4691 посетитель онлайн
30 994 139

Компания M.E.Doc ответит за халатность, повлекшую массовое заражение вирусом-вымогателем Petya.A, - глава киберполиции Демедюк

вирус

В отношении украинской компании M.E.Doc, серверы которой были использованы для распространения вируса-вымогателя Petya.A, будет возбуждено уголовное дело.

Как сообщает Цензор.НЕТ со ссылкой на "Радио Свобода", об этом заявил глава киберполиции Украины Сергей Демедюк.

Читайте также: Реальной целью мощнейшей кибератаки была дестабилизация ситуации внутри Украины, - Грицак

Он подчеркнул, что компания неоднократно игнорировала предупреждения относительно безопасности своих продуктов.

"Они об этом знали. Их много раз предупреждали различные антивирусные компании. За такое пренебрежение эти люди понесут уголовную ответственность", - заявил глава киберполиции.

Демедюк и другие чиновники утверждают, что мощнейшая кибератака на прошлой неделе осуществлялась через вредоносное обновление к программе M.E.Doc, которая широко используются украинскими бухгалтерами и компаниями.

Разработчики M.E.Doc сначала признали факт взлома, но потом отказались от этого заявления.

Читайте также: "Произошло действительно нечто очень опасное", - журналист об отчете экспертов по кибербезопасности про вирус Petya

Напомним, 27-29 июня серверы многих государственных учреждений и коммерческих структур в Украине подверглись масштабной кибератаке. Вирус Petya.А зашифровывает все файлы на компьютере и требует выкуп за их расшифровку.

СБУ заявила о причастности к кибератаке спецслужб РФ.
Топ комментарии
+22
Сначала страну парализовал вирус Vitya.F., затем вирус Petya.A. Когда же запустят антивирусную программу Impeachment ????

показать весь комментарий
04.07.2017 17:48 Ответить
+10
Я к тому, что это изначально ангажированная контора и впареный практически насильно продукт. Т.е. корупционная схема в чистом виде.
показать весь комментарий
04.07.2017 18:11 Ответить
+8
По сути атака на Медок - это наказание нашему государству за кумовство и коррупцию, позволивших занять одному убогому программному продукту практически 100% рынка. Садить здесь нужно в первую очередб работников Антимонопольного комитета за то, что ослепли в то время, когда вороватые чинуши зарабатывали миллиарды и убивали конкуренцию среди разработчиков софта для отчетности и диверсификацию информационных ресурсов украинских госструктур и бизнеса.
показать весь комментарий
04.07.2017 19:37 Ответить
Комментировать
Сортировать:
Страница 2 из 2
А що робити ?

Є певний перелік більше організаційних заходів,,навіть не технічних.

Зокрема адмін в державній установі має заробляти більше НА МІСЦІ РОБОТИ.
Далі.
МАЄ НА РІВНІ держави прийнято рішення про позбавлення від всього софту ,підконрольного (навіть з підозрою) РОсії.РОзробка альтернативи 1с.

частковий перехід на Лінукс.

