Оператор оранж в россии: Контакты | Orange Business

Контакты | Orange Business

Москва

Москва

1-й Красногвардейский пр-д, 15, пн. – пт. с 9:00 до 18:00

Почта для отправки документов: [email protected]

123100 Москва

+7 (495) 777 0800

Россия

Europe

Челябинск

Челябинск

ул. Кирова, д. 159, пн. – пт. с 9:00 до 18:00

offices 1103-1105

454091 Челябинск

+7 (351) 247-91-91

Россия

Europe

Екатеринбург

Екатеринбург

ул. Бориса Ельцина, 1а, пн. – пт. с 9:00 до 18:00

offices 1805-1806

620062 Екатеринбург

+7 (343) 365-90-90

Россия

Europe

Иркутск

Иркутск

бульвар Гагарина, д. 38, пн. – пт. с 9:00 до 18:00

664011 Иркутск

+7 (3952) 25-50-28

Россия

Europe

Хабаровск

Хабаровск

ул. Тургенева, д. 26 А, пн. – пт. с 9:00 до 18:00

680000 Хабаровск

+7 (4212) 78-33-10

Россия

Europe

Нижний Новгород

Нижний Новгород

Ковалихинская, 8, пн. – пт. с 9:00 до 18:00

603005 Нижний Новгород

+7 (831) 275-97-59

Россия

Europe

Ростов-на-Дону

Ростов-на-Дону

Буденновский проспект, д. 60, пн. – пт. с 9:00 до 18:00

office 401

344000 Ростов-на-Дону

+7 (863) 268-82-68

Россия

Europe

Самара

Самара

ул. Фрунзе, д. 102, пн. – пт. с 9:00 до 18:00

443010 Самара

+7 (846) 278-40-00

Россия

Europe

Владивосток

Владивосток

Океанский проспект, д. 17, пн. – пт. с 9:00 до 18:00

office Т11

690091 Владивосток

+7 (423) 249-10-10

Россия

Europe

  • Москва

    1-й Красногвардейский пр-д, 15, пн. – пт. с 9:00 до 18:00

    Почта для отправки документов: [email protected]

    123100Москва

    Россия

    +7 (495) 777 0800

    Afficher sur la carte

    Europe

  • Челябинск

    ул. Кирова, д. 159, пн. – пт. с 9:00 до 18:00

    offices 1103-1105

    454091Челябинск

    Россия

    +7 (351) 247-91-91

    Afficher sur la carte

    Europe

  • Екатеринбург

    ул. Бориса Ельцина, 1а, пн. – пт. с 9:00 до 18:00

    offices 1805-1806

    620062Екатеринбург

    Россия

    +7 (343) 365-90-90

    Afficher sur la carte

    Europe

  • Иркутск

    бульвар Гагарина, д. 38, пн. – пт. с 9:00 до 18:00

    664011Иркутск

    Россия

    +7 (3952) 25-50-28

    Afficher sur la carte

    Europe

  • Хабаровск

    ул. Тургенева, д. 26 А, пн. – пт. с 9:00 до 18:00

    680000Хабаровск

    Россия

    +7 (4212) 78-33-10

    Afficher sur la carte

    Europe

  • Нижний Новгород

    Ковалихинская, 8, пн. – пт. с 9:00 до 18:00

    603005Нижний Новгород

    Россия

    +7 (831) 275-97-59

    Afficher sur la carte

    Europe

  • Ростов-на-Дону

    Буденновский проспект, д. 60, пн. – пт. с 9:00 до 18:00

    office 401

    344000 Ростов-на-Дону

    Россия

    +7 (863) 268-82-68

    Afficher sur la carte

    Europe

  • Самара

    ул. Фрунзе, д. 102, пн. – пт. с 9:00 до 18:00

    443010Самара

    Россия

    +7 (846) 278-40-00

    Afficher sur la carte

    Europe

  • Владивосток

    Океанский проспект, д. 17, пн. – пт. с 9:00 до 18:00

    office Т11

    690091Владивосток

    Россия

    +7 (423) 249-10-10

    Afficher sur la carte

    Europe

Ещё один Tier I в России. Orange модернизирует свою сеть

Наши репортажи 29.04.21 16:29

Ричард ван Вагенинген представляет успехи своей компании

Оператор телекоммуникационных сервисов Orange Business Services подвела результаты своей деятельности в России в 2020 году. По оценкам Cnews оператор находится на 12 месте среди российских провайдеров. Компания имеет на территории России собственную сеть с точками присутствия во всех регионах, а в прошлом году даже открыла две точки подключения к глобальной сети OTI, которая входит в состав ядра Интернет с автономной системой AS5511, то есть данный провайдер относится к уровню Tier I.

С прошлого года к этой автономной системе можно подключиться в Москве и Санкт-Петербурге, что фактически означает — данная подсеть стала российской. Естественно, что представители провайдера заявили, что они соблюдают все требования закона «О суверенном Рунете».

