хабарлауды сұраймыз.

2023 ЖЫЛҒЫ ҚЫРКҮЙЕКТЕГІ ИНЦИДЕНТТЕРГЕ ШОЛУ

«Мемлекеттік техникалық қызмет» АҚ ағымдағы жылдың қыркүйек айында Интернетке қол жеткізудің бірыңғай шлюзін (ИҚБШ) пайдалана отырып, 19 млн.астам кибершабуылдар бұғатталғанын хабарлайды.

ҚР мемлекеттік органдарының, жергілікті атқарушы органдарының, квазимемлекеттік және жеке секторлар ұйымдарының желілерінде ботнеттің ең көп таралған түрлері Mariposa.Botnet, andromeda.Botnet и Mozi.Botnet болды.

Өткен аймен салыстырғанда қыркүйек айында «МТҚ» АҚ зиянды бағдарламалық қамтылым (ЗБҚ) таратумен байланысты кейстер санының 12%-ға ұлғайғанын тіркеді. Ең көп саны жергілікті атқарушы органдарда тіркелген.

Электрондық поштаның бірыңғай шлюзі (ЭПБШ) жабдығынан алынған спам бойынша есептерді талдау барысында, сондай-ақ қазақстандық пайдаланушылардан алынған ақпараттық қауіпсіздік инциденттерін өңдеу барысында мемлекеттік органдарда, ақпараттық-коммуникациялық инфрақұрылымның аса маңызды объектілерінде және жергілікті атқарушы органдарда 2023 жылғы қыркүйекте зиянды құжаты бар спам, алаяқтық мазмұны бар хаттар және фишингтік / алаяқтық ресурстарға сілтемелермен байланысты таратылымдардың 28.6%-ға ұлғаюы тіркелді. ЭПБШ логтарын талдау нәтижесінде анықталған спам-хабарламалар мен зиянды хат құжаттары карантинге қойылып, мақсатты алушыларға жеткізілмеді. Зиянды белсенділікті жою мақсатында аумағында зиянды белсенділік көздері орналасқан елдердің интернет-ресурстары иелерінің және шетелдік ұйымдардың атына хабарламалар жіберілді.

«Интернет желісіндегі фишинг» түріндегі тіркелген ақпараттық қауіпсіздік инциденттері негізінен интернет-ресурстардың клондарымен және авторизация нысандарымен байланысты екенін айта кетеміз.

Егер сіз АҚ инцидентіне тап болсаңыз, 1400 (тәулік бойы) ақысыз нөмірі, telegram-бот @KZ_CERT_chat_bot сілтемесі бойынша немесе email: incident@cert.gov.kz хабарлауды сұраймыз.

ХАКЕРЛЕР CITRIX ӨНІМДЕРІН ПАЙДАЛАНАТЫН ҚАЗАҚСТАНДЫҚ КОМПАНИЯЛАРДЫ БҰЗА АЛАДЫ

«Мемлекеттік техникалық қызмет» АҚ (бұдан әрі – «МТҚ» АҚ) Citrix NetScaler ADC және NetScaler Gateway өнімдерін пайдаланатын 27 IP-мекенжай анықталғанын хабарлайды, олар CVE-2023-3519 сәйкестендіргішінің аса маңыздылық деңгейі жоғары осалдыққа ұшырауға ықтимал.

         CVSSv3.1 (common Vulnerability Scoring System) сәйкес осалдық рейтингісі 10-нан 9.8. Бұл зиянкеске еркін кодты авторизациясыз орындауға мүмкіндік береді. Осалдық канонизация әдістерін тым көп жіберген кезде немесе SAML хабарламасында түрлендіру кезінде пайда болады.

         SAML – бұл сәйкестендіру провайдері мен сервис-провайдері арасында жеке куәліктер мен қолжетімділік құқықтары туралы ақпарат алмасу үшін қолданылатын хаттама.

NetScaler Application Delivery Controller (ADC) – бұл трафикті өңдеуге және таратуға, сондай-ақ желіде жұмыс істейтін қосымшаларды басқаруға арналған толыққанды шешім болып табылатын бағдарламалық және аппараттық желілік контроллер. NetScaler ADC-тің басты ерекшеліктерінің бірі – сұрау салуларды бірнеше серверлерге таратуға мүмкіндік беретін, сұрау салулардың біркелкі таралуын қамтамасыз ететін және шамадан тыс жүктемелердің алдын алатын сервер жүктемесін теңдестіру болып табылады.

Citrix NetScaler Gateway – бұл NetScaler ADC мүмкіндіктерін кеңейтетін және пайдаланушыларға SSL шифрлауы мен VPN-қосылуларын пайдаланып қосымшаларға қауіпсіз қосылуға мүмкіндік беретін қосымшаларға қауіпсіз қол жеткізу шешімі. Сонымен қатар, Citrix NetScaler Gateway деректер мен қосымшалар деңгейінде нақты уақыттағы аутентификация, қолжетімділікті басқару және қауіп-қатерден қорғаудың икемді саясаттары мен механизмдерін ұсынады.

CVE-2023-3519-ға жасалған жаппай шабуылдар барысында ағымдағы жылдың 20 шілдесінен бастап әлемде 640-қа жуық Citrix NetScaler ADC және Gateway серверлері бұзылып, бэкдорлармен зақымдалғаны белгілі. Сондай-ақ, бірнеше жыл бұрын REvil және DoppelPaymer бопсалау топтары бұрынғы шабуылдарда корпоративтік желілерді бұзу үшін Citrix Netscaler ADC және Gateway сияқты осалдықтарды пайдаланды.