Ринок все розсудить..зокрема збанкрутують фірми подібні "Медку".. ну а їх власники.керівники -повинні опинитись без бабла і роботи.
Якщо вони продовжать свою діяльність -підуть "з торбами " наступні власники..
ТАК МАЄ БУТИ.
показать весь комментарий
07.07.2017 09:18 Ответить
кіберполіцаї пришивають собі кишені поширше - щоб відповідь медка вмістилась)
показать весь комментарий
04.07.2017 19:20 Ответить
По сути атака на Медок - это наказание нашему государству за кумовство и коррупцию, позволивших занять одному убогому программному продукту практически 100% рынка. Садить здесь нужно в первую очередб работников Антимонопольного комитета за то, что ослепли в то время, когда вороватые чинуши зарабатывали миллиарды и убивали конкуренцию среди разработчиков софта для отчетности и диверсификацию информационных ресурсов украинских госструктур и бизнеса.
показать весь комментарий
04.07.2017 19:37 Ответить
Откуда такие высокие проценты? Медок приобретался добровольно, аналогичные проги есть (та же Соната, айфин..) а пользователи Привата вообще из кабинета могут отчеты отсылать. Да и небыло никакого обновления медка 27 числа. Правда киберполицаи все время брешут - то было обновление, то ббыло - но две недели назад, то вирус чуть ли не два года "дремал". Главная проблема - это когда половина госструктур и организаций сидит на сп..женом софте ( о мелком бизнесе и домашних машинах умолчу)
показать весь комментарий
04.07.2017 20:08 Ответить
Аналогичные БЫЛИ, даже бесплатные, но Медок со временем вытеснил все альтернативы, используя монопольные возможности владельцев. Для активации вируса 27 числане нужно, чтобы обновление прошло именно 27-го, это азбука вирусологии - заражение спящими копиями и массовая одновременная активация после "инкубационного периода". То, что софт у нас воруют - это отдельная проблема, у нас и ПДД нарушается каждый день, но это никак не решает проблему тотального душения конкуренции, особенно в сферах информационного обслуживания госструктур. Говорю как человек, знающий ситуацию изнутри.
показать весь комментарий
04.07.2017 20:25 Ответить
Есть аналоги, на все аналоги рассчитаны на "малышей" или максимум "середнячков". Крупные фирмы и тем более корпорации используют сетевые версии с большим количеством рабочих мест.

Такое на рынок предлагал только МеДок.

Может сейчас зашевелятся и остальные, но так это перспектива, а мы оцениваем факт.
показать весь комментарий
05.07.2017 10:42 Ответить
В свое время точно так же были вытеснены и умерли или почти умерли конкуренты 1С, хотя у меня как программиста на 1С аллергия.
показать весь комментарий
09.07.2017 22:31 Ответить
А как же российский след?
показать весь комментарий
04.07.2017 19:38 Ответить
Для тех кому интересно, как было дело.
Итак, программа Медок, в принципе неплохая прога, простенькая, но со вкусов автоматически подтягивает обновления и пользователь может по щелчку их устанавливать. Вирус Петя вклинился между серверами Медка и пользователями и подменил обновление собой. Поскольку Медок в этом плане содержал огромную дыру в безопасности вина на нём однозначно есть. Но так, как альтернативы пока нет, то всем кто уцелел советую обновляться только с проверенных сайтов вручную. Например с сайтов тех компаний, кто вам продали этот самый Медок. И да... не надо спешить, вышло обновление, погодите чутка... Воплей умирающих не слыхать - обновляйтесь.
показать весь комментарий
04.07.2017 19:53 Ответить
НУ раз ФСБ говорит -обновляйтесь ,то может точно можна ? )))
показать весь комментарий
04.07.2017 21:04 Ответить
Так почему так слабо. Давайте сразу Билл Гейтса пусть понесет уговную ответсвенность. В виндовсе ж тоже была уязвимость которая позволяла "пете" повышать свои права и исполнять вредоносный код.. Ох ж и одноклеточные киберполицейские.......
показать весь комментарий
04.07.2017 20:06 Ответить
ООО «Ителлект-сервис» продуктом которой является M.E.Doc, СОТА, АЦСК Украина, ИС-ПРО имеет коррупционную связь с РФ и такую же уже внутри нашей страны. Здесь инфо о том что компания имеет Киевский филиал http://www.k-press.ru/comp/2002/4/intelserv/intelserv.asp . На HH тоже упоминание о РФ и Украине https://hh.ua/employer/42385 . А здесь упоминание что Линник С.Ю. директор филиала киевского - http://www.dsnews.ua/politics/art2217 . Еще один источник о связи с РФ - http://photo.ukrinform.ua/rus/current/photo.php?id=19262 . А теперь уже о коррупции и скандалах внутри Украины: https://www.obozrevatel.com/news/2009/12/17/216213.htm , https://delo.ua/business/s-predprinimatelej-dengi-uzhe--131271/ , http://pravda.mobus.com/items/list.jsp?id=18 здесь везде упоминание о связях с Антоном Яценко. ну и само интересное, хвала богам что есть вебархив и мы можем сравнить что раньше они писали на своих сайтах:
https://web.archive.org/web/20040402072552/http:/www.intelserv.com:80/becomepart.shtml https://web.archive.org/web/20040402072552/http://www.intelserv.com:80/becomepart.shtml
https://web.archive.org/web/20070426043556/http:/www.intellect-service.ru:80/about/ https://web.archive.org/web/20070426043556/http://www.intellect-service.ru:80/about/
также в сети лежит петиция : https://petition.president.gov.ua/petition/36992
и так. как мне кажется компания с ушками РФ. в 20хх годах, они решили разделить ПО для подачи отчетности БЭСТ остался в РФ, сюда внедрили МЕДОК так как все дальше наши страны расходились каждый своей дорогой (писались разные законы, поэтому вести одну и ту же прогу было нецелесообразно). А ИС-ПРО ПО аналог 1С, остался нетронутым так он настраивается вручную под каждое предприятие, кстати он внедрен в топовые компании РФ. И сейчас идет массовое его внедрение внутри нашей страны. После того как началась война все упоминание о связи с РФ убрали с оф. сайта - можете проверить через вебархив. Также был убит оф. сайт Интеллекта в РФ, остался только http://www.is-pro.ru/o-kompanii/ . Конечно что они под каждую прогу создали в украинское юр. лицо, но все-же связь прослеживается. Если кто-то сможет грамотно это все оформить, считаю данную информацию надо передать в СБУ, Киберполицию, телеканалам чтобы провели грамотное расследование и вывели эту контору на чистую воду.
показать весь комментарий
04.07.2017 20:26 Ответить
Отличное расследование !
показать весь комментарий
04.07.2017 20:33 Ответить
Медок это только один из дырявых способов заражения через почтовые сервисы. За дыры в локальной сети SMB1 по идее должен отвечать Мелкософт тогда, получается.
Истинный виновник - разработчик вируса, что пользуется недостатками ПО!
Нашли самого слабого крайнего?
показать весь комментарий
04.07.2017 20:43 Ответить
Ще раз .
Перечитате ще раз новину.

