Традиционная практика увеличения расходов после утечек ушла в прошлое. Организации переходят от панических трат к оптимизации существующих решений и управлению рисками.
Группа проникает в сети предприятий критической инфраструктуры, долгое время не раскрывая себя и не проводя явных вредоносных действий, полагают в ФБР.
Обнародованы фрагменты видеоконференций и снимки сообщений внутренней электронной почты; на очереди — публикация интеллектуальной собственности компании.
Управление такими устройствами, как правило, ведется через облачные сервисы; в реализации используемых для связи с ними межмашинных протоколов часто встречаются ошибки.
По информации компании Resecurity, атаки осуществлялась на протяжении последних полутора лет, но не ясно, одной и той же группировкой злоумышленников, или разными.
Мы используем cookie, чтобы сделать наш сайт удобнее для вас.
Оставаясь на сайте, вы даете свое согласие на использование cookie.
Подробнее см. Политику обработки персональных данных