Європейський центральний банк перебуває у стані готовності через потенційну загрозу кібератак на європейські банки з Росії. Про це повідомило агентство Reuters з посиланням на джерела, передає «Економічна правда».
Банки в Європі готуються до кібератак з Росії — Reuters
►Підписуйтесь на сторінку «Мінфіну» у фейсбуці: головні фінансові новини
Європейський центральний банк готує банки до можливої кібератаки з боку Росії, на тлі зростання напруженості у відносинах з Україною, повідомили дві особи, обізнані з цим питанням.
Банки проводять кіберігри, щоб перевірити свою здатність відбивати атаки.
Тим часом Британський національний центр кібербезпеки закликав великі організації зміцнювати свою стійкість до кібербезпеки на тлі поглиблення напруженості навколо України.
Читайте також: Як хакери використовують проти нас наш мозок і як цьому завадити
Нагадаємо, в ніч на 14 січня хакери атакували сайти низки державних установ України, у тому числі МЗС. СБУ заявила, що витоку персональних даних внаслідок атаки не відбулося. Україна заявила, що за атакою стоїть Москва.
Коментарі - 5
Киберактивность военного назначения сегодня превратилась в инструмент геопо- литической борьбы. Что может быть проще, чем обвинить то или иное государство в агрессии только на том основании, что с его территории зафиксирована кибер атака? И, как мы неоднократно наблюдали за последнее время, отдельные страны и блоки стран активно используют этот прием. Кто взломал Пентагон? Русские хакеры. Кто взломал Белый дом и получил доступ к переписке Барака Обамы? Русские хакеры! Кто взломал лабораторию в Лос-Аламосе, занимающуюся разработками ядерного оружия? Опять русские хакеры! Так и формируется имидж всесильного, но почему-то неуловимого русского хакера, который ломает все, что попадется ему под клавиатуру. Желание связать конкретную атаку с конкретным государством, не разбираясь в реальных источниках и причинах, вполне объяснимо — это удобный прием в геополитической борьбе, особенно если нужно быстро создать образ врага. Да и подпитывать его несложно: достаточно на очередной пресс-конференции вскользь упомянуть про русский, исламский, украинский след, и журналисты сами раздуют вокруг этого заявления киберпожар.
Текущая, четвертая, версия протокола IP в принципе не подразумевает однозначной идентификации и аутентификации инициатора соединения (хотя разговоры об интернет-паспортах и идентификации всех, кто входит в интернет, ведутся дав- но). Правда, это не мешает официальным лицам и представителям военных структур заявлять об идентификации источника атаки.
Но отсутствие в текущей версии протокола IPv4 необходимых атрибутов для определения местоположения источника атаки — не единственное препятствие. Никто не может помешать злоумышленнику, желающему скрыть свое истинное местоположение, использовать любой имеющийся в интернете прокси-сервер или анонимайзер. В случае реализации атаки через них мы увидим в качестве адреса источника атаки не реальный адрес злоумышленника, а адрес сер- вера-посредника. Как быть в таком случае? А ведь такие сервера во множестве разбросаны по разным национальным сегментам интернета. Находясь в Пекине, я могу реализовать атаку через посредника в Москве, Гаване, Рейкьявике или Гонолулу.