СБУ звинувачує ,що МЕДОК ВЖЕ НЕОДНОРАЗОВО ПОПЕРЕДЖУВАВАСЯ..
показать весь комментарий
04.07.2017 21:05 Ответить
апропо . УкрПОШТА ТАК І "ВИСИТЬ" ((
показать весь комментарий
04.07.2017 21:06 Ответить
А хрендиректор Укрпошти, ну, той жидок із нью-йоркської інвестиційної компанії расєйських жтдів, що отримує мільйон грн. на місяць, каже, що підприємство відновило роботу. От ти скільки отримуєш на місяць? І кому я маю вірити? Насправді, вона висить як член у імпотента, але ж як красиво за такої зарплатні...
показать весь комментарий
04.07.2017 21:22 Ответить
Сколько дырки в Винде на закрывай, все равно находятся все новые и новые. Потом появляется вирус, который все херит. Затем заплатки от Микрософта, и обновления для антивирусов. Винда никогда не будет безопасной.
показать весь комментарий
04.07.2017 20:51 Ответить
Проблему с вирусом надо рассматривать , не точечно , а как систему со многими взаимосвязями.
Это и

- хакеры

- Windows
- антивирусы
- "проспавшие" сисадмины
- "жлобы" руководители
- неумелые действия пользователей
- дыры в ПО
- т.д. и т.п.

