Хакеры Anonymous опубликовали в Интернете документы Рособоронэкспорта. В распоряжении группы Par: AnoIA, которая называет себя «разведывательным центром» Anonymous, оказались данные о поставках вертолетов Ми-17В-5 в Индию.
Утечку киберпреступники организовали после взлома серверов американской IT-компании INNODATA. В частности, хакеры обнародовали письмо заместителя начальника Департамента экспорта вертолетной техники и услуг к коммодору авиации и военно-воздушному атташе Индии Викраму Сингху с просьбой помочь в оформлении виз российским специалистам, которые будут сопровождать вертолеты. К письму прилагались паспортные данные российских специалистов, командируемых в Индию.
Кроме того, хакеры опубликовали архив служебной переписки Пограничного управления ФСБ России. В письмах содержится информация о передвижениях грузовых судов на Дальнем Востоке, а также сведения о миграциях рыб. Последние документы предназначались для неких «корейских партнеров». Кому именно адресовались материалы, неизвестно.
Утечку информации уже прокомментировали в Рособоронэкспорте. «Никакой тайны в поставках вертолетов в Индию нет, это наш стратегический партнер. Мы работаем по открытым тендерам. Наши специалисты, разумеется, летают в те страны, куда мы поставляем вооружение. Вылеты специалистов необходимы для сервисного обслуживания оборудования, для оказания услуг по облету воздушного судна и подготовке экипажей», - приводит Lifenews.ru слова представителей пресс-службы компании. Вместе с тем в Рособоронэкспорте признали, что внутренняя переписка не предназначалась для посторонних глаз.
Напомним, это не первый случай утечки документов российских госструктур и компаний. Ранее хакеры пообещали отомстить российским властям за принятый ими закон о «черных списках» интернет-страниц, который уже прозвали «российским файерволом». Киберпреступники пригрозили атаковать сайты различных российских ведомств и разместить на них данные, компрометирующие чиновников, которые как-либо связаны с принятым документом.
источник: http://news.rambler.ru/15321414/
-----------------------------------------------------------
Уже ФСБ мышей совсем ловить разучились???
CyberDaemon
Никакой тайны в поставках вертолетов в Индию нет
это тупость или измена?
CyberDaemonну охуеть теперь!
Утечку киберпреступники организовали после взлома серверов американской IT-компании INNODATA
хранить гос информацию на серверах вероятного противника.
или не было никаких хакеров, а INNODATA сама открыла документы, а потом все спихнула на хацкеров?
SyHom-90MВероятный был во времена Союза, счас потенциальный(если ничего не путаю по военной доктрине)... 😀
вероятного противника.
хранить гос информацию на серверах вероятного противника.Вы еще поинтересуйтесь, где храняться и обрабатываются данные банковских карт.
хранить гос информацию на серверах вероятного противника.информация с грифом на серверах не храниться! а обрабатывается на АРМ, не имеющих выход в сеть интернет.
Injenerоднако служащим тоже хочется посидеть в инете с этих компов, и в наш век беспроводных сетей это не является чем-то из ряда вон сложным 😊
информация с грифом на серверах не храниться! а обрабатывается на АРМ, не имеющих выход в сеть интернет.
однако служащим тоже хочется посидеть в инете с этих компов, и в наш век беспроводных сетей это не является чем-то из ряда вон сложнымСтрашно далеки Вы от реальности ......
Maksim Vя всего лишь работал с такими "секретными" компами и их пользователями и видел, соответственно, всё воочию 😊
Страшно далеки Вы от реальности ......
СтасянВ данном случае все проще.
я всего лишь работал с такими "секретными" компами и их пользователями и видел, соответственно, всё воочию
Переписка велась через ящик на открытом почтовом сервисе (типа @rambler.ru)
Его и подломили.
Никаких секретов там не было.
А шум подняли из-за того, что пытаются привязать эту переписку к заявам Клинтонши о поставках Россией вертолетов в Сирию.
Типа вот так, сначала в Индию поставляют, а потом каботажными судами переправляют в Сирию.
Много шума из ничего.
Есть подозрение что таки да, некоторая часть вполне пихается в инет. Но если совсем серьезные вещи, никогда ни через какие файерволы бы не соединял. Флешка и вперед.