 

Перспективные направления Orange

Оператор в 2020 году занялся модернизацией своей магистральной сети. В частности, была проведена миграция с технологии 10 Гбит/с на 100 Гбит/с московской городской сети провайдера, а до 2022 года планируется аналогичная модернизация сетей в Санкт-Петербурге, Самаре и Ростове-на-Дону. На базе этой сети компания строит платформу под названием Next Generation Hub, которая предназначена для предоставления автоматизированных сервисов нового поколения. В частности, компания уже начала предоставлять сервисы SD-WAN российским клиентам. Представители Orange также отмечают, что в 2020 году в России она получила 20% новых клиентов и добилась 40% прироста выручки по инновационным услугам, которые не включают межоператорский бизнес. В частности, старший вице-президент Orange Business Services Ричард ван Вагенинген отметил как наиболее перспективные направления для компании в 2020 году стали кибербезопасность, Интернет-вещей, контакт-центры и облака.

Услуги кибербезопасности компания начала предоставлять в 2020 году, сформировав свой собственный центр реагирования на компьютерные инциденты CyberSOC на территории России — в этом году планируется подключить его к инфраструктуре ГосСОПКА. В основном оператор предлагает услуги по защите от масштабных DDoS-атак за счет своих центров фильтрации, которые могут отразить атаку до 5 Тбит/с. В частности, в 2020 году специалисты компании зафиксировали и отразили одну из самых объемных DDoS-атак на российского клиента, ведущуюся одновременно на два ресурса и суммарно затрагивающую более 15 млн пользователей. Общая мощность атаки составила 60 Гбит/с — по 30 Гбит/с на каждый ресурс. Кроме того, Orange реализовала в прошлом году проект по переводу 6 тыс. сотрудников компании «Ингосстрах» на удаленную работу по защищенным каналам. В целом по всему миру рост выручки Orange от предоставления сервисов кибербезопасности составил 9%.

Еще одним перспективным направлением бизнеса Orange на территории России стало предоставление услуг для подключения Интернет-вещей — уже сейчас через сети компании подключено к Интернет до 19 млн устройств по всему миру. Причем одним из важных направлений развития оператора является подключение IoT с помощью спутниковых технологий. Компания имеет на территории России 3 спутниковых хаба, которые работают с 8 орбитальными аппаратами, которые покрывают всю территорию России, в том числе и Северный морской путь. Компания снабдила своими приемниками уже около 400 судов по всему миру. А в 2020 году она провела эксперимент по непрерывному обеспечению широкополосным доступом судов, которые прошли по СМП  в обоих направлениях. Компания планирует предоставить российским судовладельцам непрерывное покрытие сигналом суда, которые идут по Южному морскому пути с оплатой в рублях. Эти услуги предполагается использовать как раз для подключения IoT-устройств на судах к Интернет. До 2025 года компания планирует оснастить оборудованием для широкополосного доступа к Интернет до 850 судов.

Впрочем, на сухопутные IoT у компании также есть планы. В частности, Orange уже является оператором национальной сети LoRa-WAN во Франции, а в России планирует перевод пилотных проектов в опытную эксплуатацию. Еще одним крупным проектом, связанным с IoT, стал контракт с обогатительной фабрикой «Распадская», которая входит в холдинг ЕВРАЗ. На территории фабрики была развернута Wi-Fi-сеть на оборудовании Cisco с поддержкой технологии точного позиционирования RTLS — качество определения местоположения составляет 1 метр. Проект позволяет контролировать перемещение автотранспорта по территории фабрики и погрузку-разгрузку самосвалов. В дальнейшем предполагается использовать развернутую сеть для предотвращения наезда транспорта на человека и столкновения автомобилей.

Еще одним перспективным направлением бизнеса Orange в России является предоставление облачных услуг. Компания имеет контракты со всеми американскими гиперскейлерами: Amazon, Microsoft и Google. Мировой прирост выручки от предоставления облачных услуг составил 6%, а в России за прошлый год  интерес к этим услугам увеличился более чем в два раза. Также активно продолжает развиваться и бизнес контакт-центров, которые оператор строит на базе продуктов компании Genesys, расположенных в защищенном облаке. Сейчас у Orange в России продано более 1 тыс лицензий на рабочие места Genesys.

 

Планы на будущее

По мере развития своей платформы Next Generation Hub компания планирует расширить спектр предоставляемых на ее базе услуг. В частности, российским клиентам в скором времени может быть доступна CDN-сеть Orange, причем как для распространения собственного контента по всему миру в центрах присутствия CDN-узлов сети оператора, так и для доступа российских провайдеров к мировым ресурсам, которые уже заключили контракты с Orange. Кроме того, компания собирается предоставлять сервис виртуального межсетевого экрана на базе облачной платформы, что поможет обеспечить защиту ресурсов клиентов на уровне облака Orange.

В целом же компания рассчитывает к 2025 году войти в Топ-10 российских операторов.

Поделиться:

Спецпроект

ИТ-стартапы в сезон венчурной зимы

Подробнее

Спецпроект

Платформа RPA на вырост. Ускоренная миграция с импортного решения на отечественное

Подробнее

Крупные телекоммуникационные компании, в том числе o2, Orange, Vodafone, отказываются от платы за звонки в Украину, данные

Крупные телекоммуникационные компании отказываются от звонков в Украину и из Украины, чтобы сохранить линии связи открытыми во время российско-украинского конфликта.

Украина Кризис

  • Кодирование в зоне боевых действий

  • Как вы можете помочь: Сайты и ресурсы для пожертвований

  • Украинская полиция задержала группу фишинговых аферистов

  • Международный проект помощи беженцам сотрудничает с Rosetta Stone для помощи беженцам

Европейские страны ответили на вторжение экономическими санкциями, в результате чего пострадал российский фондовый рынок и резко упал курс российского рубля.