Огульно обвинять МЕДОК - неправильно, это то же самое, если обвинить в убийстве трамвай, на котором приехал убийца на место преступления.
показать весь комментарий
04.07.2017 21:01 Ответить
Ти правий - M.E.Doc виступив як равлик, на мушлі якого до халупи заповз скорпіон. Але ж хтось знав, що у більшості користувачів є саме ці равлики...
показать весь комментарий
04.07.2017 21:25 Ответить
Там не равлики, а бджоли...
показать весь комментарий
04.07.2017 21:35 Ответить
Какой же бред тут пишут о софте и работе софта люди, которые понятия не имеют как работает софт. Лично мне наплевать на M.e.doc, я ним не пользуюсь. Однако, все крикуны, о том, что M.e.doc нужно наказать далеки от истины. Во-первых у M.e.doc есть Лицензионное соглашение, которое принимает пользователь. Я его не читал, но думаю соглашение будет в пользу медка. Такие же соглашения принимают все пользователи Windows. Кстати, если быть объективными, в данном случае вирус использовал и уязвимости Windows. Теперь еще, нужно разбираться как вирус попал на серверы медка, вот тут главное, остальное детский лепет. Еще по поводу 1С. При чем тут 1С? 1С - оффлайн программа, которая для своей работы не требует наличия интернета, в отличии от того же медка. Для работы медка онлайн нужен. Ну, а боты, которые тут верещат, что все нужно запретить, сначала пусть узнают, сколько стоит разработать с нуля новый для ведения бух.учета, который понравится пользователям. Например теже медки разрабатывали БУМ - бухгалтерский умный модуль и даже бесплатного давали его качать. Но его даже бесплатно никто не хотел брать. И еще по поводу вируса Петя. За рубежом, в США и Западной Европе такие вирусы появляются каждые полгода, просто у нас об этом не пишут. А у нас, появился один вирус и устроили сенсацию. Нет сенсации, а нужно подымать уровень компьютерной грамотности пользователей. А то из-за тотальной компьютерной безграмотности это будет далеко не последний вирус.
показать весь комментарий
04.07.2017 21:43 Ответить
1С и меДок одно время плодотворно сотрудничали. Появился 1СЗвит - онлайн примочка к 1С, но к лицензионному 1С.
показать весь комментарий
05.07.2017 06:32 Ответить
"Во-первых у M.e.doc есть Лицензионное соглашение, которое принимает пользователь. Я его не читал..."

Дальше можно было не продолжать...
показать весь комментарий
05.07.2017 06:39 Ответить
А что не так? Я к примеру больше чем уверен, что в нем как и в лицензионном соглашении от мелкомягких есть такие слова как: "Программный продукт распространяется как есть..." и "Производитель не несет ответственности за целостность и сохранность данных пользователя...". Ну или что-то подобное. Так во всех стандартных лицензионных соглашениях. К примеру если это переложить скажем на колбасу, то получится приблизительно так: "Производитель не несет ответственности за здоровье покупателя, употребившего данный продукт в пищу".
показать весь комментарий
05.07.2017 15:36 Ответить
Почитайте ст. 361, 361-1 КК України. Ліцензійна угода - підзаконний акт, і не може собою підміняти Закони. Як би вам того не хотілося. А тому суд буде керуватися саме Законом. І ніяка "угода" не допоможе, якщо споживач помре від отруєння вашою "ковбасою". Буде непереливки. Як мінімум, по ст. 367 КК за недбальство з тяжкими наслідками. А у випадку з ПЗ - за знищення даних. Єдине, що залишиться - це шукати гарного адвоката, який буде намагатися довести відсутність злого умислу у діях...
показать весь комментарий
05.07.2017 20:13 Ответить
По первым статьям - необходимо еще доказать что МеДок создал вредоносное ПО. Что даже сами правоохранители не подтверждают. Речь идет, что они сами стали жертвой взлома. По 367 статье также необходимо доказать, что сотрудники, отвечающие за безопасность, не выполнили необходимых мер. Причем не на словах, а документально. Если у тех есть акты по проведенным мероприятиям относительно безопасности (внешний аудит по безопасности и т.д.) то хер ты подкопаешься к ним.
показать весь комментарий
06.07.2017 16:16 Ответить
И потом, если уж предоставлять претензии по указанным статьям то прежде всего корпорации зла Microsoft. МеДок (оговорюсь сразу, что их не защищаю) использовали как транспорт, а вот ворота для взлома любезно предоставили мелкомягкие. В чем они сами сознались выпустив очередную заплатку. Так что вина мелкомягких более очевидна чем тех кто создавал МеДок. И судится с ними нужно одновременно. Только кто ж будет с мелкомягкими судиться. Утопия.