Зиянкес осалдықты пайдаланып, зиянды бағдарламаны енгізе алатынын, құпия деректерді ұрлап, желіге одан әрі шабуыл жасай алатынын, бұл бүкіл желінің инфрақұрылымының қауіпсіздігіне қауіп төндіретінін айта кеткен жөн.

Сондай-ақ, 2023 жылдың 18 шілдесінде Citrix қауіпсіздік бюллетенін жариялады, онда CVE-2023-3519-дан басқа, NetScaler ADC және NetScaler Gateway өнімдеріне әсер ететін тағы екі осалдық: CVE-2023-3466, CVE-2023-3467 туралы хабарланған болатын.

Компьютерлік инциденттерге ұлттық әрекет ету қызметі ақпараттық қауіпсіздіктің ықтимал тәуекелдері мен қатерлерін болдырмау мақсатында IP-мекенжайлардың иелеріне MISP және электрондық пошта арқылы ұсынымдарды дереу қолдану қажеттігі туралы хабарламалар жолдады.

Citrix өнімдерін пайдаланатын пайдаланушыларға арналған ұсынымдар cert.gov.kz сайтында орналастырылған.

Егер сіз АҚ инцидентіне тап болсаңыз, 1400 (тәулік бойы) ақысыз нөмірі, telegram-бот @KZ_CERT_chat_bot сілтемесі бойынша немесе email: incident@cert.gov.kz хабарлауды сұраймыз

2023 ЖЫЛДЫҢ ҚАЗАН АЙЫНДАҒЫ ОҚИҒАЛАРҒА ШОЛУ

"Мемлекеттік техникалық қызмет" АҚ ағымдағы жылдың қазан айында Интернетке қол жеткізудің бірыңғай шлюзін (ЕҚДБ) пайдалана отырып, 20 млн.астам кибершабуылға тосқауыл қойылғанын хабарлайды.

ҚР Мемлекеттік, Жергілікті атқарушы органдарының, квазимемлекеттік және жеке сектор ұйымдарының желілерінде ботнеттің ең көп таралған түрлері andromeda болды.Botnet, Mariposa.Ботне және Мози.Botnet. Жеке секторда ботнеттің бір түрі – njRAT анықталды.Botnet.

Өткен аймен салыстырғанда қазан айында "ГТС" ақ зиянды бағдарламалық қамтамасыз етуді (БПҰ) таратумен байланысты кейстер санының 19,2% - ға азаюы тіркелді. Ең көп саны Жергілікті атқарушы органдарда тіркелген.

Өткен айда Juniper Networks Junos өнімдерін SRX сериялы брандмауэрлерде және EX қосқыштарында J-Web операциялық жүйесінің интерфейсінде пайдаланатын 28 IP мекенжайы табылды, олар CVE-2023-36845 идентификаторының жоғары сыни деңгейі бар осалдықтарға ұшырауы мүмкін.CVE-2023-36845 осалдығы шабуылдаушыларға J-Web Juniper Networks Junos ОЖ-де белгілі бір PHP ортасының айнымалысын ex және SRX серияларында өзгертуге мүмкіндік береді, бұл осалдық тізбегін құруға мүмкіндік береді. Осалдықты жою туралы хабарламалар мен ұсыныстар IP мекенжайларының иелеріне жіберіледі, оқиға туралы ақпарат сайтта орналастырылған CERT.GOV.KZ ұсыныстар бөлімінде.

"МТК" ақ Электрондық поштаның бірыңғай шлюзі (ЭҮАШ) жабдығынан алынған спам бойынша есептерді талдау барысында, сондай-ақ 2023 жылғы қазанда қазақстандық пайдаланушылардан, мемлекеттік органдардан, ақпараттық-коммуникациялық инфрақұрылымның аса маңызды объектілерінен, жергілікті атқарушы органдар мен заңды тұлғалардан алынған ақпараттық қауіпсіздік инциденттерін өңдеу барысында хабарлайды зиянды қосымшасы бар спам жіберуге, алаяқтық мазмұны бар хаттарға және фишингтік/алаяқтық ресурстарға сілтеме жасауға байланысты 48 іс тіркелді. ЭҮАШ журналдарын талдау нәтижесінде анықталған Спам-жіберілімдер мен хаттардың зиянды салымдары карантинге қойылды және нысаналы алушыларға жеткізілмеді.

Сонымен қатар, қазан Cisco өнімдеріндегі ең маңызды осалдық туралы ақпаратпен есте қалды (10-нан CVSS 9.9). Компания осы осалдықты жоятын қауіпсіздік жаңартуын шығарды. ҚРҰА ресми сайтында хабарлау мақсатында CERT.GOV.KZ соңғы жаңартуларсыз Cisco FMC (Firepower Management Center) пайдаланатын ұйымдар үшін ұсыныстар орналастырылды, сондай-ақ мемлекеттік, жергілікті атқарушы органдар мен квазимемлекеттік сектор ұйымдарының ақпараттық қауіпсіздік бөлімдерінің қызметкерлері хабардар етілді.

Тұтастай алғанда, жоғарыда аталған қауіптерді ескере отырып, қауіптерді анықтау және алдын алу механизмдерін жақсарту, қауіпсіздік бағдарламалық жасақтамасын үнемі жаңарту және пайдаланушыларды Киберқауіпсіздік бойынша оқытуды қоса алғанда, Кешенді қауіпсіздік шешімдері мен шараларын қолдануға назар аудару керек.

Егер сіз Ақпараттық қауіпсіздік оқиғасына тап болсаңыз, бізге тегін 1400 нөмірі бойынша (тәулік бойы), @kz_cert_chat_bot telegram-ботына немесе email-ге сілтеме бойынша хабарлаңыз: incident@cert.gov.kz