Ближе к дому операторы связи тоже высказывают свое мнение.

Ряд крупных телекоммуникационных компаний снимают плату с клиентов, которым необходимо оставаться на связи с друзьями и семьей в Украине, а некоторые также прилагают усилия на местах, например, Orange, которая раздает предоплаченные комплекты SIM-карт на границе. переходы.

Verizon: Verizon отменил плату для частных и бизнес-абонентов в/из Украины до 10 марта. Плата за голосовые услуги и текстовые сообщения в роуминге также была отменена, и клиенты с дополнительными услугами международного покрытия не потеряют ни минуты своего тарифного плана. .

«В эти трудные времена клиенты должны оставаться на связи с близкими в Украине», — прокомментировала Манон Бруйетт, генеральный директор Verizon Consumer Group. «Отказ от платы за междугородную связь для клиентов, звонящих в Украину, поможет им сосредоточиться на главном: на общении с родными и близкими».

Virgin Media O2: Virgin Media O2 сняла плату за звонки в Украину и из Украины, текстовые сообщения и данные до 6 марта, хотя эта дата будет «пересматриваться» по мере развития конфликта. Плата будет возвращена клиентам автоматически.

«Мы глубоко обеспокоены событиями, происходящими в Украине, и знаем, что некоторые из наших клиентов или их близких и друзей могут быть затронуты напрямую», — говорится в сообщении компании.

EE: Звонки, текстовые сообщения и данные в регион и из него теперь бесплатны. Однако компания предупреждает клиентов, что «сигнал в этом районе может быть нарушен из-за повреждения локальных сетей и оборудования».

Vodafone: До 2 марта — в настоящее время — Vodafone предлагает бесплатный роуминг для клиентов в Украине, а также бесплатные звонки и текстовые сообщения в регионе и из него. Европейские операции перевозчика, в том числе в Румынии, Чехии и Венгрии, также приняли меры.

Vodafone жертвует 500 000 евро неправительственным организациям в Европе, чтобы помочь с кризисом беженцев.

«В Европе настали тревожные времена», — заявили в компании. «Хотя у Vodafone нет сотрудников в Украине, мы думаем обо всех, кто пострадал от войны. Мы хотим помочь нашим клиентам, как умеем».

T-Mobile:  До 3 марта T-Mobile отказывается от платы за междугородный и международный роуминг для звонков и текстовых сообщений в США и Украине и из них для клиентов T-Mobile и Sprint с оплатой по факту и по предоплате (потребительские и бизнес). Кроме того, те же отказы теперь применяются к звонкам в и из США в Беларусь, Венгрию, Молдову, Польшу, Румынию и Словакию до 2 марта.

BT: тексты в и из Украины бесплатно. Пользователи в стране также имеют бесплатные данные.

Три: Телекоммуникационная компания отменила плату за роуминг в Украине и сообщает, что с этого момента любые расходы, связанные со звонками и текстовыми сообщениями из Великобритании в Украину, будут возвращаться владельцам счетов.

Orange: Orange также запустил ряд инициатив по всей Европе:

  • Франция: с 25 февраля в течение двух недель звонки, текстовые сообщения и MMS-сообщения с телефонов Orange и Sosh на мобильные и стационарные телефоны Украины Бесплатно.
  • Словакия: звонки в Украину и из Словакии, а также текстовые и MMS-сообщения бесплатны до 11 марта. 
  • Бельгия: Постоплатные абоненты Orange (частные и корпоративные) могут бесплатно звонить на стационарные и мобильные телефоны Украины.
  • Испания: клиенты Orange и Jazztel могут совершать бесплатные международные звонки и текстовые сообщения в Украину. Клиенты с предоплатой получат скидки.
  • Польша: Звонки из Польши в Украину теперь сильно снижены по 0,29 польских злотых (PLN) за минуту.
  • Молдова: Абонентам предоставляется 30 минут бесплатных звонков в Украину каждый день. Тарифы снижены на 85% и в настоящее время составляют 1 лей за минуту.
  • Румыния: бесплатные звонки и текстовые сообщения в Украину. Клиенты в Украине теперь имеют бесплатные звонки, текстовые сообщения и данные.

Orange также раздает предоплаченные комплекты SIM-карт беженцам, пересекающим сухопутные границы Молдовы, Румынии и Словакии.

Deutsche Telekom/Telekom Deutschland, Congstar: Оператор задним числом вводит бесплатные звонки и текстовые сообщения на стационарные и мобильные телефоны Украины.

Клиенты в стране не будут нести плату за роуминг.

AT&T: 900:30  До 7 марта AT&T приостанавливает взимание платы за международные звонки из США в Украину. Перевозчик говорит, что клиенты могут по-прежнему получать предупреждения, но снятие сборов будет отображаться в будущих заявлениях.

См. также

  • Украина призывает хакеров-добровольцев защитить критически важную инфраструктуру
  • Как вторжение России в Украину угрожает ИТ-индустрии0100

Есть совет? Безопасная связь через WhatsApp | Сигнал на +447713 025 499 или выше в Keybase: charlie0


Mobility

Observations. Что ты должен делать. Чем мы занимаемся

Обновлено 28 февраля 2022 г.