Вон к примеру Китай даже почти не прочувствовал сего вируса. А почему? Да потому, что сидят в основном на нормальной операционке.
показать весь комментарий
06.07.2017 16:26 Ответить
>Ну, а боты, которые тут верещат, что все нужно запретить, сначала пусть узнают, сколько >стоит разработать с нуля новый для ведения бух.учета, который понравится пользователям.
Какая-то доля истины есть, но почему сложилась такая ситуация с 1с(в смысле большинство)
Да, очень просто.

1-е в свое время это была одна из массовых программ для ведения складского учёта, что было очень востребовано.
2-е была крякнута, то есть бесплатно.
Хотя в это время, был намного больше выбор разного учётного ПО, но "жлобье" не хотело платить программистам за работы, а ставили украденное.
Вот и результат, присели на 1с.
Но её всё равно гнать надо с Украины.
показать весь комментарий
04.07.2017 22:21 Ответить
Гнать можно будет тогда, когда появится свое хоть приблизительно похожее по функционалу, простоте обслуживания, легкости масштабирования, кросплатформенности и регулрности выпускаемых обновлений. А пока только бла-бла-бла и более ничего. Нужна поддержка на государственном уровне своих разработчиков. Причем не по договорнякам, а на конкурсной основе и при жесткойй конкуренции. Только это не к нашим керманычам. А пока имеем очередное бла-бла-ба и запреты без предоставления альтернативы.
показать весь комментарий
05.07.2017 15:42 Ответить
Рекламировать и навязывать кампанию надо было скромнее, да и бабла на ней сняли немерянно... Некоторые (
показать весь комментарий
04.07.2017 22:26 Ответить
вибачте за висловлюваняя, але ця кіберполіція то якась нереальна *****, вони теж напевно медком користувалися)). Я майже впевнений що там , як і у всій мусарці вінда лівацька. Агов кібермусора доведіть мені якось свою "кіберпрофесійність". Шукачі клавіші "енікей"
показать весь комментарий
04.07.2017 23:45 Ответить
Выражу чужое мнение, но оч уж точно всё расписано:

Основной класс бэкдора NotPetya называется MeCom.
В этом классе есть переменная EDRPOU в которую бекдор записывал, вы не поверите, ЕДРПОУ. И еще он дохера чего записывал. Мыльца, пароли, адреса, файлы и т.д.Выводы.
1) Вирус написан исключительно для Украины - все прочие заражения по всему миру это случайность, collateral damage. ЕДРПОУ - расшифровывается как Код Єдиного державного реєстру підприємств та організацій України и не существует нигде кроме как в Украине.2) Организаторы атаки занимались не заработком денег, и весьма возможно даже не блекаутом(или обрушением). Это скорее выяснение уязвимости всей украинской системы - куда еще доберется заражение, какая будет реакция ну и в процесса потащить кучу инфы, которую теперь наверняка разгребают тысячи человек.

Я даже близко не могу представить, что они успели узнать и про кого и каких дырок успели понавертеть до того как все посыпалось
Компания M.E.Doc ответит за халатность, повлекшую массовое заражение вирусом-вымогателем Petya.A, - глава киберполиции Демедюк - Цензор.НЕТ 5346
показать весь комментарий
05.07.2017 00:54 Ответить
Очень развёрнутый анализ заражения в медке тут:
https://www.welivesecurity.com/2017/07/04/analysis-of-telebots-cunning-backdoor/

