В октябре текущего года, ОАО «Государственная техническая служба» успешно отразила более 20 миллионов кибератак, используя Единый шлюз доступа к Интернету (ЕШДИ). Среди самых часто встречающихся типов ботнетов в сетях государственных и местных исполнительных органов, а также организаций квазигосударственного и частного секторов РК выделяются andromeda.Botnet, Mariposa.Botne и Mozi.Botnet. В частном секторе замечен специфический тип ботнета – njRAT.Botnet, передает Bizmedia.kz.
Заметно уменьшение числа случаев распространения вредоносного программного обеспечения (ВПО) на 19,2% по сравнению с предыдущим месяцем. Основная часть инцидентов зарегистрирована в местных исполнительных органах.
В прошлом месяце было обнаружено 28 IP-адресов, которые использовали продукты Juniper Networks Junos в интерфейсе операционной системы J-Web для брандмауэров серии SRX и коммутаторов EX. Эти продукты подвержены уязвимости с высоким уровнем критичности, идентифицированной как CVE-2023-36845. Такая уязвимость позволяет злоумышленникам внести изменения в определенную переменную окружения PHP в J-Web ОС Juniper Networks Junos на сериях EX и SRX, что может привести к нарушению целостности данных и созданию новых уязвимостей. Рекомендации по устранению уязвимости были направлены владельцам обнаруженных IP-адресов, а информация об инциденте опубликована на сайте CERT.GOV.KZ.
ОАО «ГТС» отмечает, что в процессе обработки спам-отчетов, принятых от устройства Unified Email Gateway (UEG), а также при расследовании инцидентов с информационной безопасностью, поступивших от казахстанских пользователей, государственных учреждений, критически значимых объектов информационно-коммуникационной инфраструктуры, местных исполнительных органов и юридических лиц, в октябре 2023 года было выявлено 48 случаев, связанных с рассылкой спама с вредоносными вложениями, письмами с мошенническим подтекстом и ссылками на фишинговые/мошеннические ресурсы. Письма со спамом и вредоносными вложениями, обнаруженные при анализе журнала UEG, были помещены в карантин и не доставлены до итоговых получателей.
Более того, октябрь выделился информацией о наиболее критической уязвимости в продуктах Cisco (CVSS 9.9 из 10). Компания выпустила обновление безопасности, исправляющее эту уязвимость. В целях информирования рекомендации для организаций, использующих Cisco FMC (Firepower Management Center) без последних обновлений, были размещены на официальном сайте Национальной службы реагирования на компьютерные инциденты CERT.GOV.KZ. Сотрудники отделов информационной безопасности государственных и местных исполнительных органов, а также организации квази-государственного сектора были проинформированы.
В общем контексте, учитывая вышеупомянутые угрозы, стоит подчеркнуть необходимость использования комплексных решений и действий для обеспечения безопасности, включая усовершенствование механизмов обнаружения и предотвращения угроз, регулярное обновление защитного ПО и обучение пользователей в области кибербезопасности.
В случае возникновения инцидентов информационной безопасности, вы можете связаться с нами по бесплатному телефону 1400 (работает 24/7), через telegram-бот @KZ_CERT_chat_bot или email: incident@cert.gov.kz.