Интернет становится полем битвы с растущим числом DDoS-атак, искажений веб-сайтов и утечек данных. Возможно, наиболее тревожной активностью было заявление Conti по борьбе с вымогателями (Cy-X) о том, что они перешли на сторону России и атакуют критически важную инфраструктуру, если Россия станет целью каких-либо кибератак. Позже они смягчили свое сообщение, но это не помешало одному из их участников, предположительно украинского происхождения, слить журналы внутреннего чата группы за прошлый год, явно враждебно относясь к остальной группе.

Украинские власти обратились к людям с призывом присоединиться к «ИТ-армии» с помощью простых в использовании руководств, доступных для российских целей DDoS, они также похвалили хакерский коллектив Anonymous за их действия против России. Anonymous приписали блокировку сайта государственного телеканала Russia Today с помощью DDoS-атаки. Другие атаки из неизвестных источников также привели к взлому российских телеканалов для трансляции проукраинских сообщений и песен.

Продолжают наблюдаться и другие виды «хактивизма». Одна из последних атак осуществлена ​​белорусской группой «Киберпартизаны» на белорусскую железнодорожную сеть с целью помешать передвижению российских войск в Украину. Еще одна атака была направлена ​​на украинский пограничный пункт с вредоносным ПО Wiper, которое затронуло тысячи людей, которые в настоящее время пытаются бежать из страны из-за войны.

По прямому запросу вице-премьер-министра Украины Илон Маск неожиданно стал благодетелем Украины, объявив, что спутники SpaceX Starlink были активированы в Украине и что в пути находятся новые терминалы. Это поможет Украине сохранить онлайн-присутствие в результате того, что сетевая инфраструктура будет уничтожена Россией. Мы ожидаем, что активность хактивистов и программ-вымогателей будет продолжать нарастать по мере расширения конфликта, но мы также по-прежнему готовы к эскалации прямой и изощренной деятельности, поддерживаемой государством, направленной против обоих главных действующих лиц, и сопутствующей угрозе сопутствующего ущерба для правительств и бизнеса во всем мире.

Резюме

Ситуация между Россией и Украиной развивается с каждой минутой, что имеет явные последствия для ландшафта киберугроз. Мы хотели бы предоставить вам информацию о том, что мы наблюдаем, посоветовать вам, что вы можете сделать, чтобы защитить себя, и проинформировать вас о том, что мы делаем для обеспечения безопасности наших операций.

С начала эскалации напряженности было замечено несколько кибератак. От кампаний по дезинформации в социальных сетях до атак типа «отказ в обслуживании» на банковские учреждения и правительственные сайты.

Предприятиям важно ежедневно отслеживать ситуацию и адаптироваться к новой актуальной информации по мере ее поступления. Особенно бдительными должны быть предприятия, имеющие прямые связи с другими предприятиями в Украине.

На этом этапе основной целью гражданских предприятий и организаций должно быть противодействие, подготовка и тестирование возможностей реагирования на киберинциденты и чрезвычайные ситуации. Будьте готовы получать новые данные и индикаторы уязвимости, атаки или компрометации извне или внутри вашей организации, оценивайте их потенциальное влияние, принимайте взвешенные решения с учетом рисков и быстро реагируйте.

Мы считаем, что предприятия, принявшие действенные и проверенные меры реагирования на угрозу программ-вымогателей, имеют хорошие возможности для отражения любых кибератак, которые потенциально могут распространиться из-за конфликта между Россией и Украиной. Эти элементы управления также помогут отразить любых злоумышленников, которые демонстрируют возможности и навыки на уровне штата, подобные тем, которые, вероятно, будут активны в этом конфликте и вокруг него.

Рекомендации

Наша основная рекомендация включает в себя разработку и запуск надежного процесса реагирования на чрезвычайные ситуации и инциденты с привлечением обученных людей, готовых его выполнять . Если уровень угрозы в этой ситуации повысится еще больше или станут доступными более конкретные разведывательные данные, ключевым моментом будет быстрое реагирование, возможно, при очень неблагоприятных обстоятельствах. Если или когда возникает конкретная повышенная угроза, это может быть завершенная компрометация, заражение вредоносной программой, программой-вымогателем или программой очистки, утечка данных, DDoS-атак, кампания дезинформации или дезинформации, неминуемая угроза или уязвимость, которую необходимо устранить. Средства реагирования должны быть готовы к любой из разнообразных ситуаций, перечисленных выше.

Кроме того, мы рекомендуем общие передовые методы защиты для смягчения современных угроз программ-вымогателей в качестве разумной основы для защиты от неспецифических атак национального уровня:

  1. Определите и , включая, в частности, удаленный доступ, такой как VNC и Microsoft RDP, безопасный удаленный доступ, такой как VPN, и другие технологии безопасности, такие как брандмауэры.
  2. Реализуйте MFA на любом интерфейсе аутентификации с выходом в Интернет.
  3. Частые резервных копий критически важных для бизнеса активов, дополненных автономными резервными копиями.
    • Регулярно проверяйте целостность этих резервных копий, восстанавливая важные функции.
  4. Защита конечных точек  и защита от вредоносных программ
    • Протестируйте эти решения и определите все белые пятна.
  5. Защита от распределенного отказа в обслуживании ( DDoS )
    • Реализовать стратегию, которая может защитить сети и службы, открытые для Интернета, от продолжительного крупномасштабного сетевого наводнения, которое может отключить целевую сеть и службы от Интернета.
  6. Фильтрация выхода из сети : Настройте брандмауэры и другое оборудование периметра, чтобы разрешить только минимальный исходящий трафик в Интернет, особенно из демилитаризованной зоны и любых критически важных систем, подключенных к Интернету. Внимательно отслеживайте исходящий трафик на наличие аномалий.
  7. Мониторинг сети на наличие вредоносной активности
    • Матрица Mitre ATT&CK — это хороший ориентир для определения наличия слепых зон в телеметрии. Это может помочь вам расширить ваши возможности обнаружения, например, отслеживать любое выполнение общих встроенных системных утилит[1].
    • Привлеките группы реагирования на инциденты, так как это может быть полезно, чтобы знать, что необходимо собрать для судебно-медицинских расследований.
  8. Непрерывное управление уязвимостями  
    • Приоритизация исправлений на основе того, известны ли уязвимости работающими эксплойтами. Это применимо к инфраструктуре, а также к программному обеспечению или устройствам конечного пользователя.
    • Интернет-службы с известными уязвимостями должны быть исправлены.
  9. Сегментация сети  
    • Определите границы доверия и осуществите жесткий контроль для служб и пользователей, которые хотят попасть в эти зоны.
    • Здесь также могут применяться концепции наименьших привилегий.
  10. Наименьшие привилегии  
    • Ограничить запуск служб только теми привилегиями, которые необходимы для выполнения их функций.
    • Убедитесь, что сотрудники имеют доступ только к тому, что им необходимо для выполнения своих задач.
  11. Общие Поиск угроз .
    • Внутренние группы должны запланировать время для определения сценариев угроз, применимых к организации.

Наше всеобъемлющее руководство по защите от программ-вымогателей, не зависящее от производителя, можно найти здесь.

Это руководство по эшелонированной защите в документе выше также обеспечит надежную защиту практически от любой угрозы, которая может возникнуть в результате конфликта между странами.

Оценка рисков

Угроза

Киберландшафт населен многими способными и потенциальными злоумышленниками. Важно, чтобы некоторые угрозы были более применимы, чем другие, но защитники не должны упускать из виду весь ландшафт угроз. Угроза может быть представлена ​​следующим образом:

Диаграмма Угрозы Венна от Rapid 7 [9]

Россия в настоящее время рассматривается как основной агрессор в этом конфликте, и кибератаки с их стороны, скорее всего, будут осуществляться группами или командами, которые уже хорошо известны сообществу кибербезопасности. Эти группы иногда называют продвинутыми постоянными угрозами (APT) или субъектами угроз.

Мы хотели бы подчеркнуть, что не следует полагаться исключительно на установленные средства контроля, которые защищают исключительно от конкретных угроз. Необходимо внедрить средства контроля и сопоставить их с конкретными этапами цепочки киберубийств в зависимости от возможностей бизнеса [10]. Если бизнес чувствует, что на него нацелена определенная группа, то имеет смысл инвестировать туда. Лучшая отдача времени и энергии будет заключаться в принятии мер, которые защитят от целого ряда угроз для данной части цепочки убийств.

Уровень угрозы

Мы работаем с ограниченной информацией, и имеются значительные пробелы в данных. Мы до конца не знаем, насколько далеко зайдет этот конфликт и на какой риск готова пойти каждая из сторон. Лучший подход — быть начеку и быть готовым отреагировать, когда ситуация изменится к худшему.

Одним из способов описания этого является использование «системы цветового кода Купера» [11]. Эта система была разработана для военного применения, но может применяться и в гражданской жизни. Он состоит из четырех состояний, представленных белым, желтым, оранжевым и красным цветами. Они представляют собой уровни осведомленности в среде, которая может содержать угрозы.

Белый — это состояние, при котором объект не осознает никакой угрозы и не пытается найти какие-либо угрозы. Как правило, это состояние является результатом «нулевой заботы о личной безопасности». В идеале никто не должен оказаться в таком состоянии.

Желтый представляет то, что следует считать нормальным состоянием. Сущность предпринимает активные попытки определить потенциальные угрозы. Это проявляется в самосознании и уверенности в себе. Это состояние характерно не для человека, живущего в страхе или постоянной паранойе, а скорее для человека, высматривающего возможную опасность.

Оранжевое состояние — это когда угроза идентифицирована и ведется поиск решения. Последствия этого заключаются в том, что сущность, идентифицировавшая угрозу, будет увеличивать свои умственные усилия, чтобы сосредоточиться на угрозе, таким образом, потенциально временно теряя из виду другие угрозы. Поддержание этого состояния утомительно.

Наконец, красный цвет означает, что сущность разработала план преодоления угрозы. Это приводит к интенсивной реакции, специально направленной на устранение угрозы.

Следуя цветовой системе Купера, мы назначаем Оранжевый статус с упором на готовность и разработку планов навигации по выявленным сценариям.

Оранжевое состояние — это когда угроза идентифицирована и ведется поиск решения. Последствия этого состояния увеличивают умственные усилия, направленные на то, чтобы сосредоточиться на угрозе, таким образом потенциально теряя из виду другие угрозы. Поддержание этого состояния утомительно.

Поэтому при таком уровне угрозы мы рекомендуем клиентам быть осведомленными, бдительными и готовыми к реагированию, но не отвлекаться от более широких стратегических приоритетов по созданию киберустойчивости в своих системах и предприятиях.