Машинный перевод:
бухгалтерские программы MEDOC использовались злоумышленниками для запуска вредоносного ПО DiskCoder.C на начальном этапе атаки. Однако до сих пор не было представлено никаких подробностей о том, как именно это было сделано.Во время наших исследований мы выявили очень скрытный и хитрый бэкдор, который был введен злоумышленниками в один из легитимных модулей MEDOC. Кажется маловероятным, чтобы злоумышленники могли это сделать без доступа к исходному коду MEDOC.В backdoored-модуле есть имя файла ZvitPublishedObjects.dll . Это было написано с использованием .NET Framework. Это файл размером 5 Мбайт и содержит много легитимного кода, который может быть вызван другими компонентами, включая основной исполняемый файл ecvit.exe MEDoc.Мы изучили все обновления MEDOC, выпущенные в течение 2017 года, и обнаружили, что есть, по крайней мере, три обновления, содержавшие модуль backdoored:01.175-10.01.176, выпущен 14 апреля 2017 года01.180-10.01.181, выпущенный 15 мая 2017 года01.188-10.01.189, выпущенный 22 июня 2017 годаhttps://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=ru&ie=UTF8&prev=_t&rurl=translate.google.ru&sl=en&sp=nmt4&tl=ru&u=https://www.welivesecurity.com/2017/05/23/xdata-ransomware-making-rounds-amid-global-wannacryptor-scare/&usg=ALkJrhh6rHZvgrbF2w6AV0z-BHt6ni_oug Инцидент с Win32 / Filecoder.AESNI.C произошел через три дня после обновления 10.01.180-10.01.181, а вспышка DiskCoder.C произошла через пять дней после обновления 10.01.188-10.01.189. Интересно отметить, что четыре обновления с 24 апреля 2017 года по 10 мая 2017 года и семь обновлений программного обеспечения с 17 мая 2017 года по 21 июня 2017 года не содержали скрытый модуль.Поскольку обновление от 15 мая действительно содержало модуль backdoored, а обновление от 17 мая не было, вот гипотеза, которая может объяснить низкое отношение Win32 / Filecoder.AESNI.C: выпуск обновления 17 мая был неожиданным событием для нападавшие.Они вытащили выкуп 18 мая, но большинство пользователей MEDOC больше не имели backdoored-модуля, поскольку они уже обновлялись.Штампы компиляции PE из проанализированных файлов предполагают, что эти файлы были скомпилированы в тот же день, что и обновление или день раньше.Наряду с номерами EDRPOU бэкдор собирает параметры прокси и электронной почты, включая имена пользователей и пароли, из приложения MEDoc.Предупреждение! Мы рекомендуем изменять пароли для прокси-серверов и для учетных записей электронной почты для всех пользователей программного обеспечения MEDOC.Вредоносный код записывает информацию, собранную в реестр Windows, под ключ HKEY_CURRENT_USER \ SOFTWARE \ WC с использованием имен значений Cred и Prx .Поэтому, если эти значения существуют на компьютере, весьма вероятно, что бэкдординный модуль действительно работал на этом компьютере.И вот самая хитрая часть! Модуль backdoored не использует внешние серверы в качестве C & C: он использует регулярные запросы проверки обновлений программного обеспечения MEDoc на официальный сервер MEDoc upd.me-doc.com [.] Ua. Единственное отличие от законного запроса состоит в том, что бэкдордированный код отправляет собранную информацию в файлы cookie.Мы не проводили судебный анализ на сервере MEDoc.
показать весь комментарий
05.07.2017 01:44 Ответить
Мы не проводили судебный анализ на сервере MEDoc. Однако, как мы отметили в нашем предыдущем https://translate.googleusercontent.com/translate_c?act=url&depth=1&hl=ru&ie=UTF8&prev=_t&rurl=translate.google.ru&sl=en&sp=nmt4&tl=ru&u=https://www.welivesecurity.com/2017/06/30/telebots-back-supply-chain-attacks-against-ukraine/&usg=ALkJrhjE4tXn4KshT9CkYITgbK4q48mHgw блоге , есть признаки того, что сервер был скомпрометирован. Поэтому мы можем предположить, что злоумышленники развернули серверное программное обеспечение, которое позволяет им различать запросы от скомпрометированных и несанкционированных машин.

И, конечно же, злоумышленники добавили возможность управлять зараженной машиной. Код получает двоичный blob-официальный сервер MEDoc, расшифровывает его с помощью алгоритма Triple DES, а затем распаковывает его с помощью GZip. Результатом является XML-файл, который может содержать сразу несколько команд. Эта функция дистанционного управления делает бэкдор полнофункциональной платформой для кибервизации и кибер-саботажа одновременно.