и в наш век беспроводных сетей это не является чем-то из ряда вон сложныма можно поинтересоваться у Вас, как в эти самые машины включается USB-modem ??? по инструкции порты должны быть закрыты все! кроме как для прописаных устройств и портов у машины администратора сети?
Вероятно,информация не для широкого доступа,но не гос.тайна.О миграции рыбки и корейцах интересно.
InjenerЧиво? Это что за инструкция такая мифическая?
по инструкции порты должны быть закрыты все!
Уже ФСБ мышей совсем ловить разучились???они заняты поиском экстремизма в соц.сетях
по инструкции порты должны быть закрыты все! кроме как для прописаных устройств и портов у машины администратора сети?
Много чего в служебных инструкциях написано. Но это не мешает пользователям юзать USB модемы, а отделу режима время от времени грамоты получать за отлов. А воз и ныне там.
CyberDaemonМожно посмотреть на аттестованный АРМ хотя бы по 2Б где возможно технически подключить модем и другие периферийные устройства не прописанные в среде?
Но это не мешает пользователям юзать USB модемы
akitukituaимейте ввиду, что не все настройки точно по документам обычно сделаны.
Можно посмотреть на аттестованный АРМ хотя бы по 2Б где возможно технически подключить модем и другие периферийные устройства не прописанные в среде?
да, перед ревизией все приводится в порядок обычно. после ревизии все соответствует документам.
бывал в одной конторе, где порты эпоксидкой залиты - только так надежно 😊
а некоторые АИБы и secret net то не умеют толком настроить 😊
да, и хорошо еще, когда secret net сетевой, а если нет?
и машин по всей области штук 600 в 20 городах, а специалисты только в одном?
а если при этом каналы 128 килобит? один домен на всех не сделаешь, чтоб централизованно политики применить. как в таких условиях поддерживать выполнение требований безопасности на всех машинах?
в общем, идеал то все знают, но всегда есть сложности, которые препятствуют его достижению. и всегда поддерживается баланс между удобством обслуживающего персонала и требованиями безопасности - работать-то надо.
но, правда, ума разделить сети на уровне не выше третьего как правило хватает. зачастую вообще разные маршрутизаторы используются. и в инет глядят машины из отделенной подсети, так что, тут тоже правда. однако, не всегда на такой машине все порты закрыты. дойдут руки у АИБа - закроет. а журналы все равно никто не смотрит.
thr0rВы вообще о чём? какие сети при обработке гос тайны.
но, правда, ума разделить сети на уровне не выше третьего как правило хватает
thr0rНу ну, Вы такие слова как "аттестационная лаборатория" слышали?
а некоторые АИБы и secret net то не умеют толком настроить
thr0rПонял вопросов больше не имею.
и машин по всей области штук 600 в 20 городах, а специалисты только в одном?
палковводецДСП в лучшем случае.
Вероятно,информация не для широкого доступа,но не гос.тайна.
ДСП у нас нынче называется ИОД 😊 При этом, иногда возникают затруднения с определением, относится ли информация к ИОД. Иногда, даже если по формальным признакам она ИОД, на самом деле она таковой не является, и ее, по согласованию с УБиЗИ, относят к не ИОД.
Иногда вообще отсутствуют технические средства для обработки ИОД информации. Это не один-два ПЭВМ. Иногда для обработки нужен целый ИОД сегмент сети, а его нет, и запланирована поставка технических средств только на следующий год, а работать нужно прямо сейчас.
А еще прикольно, спустят сверху схему организации работы подразделений с ИОД информацией, да только схема не предусматривает, что подразделения в разных зданиях в разных концах города. А шифрованных каналов между зданиями нет 😞 МСЭ с функциями шифрования (континенты, например) выделят только к следующему году. Схему не реализуешь - получишь от начальства, реализуешь - от ревизии 😊
thr0rНу я уж по старинке, как учили ещё в начале 80-х 😊.
ДСП у нас нынче называется ИОД
Какие-то сомнения возникают , по поводу ФСБ. Не только, из-за этого случая. Может, они уже мышей ловят для ДРУГОГО государства.