Потенциальные цели

Потенциальные «мишени» для кибератак включают:

  • Государственные учреждения Украины
  • Оборонные и военные учреждения, включая производителей Украина
  • Правительства США, Европы и других стран, вступившие в союз с какой-либо из сторон или налагающие санкции или другие расходы.

Следует, однако, напомнить, что в печально известной атаке NotPetya наибольший ущерб был нанесен организациям, которые не были конкретно атакованы, а стали побочным ущербом, когда червь NotPetya случайно вышел из-под своих первоначальных ограничений. Повторение этого сценария также должно вызывать беспокойство.

Методы кибератаки

Перечисленные ниже прогнозируемые методы атаки не являются исчерпывающими, но представляют собой диапазон методов от наиболее вероятного — Метод 1- до наименее вероятного — Метод 5, которые, как мы можем ожидать, будут развернуты в этом конфликте.

Конечно, вокруг этого конфликта существует постоянная угроза дезинформации и дезинформационных кампаний, но они выходят за рамки данного документа.

Метод 1 — распределенный отказ в обслуживании (DDoS)

Разбивка

Атаки типа «отказ в обслуживании» могут принимать различные технические формы, но наиболее распространенным современным вариантом является распределенная атака типа «отказ в обслуживании», когда несколько внешних систем взаимодействуют друг с другом. -Выбрано заполнение одной конечной точки жертвы сетевым трафиком, достаточным для использования всей доступной полосы пропускания или ресурсов.

  • Большой объем трафика, предназначенный для насыщения доступа в Интернет для целевых предприятий Службы внутри сети
  • Атаки на полосу пропускания в сочетании с атаками на брандмауэры или IPS (Система предотвращения вторжений) инфраструктура безопасности и приложения
  • Атаки, нацеленные на широкий спектр бизнеса приложений (HTTP, HTTPs, VoIP, DNS и SMTP).
  • Защита периметра, как правило, неэффективна против этих угроз.

Обзор

DDoS-атаки популярны из-за относительной простоты реализации и обычно используются государственными субъектами, хактивистами и киберпреступниками. Различные инструменты и методы, в том числе ботнеты в аренду, позволяют злоумышленнику генерировать гораздо больше трафика, чем может обработать обычная организация, в результате чего платформы и сервисы становятся недоступными для авторизованных пользователей. Поскольку источник атаки «распределен» между несколькими невольными агентами, жертве очень сложно управлять трафиком и смягчить атаку.

Обычно считается, что просто защитить традиционную «витрину» от DDoS недостаточно. Решения обычно основаны на понятии «центр очистки». Центр очистки — это центр очистки, установленный в Интернете перед доступом организации в Интернет с целью централизации и очистки потоков, загрязненных DDoS-атаками, перед их отправкой на законные целевые IP-адреса.

Этот тип решения требует, чтобы трафик направлялся к центру очистки. Можно рассмотреть две стратегии отклонения:  Перенаправление только в случае атаки  — в этом случае существует задержка между моментом обнаружения атаки и началом действия фильтрации — и  Систематическое отклонение (всегда в режиме) — в этом случае трафик всегда перенаправляется на центр скрабирования.

Способ 2 – Фишинг

Взлом

В ходе атаки будут задействованы:

  • Фишинг для облегчения0010
  • Удаленный доступ через законные службы (VPN) или специализированное вредоносное ПО
  • Повышение привилегий
  • Боковое перемещение
  • Обзор

    . При таком подходе злоумышленники используют целевой фишинг либо для кражи учетных данных, либо для развертывания вредоносного ПО на конечной точке.

    Кража учетных данных может быть использована для доступа к таким службам, как безопасный удаленный доступ или виртуальные частные сети. В качестве альтернативы можно получить доступ к службам, основанным на открытом протоколе удаленного рабочего стола (RDP), с использованием законных учетных данных.

    Другие формы атак, связанных с компрометацией учетных данных, включают подбор учетных данных или подстановку учетных данных. Этот тип атаки очень шумный и может насторожить защитников.

    Как указывалось выше, фишинговые приманки также могут использоваться для размещения вредоносных программ на компьютере жертвы. Эти типы фишинговых атак будут включать вложение, открытие которого получателем приведет к запуску вредоносного ПО на хосте. Отсутствие защиты конечных точек и решений для защиты от вредоносных программ приведет к удаленному выполнению кода злоумышленником.

    Получение удаленного доступа к бизнес-инфраструктуре позволит злоумышленнику двигаться к своей цели. Злоумышленник может попытаться повысить свои привилегии или украсть кэшированные учетные данные, что позволит злоумышленнику двигаться в боковом направлении. Для этого можно использовать версии обычных инструментов, таких как Mimikatz.

    Злоумышленник будет распространяться по среде, стремясь в конечном счете встроиться в инфраструктуру. Можно использовать трояны удаленного доступа или другие специализированные инструменты, такие как печально известный фреймворк Cobalt Strike, ставший популярным в последнее время.

    Метод 3. Использование известных уязвимостей

    Разбивка

    Поддерживаемые государством субъекты, в том числе те, которые, как мы видим, активно участвуют в конфликте, умеют находить и использовать системы, которые не были исправлены для устранения известных уязвимостей.