Как показывает наш анализ, это тщательно спланированная и хорошо выполненная операция.Мы предполагаем, что злоумышленники имели доступ к исходному коду приложения MEDOC. У них было время изучить код и включить очень скрытный и хитрый бэкдор. Размер полной установки MEDoc составляет около 1,5 ГБ, и в настоящее время у нас нет способа проверить, нет ли других инъекционных бэкдоров.
показать весь комментарий
05.07.2017 01:46 Ответить
Если сам глава киберполиции делает заявление - то расследование завершено ? И даже мера пресечения уже принята - ХАЛАТНОСТЬ !!! Ждем... думаю будет интересно
показать весь комментарий
05.07.2017 06:27 Ответить
http://medoc.in.ua/
показать весь комментарий
05.07.2017 09:47 Ответить
Точно так же, как обвиняют "пчел" в распространении вируса, так же можно обвинять протокол TCP/IP и его разработчиков или Microsoft или еще кого-то.
Microsoft переодически выпускает предупреждения о найденных проблемах, способах их решений и обновления.
Интересно - многие из тех, кто подал жалобы, выполнял рекомендации Microsoft, киберполиции и НКРСИ?
Интересно так же было бы увидеть процент пораженных операционных систем.
Интерестно, почему никто не предъявляет претензий к НКРСИ и киберполиции за бездействие - за то, что допустили и допускают проникновение атак на компьютеры предприятий и граждан Украины.
Я так понимаю, что задача киберполиции не только разбираться в случившихся проблемах, но и предупреждать их - устанавливать спецоборудование, спецпрограммы, совместно с НКРСИ предупреждать провайдеров (ISP), предупреждать конечных пользователей, давать рекомендации и контролировать выполнение своих рекомендаций.
Например, у многих ISP netbios сам по себе "гуляет" по сеткам без всяких вланов и фильтрации, о том, чтобы обязать ISP как-то фильтровать трафик с помощью IPS (систем проникновения вторжений) вообще речи нет. Фильтрация трафика никого не волнует и никому это не надо.
НКРСИ как бы контролирует "физику" обмена информацией. А "логику" кто контролировать будет? Пока никто...
По протоколам обмена и сервисам каждый ISP творит, что хочет. Повключали NAT-ы, а привязать IP к порту свитча забыли... или перепрошили роутер "левой" прошивкой... и в результате бегает куча мусора по сеткам и никого это не волнует.
И получается, что безопасность сетей подрывается не из вне, а изнутри!
У меня есть несколько компьютеров с лицензионным антивирусом, который регулярно обновляется и установленной программой блокировки запуска приложений, кроме тех, что указаны в списке (одна программа пользователя и 30 сервисов). Компьютеры устанавливались семь лет назад, ничего на них не менялось. Никаких офисных или бухгалтерских программ НЕТ и ...
Вирус на эти компьютеры попал, но выполниться не смог - в логах попытки запуска wpi*.exe, cmd.exe, psexe*.exe, rundll*.exe. Попасть на компьютеры вирус мог только через протокол Netbios, который работает поверх TCP/IP (или через антивирус). И причем здесь M.E.Doc? Такое впечатление, что это просто договорняк.
Реально, как-то работы киберполиции не видно - где статьи, передачи, форумы, семинары, предупреждения, ...?
Что сделала киберполиция и НКРСИ в январе-мае 2017 года для предупреждения и предотвращения нежелательных вторжений на информационное пространство Украины?
показать весь комментарий
06.07.2017 01:43 Ответить
Что сделала киберполиция и НКРСИ в январе-мае 2017 года для предупреждения и предотвращения нежелательных вторжений на информационное пространство Украины?

Я не знаю як Кіберполіція ,але якраз перед кібератакою Ощадбанк прийняв певні організаційні рішення: http://www.prostopravo.com.ua/finansy/novosti/oschadbank_vstanoviv_natsionalniy_rekord_za_kilkistyu_spivrobitnikiv_u_vishivankah .

www.prostopravo.com.ua/.../oschadbank_vstanoviv_natsion...22 черв. 2017 р. - Співробітники Ощадбанку встановили національний рекорд у номінації "Найбільша кількість працівників у вишиванках в офісах...
показать весь комментарий
06.07.2017 21:48 Ответить
Страница 2 из 2