    • Основной целью будут системы, подключенные к Интернету
    • Платформы удаленного доступа, такие как RDP и VNC, часто становятся мишенями
    • Несколько уязвимостей в продуктах безопасности, таких как VPN и брандмауэры, также активно эксплуатируются в дикой природе

    Обзор

    Спонсируемые государством субъекты умеют находить и использовать неисправленные системы, а также обладают необходимыми полевыми навыками, чтобы предотвратить компрометацию системы с выходом в Интернет, чтобы закрепиться во внутренней сети и двигаться в боковом направлении.

    Любая система, открытая для доступа в Интернет, включая технологии удаленного доступа и безопасности, должна быть полностью исправлена. Но Агентство США по кибербезопасности и безопасности инфраструктуры (CISA) в бюллетене от 11 января [12] отметило, что некоторые конкретные уязвимости обычно используются субъектами в регионе. К ним относятся:

    • CVE-2018-13379 FortiGate VPNs
    • CVE-2019-1653 Cisco router
    • CVE-2019-2725 Oracle WebLogic Server
    • CVE-2019-7609 Kibana
    • CVE-2019-9670 Zimbra software
    • CVE- 2019-10149 Exim Simple Mail Transfer Protocol
    • CVE-2019-11510 Pulse Secure
    • CVE-2019-19781 Citrix
    • CVE-2020-0688 Microsoft Exchange
    • CVE-2020-4006
    • CVE-20107 FVE-2020-4006
    • CVE-202012907 FVE-2020-4006
    • CVE-2010-5902 FVE-2020-4006. Большой IP
    • CVE-2020-14882 Oracle WebLogic
    • CVE-2021-26855 Microsoft Exchange

    Обратите внимание, что устранение этих конкретных уязвимостей не заменяет общее управление уязвимостями и готовность к атакам.

    Метод 4 – компрометация цепочки поставок0007 Прямой доступ к сети

  • Бэкдор-программа, распространяемая на цель
  • Злоупотребление доверительной связью поставщика с целью фишинга третья сторона. Этот тип атаки сложнее, чем метод 1, поскольку для его выполнения требуется несколько шагов, и это может занять больше времени.

    Предположим, что злоумышленник имеет доступ к организации и считает, что может получить доступ к своей цели, используя установленные отношения. Все зависит от типа существующих отношений.

    Такие компании, как поставщики управляемых услуг, могут иметь удаленный доступ к сети клиента в рамках процесса предоставления услуг. Это может быть как простой сетевой маршрут, позволяющий передавать трафик между предприятиями, так и более сложный, требующий контроля доступа. В любом случае злоумышленник может перейти из одной сети в другую.

    Другой пример компрометации цепочки поставок включает компрометацию программного или аппаратного обеспечения, которое будет использоваться целью. Злоумышленник внедряет вредоносные компоненты или ослабляет существующие компоненты, чтобы обеспечить предсказуемый и надежный доступ. Проблема для злоумышленника заключается в том, что этот вид компрометации может распространиться на непреднамеренные цели. Это может не иметь значения в зависимости от типа неактивного компонента, установленного злоумышленником. Вероятность сопутствующего ущерба возрастает, если было внедрено деструктивное вредоносное ПО, которое без разбора повреждает системы. Существуют технические меры, которые злоумышленники могут использовать для контроля радиуса взрыва, но это может зависеть от злоумышленника.

    Как упоминалось ранее, тип компрометации поставщика может включать использование социальной инженерии. Это может быть так же просто, как злоумышленник, использующий систему электронной почты скомпрометированной жертвы, чтобы отправить вредоносное электронное письмо своей цели. Например, злоумышленник использует существующую ветку электронной почты и внедряет вредоносное вложение или ссылку. Скорее всего, получатель будет менее насторожен и гораздо легче попадется на обман. Кроме того, злоумышленник может использовать эти доверительные отношения для сбора дополнительной информации перед началом фишинговой атаки, что увеличивает его шансы на успех.

    Метод 5-Zero-Day

    Страб

    Атакующий может использовать неизвестные слабые места в:

    • Услуги, подвергшиеся воздействию Интернета
    • Мобильные Devices. и приложения
    • Сетевое оборудование
    • Устройства IoT

    Обзор

    Мы упоминаем уязвимости нулевого дня в конце шкалы, поскольку вполне вероятно, что замешано государственное действующее лицо с известной историей киберагрессии. Хорошо обеспеченные ресурсами и хорошо обученные команды с многолетним опытом могут иметь доступ к нулевым дням, которые они готовы сжечь, учитывая ставки. Важно отметить, что нулевые дни обнаруживаются, а не внедряются. Уязвимости этого класса обнаруживаются умением и случайностью.

    Этот метод атаки может быть включен как часть методов 1 и 2, но он также может служить начальной точкой входа. Мало что можно сделать, чтобы остановить высоко мотивированного и опытного злоумышленника от использования неизвестной уязвимости. Тип нулевого дня и тип затронутого приложения или устройства определяют полезность нулевого дня.

    Нулевые дни в службах с выходом в Интернет, таких как электронная почта, Интернет, или даже в продуктах безопасности, таких как безопасный удаленный доступ, могут содержать потенциально опасную неизвестную уязвимость. В зависимости от характера этой уязвимости злоумышленник может получить доступ к базовым операционным системам хоста, украсть конфиденциальную информацию или связать уязвимость с чем-то еще, чтобы вызвать сбой, приводящий к отказу в обслуживании.

    Нулевые дни в браузерах, почтовых клиентах и ​​приложениях для обмена сообщениями могут быть особенно ценными, поскольку они могут быть использованы для атак через водопой или просто для отправки вредоносного сообщения своей жертве.

    Мы знаем, что использовать полностью пропатченные мобильные устройства, которые получают регулярные обновления безопасности, будет сложно. Эксплуатация мобильных устройств полезна для слежки, и это может быть средством для достижения цели, но маловероятно, что этот тип нулевого дня будет использоваться в массовой эксплуатации. Вместо этого он будет направлен на конкретные цели в рамках сбора информации.

    Что мы делаем для обеспечения безопасности наших клиентов

    Orange Cyberdefense приняла меры для защиты наших клиентов и операций, в координации с Orange Group посредством следующего: нашего CERT, исследовательские возможности, операции по обнаружению и сканированию, связь, внутренняя безопасность и представители из потенциально затронутых стран.

  • Вся актуальная и действенная информация автоматически распространяется среди соответствующих оперативных групп и клиентов с помощью наших стандартных механизмов — рекомендаций World Watch Advisors, рекомендаций Vulnerability Watch и нашего CTI Datalake.
  • Наши оперативные группы — CERT, CyberSOC, SOC, сканирование уязвимостей и CSIRT — приведены в состояние повышенной готовности и обновляются по мере поступления какой-либо конкретной информации.
  • Мы проводим регулярные брифинги с соответствующими внутренними командами, чтобы предоставлять обновленную информацию и собирать информацию о ситуации, с которой сталкиваются они и их клиенты «на местах».
  • Подробное техническое руководство уже разработано до кризиса и будет регулярно обновляться по мере необходимости.
  • Наши подробные технические рекомендации «World Watch» относительно ситуации рассылаются всем клиентам по мере необходимости.
  • Подтвержденные индикаторы компрометации и атаки публикуются в общедоступном Интернете через наш сайт Github в качестве вклада в усиление усилий сообщества по защите.
  • Заключение

    Любой национальный конфликт имеет далеко идущие последствия для всего мира, и киберпространство не является исключением. Помимо конкретных угроз для организаций, «непосредственно» вовлеченных в конфликт, это имеет общий эффект «раздувания» риска для всех.

    Хотя мы можем определить некоторых конкретных действующих лиц и методы, которые, вероятно, будут задействованы во время этого конкретного конфликта, именно на этом более общем раздувании риска большинству организаций следует сосредоточить свое внимание.

    Ответом на этот преувеличенный риск является принятие состояния общей готовности при продолжении надежной стратегии надежной глубокоэшелонированной защиты, которая защитит нас от разнообразных угроз, которые могут возникнуть в результате этого конфликта или где-либо еще.

    Ссылки

    [1] Mitre, «Matrix – Enterprise | Mitre ATT&CK», [Онлайн]. Доступно: Attack.mitre.org/matrices/enterprise/. [По состоянию на 31 января 2022 г.].
    [2] К. Зеттер, «Коварный, беспрецедентный взлом энергосистемы Украины», март 2016 г. [Онлайн]. Доступно: www.wired.com/2016/03/inside-cunning-unprecedented-hack-ukraines-power-grid/.
    [3] К. Зеттер, «Украинская электросеть снова взломана», Motherboard by Vice, январь 2017 г. [онлайн]. Доступно: www.vice.com/en/article/bmvkn4/ukrainian-power-station-hacking-december-2016-report.
    [4] А. Гринберг, «Новые улики показывают, как российские грид-хакеры стремились к физическому уничтожению», Wired, 12 сентября 2019 г. [онлайн]. Доступно: www.wired.com/story/russia-ukraine-cyberattack-power-grid-blackout-destruction/.
    [5] Л. Лоэб, «Операторы NotPetya установили три бэкдора на сервер программного обеспечения M.E.Doc перед активацией вредоносного ПО», Security Intelligence, 10 июля 2017 г. [онлайн]. Доступно: securityintelligence.com/news/notpetya-operators-installed-three-backdoors-on-m-e-doc-software-server-before-activating-malware/.
    [6] Л. Хардинг, «Украина подверглась массированной кибератаке на правительственные веб-сайты», The Guardian, 14 января 2022 г. [онлайн]. Доступно: www.theguardian.com/world/2022/jan/14/ukraine-massive-cyber-attack-government-websites-suspected-russian-hackers.
    [7] К. Зеттер, «Wiper в Украине использовал код, перепрофилированный из программы-вымогателя WhiteBlackCrypt», 26 января 2022 г. [онлайн]. Доступно: zetter.substack.com/p/wiper-in-ukraine-used-code-repurposed.
    [8] Р. Лакшманан, «Масштабная кибератака выводит из строя веб-сайты правительства Украины», 14 января 2022 г. [онлайн]. Доступно: thehackernews.com/2022/01/massive-cyber-attack-knocks-down.html.
    [9] Rapid 7, «Использование информации об угрозах для смягчения последствий Wanna Decryptor», 15 мая 2017 г. [в ​​сети]. Доступно: blog.rapid7.com/content/images/post-images/63249/Screen%20Shot%202017-05-15%20at%207.35.41%20PM.png.
    [10] Lockheed Martin, «The Cyber ​​Kill Chain», [онлайн]. Доступно: www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *

    2019 © Все права защищены. Карта сайта