Бизнес

  • Уязвимост в Let’s Encrypt застрашава всички потребители на споделен хостинг

    Последен ъпдейт на 28 юни 2018 в 01:27 ч.

    Уязвимост в неправителствената организация Let’s Encrypt и идеалната ѝ цел да осигури безплатни TLS сертификати на сайтове със споделен хостинг може да изиграе обратна роля – и вместо да помогне, да се превърне в проблем за сигурността на милиони интернет потребители. Причината: уязвимост, която при определени условия може да позволи издаването на сертификати за домейни върху споделен хостинг, от лица които нямат контрол върху тези домейни.

    Какво е Let’s Encrypt и ACME?

    Накратко – Let’s Encrypt започва като инициатива на ISRG (Internet Research Group). За да реализират инициативата, ISRG създават ACME (Automatic Certificate Management Environment) – протокол, който определя автоматизацията на процедурите между издателите на сертификати и уеб сървърите на потребителите им. Той използва три от т.нар. „10 благословени метода“ за потвърждаване на самоличността на притежател на домейн.

    Методите са създадени заедно с група доброволно включили се производители и издатели на сертификати и са описани в документа Baseline Requirements (секция 3.2.2.4).

    За един от използваните – sni-tls-01– е открит начин да се експлоатира, в случай, че се използва от домейн, свързан със споделен хостинг.

    Проблемът с ACME и споделения хостинг

    Преди дни беше открита огромна уязвимост, която засяга всички, които използват Let’s Encrypt на споделен хостинг. Тя е осъществима чрез методите за потвърждение на самоличност на ACME и начинът, по който споделения хостинг работи. Cloud услуги като CloudFront и Heroku бяха също разкрити като уязвими, но чрез бърза реакция вече не позволяват експлоатирането на точно тази уязвимост.

    Дупката в сигурността позволява на атакуващ да издава сертификати за външни домейни чрез споделен хостинг и в последствие да ги използва за предоставяне на вредно съдържание.

    Какво значи това за нас?

    За момента е спряно издаването на сертификати чрез tls-sni-01 и следващата му версия – tls-sni-02, както се споменава в официалното изявление на Let’s Encrypt. Всички cloud-based доставчици на хостинг също трябва да предприемат стъпки за „запушването“ на този пробив във сигурността, след като водещите такива откликнаха.

    По-добри ли са платените сертификати?

    Допускането на толкова сериозен пробив във сигурността може да накара някои хора да си кажат „за толкова пари – толкова“. Нужно е, обаче, да погледнем към сигурността на платените услуги – наистина ли е по-добра. Отдолу можете да видите изброени няколко инцидента, които ще ви дадат достатъчно ясна представа:

    Tехнически подробности за уязвимостта можете да прочетете в подробното обяснение на самия ѝ откривател.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Защо е време да започнем да приемаме криптовалутите сериозно

    Последен ъпдейт на 28 юни 2018 в 01:28 ч.

    През последните години ставаме свидетели на невиждан до момента бум на криптовалутите. След като най-силно установената от тях – Bitcoin – увеличи стойността си с около двадесет пъти в рамките на годината (стигайки до почти $20 000), светът заключи, че е време да обърне внимание на „виртуалните пари“. Видяхме залеза на различни криптовалути, разделянето им на различни разновидности, купища измами и дори едно отвличане. Това показва, че е време да се замислим как общественото внимание ще се отрази на кибер-сигурността.

    Двете страни на монетата

    Без съмнение, новото поколение валути имат огромно положително въздействие. Създаването им и търговията с тях позволява на различни инициативи да се развиват и помага на хора без достъп до дадени пазари. Дотолкова, че през април, 2017 г., Bitcoin беше приет като законно платежно средство в Япония. От друга страна, редица правителства работят по строгата регулация или абсолютната забрана на тази и други криптовалути. Можете ли да се досетите защо?

    Факт е, че основните предимства на този тип разплащателни средства (анонимност, децентрализация, липса на регулация и моментални трансфери) могат да се използват и със злонамерени цели. Според IOCTA (Internet Organized Crime Threat Assessment) на Европол, това ги прави основното разплащателно средство при организацията на кибер престъпления. Но когато говорим за сигурност можете да се досетите, че всичко опира до една крайна точка – потребителя.

    Криптовалутите може да не са по-сигурна алтернатива

    Услугите за търгуване с виртуални валути и заменянето им за „аналогови“ са достъпни за всички. Това позволява на хора с не толкова добри познания за добрите практики в сигурността да търгуват неограничено. Огромната възможност за монетизация е изключително атрактивна за всеки с някакви познания за това как да пробие потребителската защита и намерението да ги използва. По данни на Ройтерс, над милион биткойна са били откраднати от 2011-та насам. Миналата година не беше лишена от инциденти, някои от които приеха притеснителни мащаби:

    • Още в началото на годината, хакери проникнаха в личния компютър на работник от една от големите южнокорейски борси. Личните данни на над 30 000 клиенти бяха откраднати и използвани за измами, чиито щети се изчисляват на 1 млн. USD.
    • Компанията зад валутата Tether докладва за кражби на стойност над 31 млн. USD от личните си залежи.
    • Дори и без престъпни намерения, обикновен потребител успя да „замрази перманентно“ ether на стойност 280 млн. USD след като некачествен код му позволява да изтрие една от библиотеките, осигуряваща достъп на потребителите.
    • Словенската борса NiceHash докладва за „професионална атака“ от опитни престъпници, които са използвали социално инженерство, за да добият данните за достъп на служител. Борсата е пострадала с биткойни на стойност 64 млн. USD.

    Какво ни казват тези данни?

    Както всяка „дигитална революция“, тази също напредва прекалено бързо, за да може сигурността да я настигне. След като повече и повече хора стават част от кипящите пазари за криптовалути, опасностите, които ги дебнат се увеличават с притеснителни темпове. Липсата на регулация от външни организации също има своите рискове, заради които различни правителства (като това на Еквадор) планират да създадат собствени валути, забранявайки всички останали. Междувременно, освен ако изобилието от слаби точки в сигурността не бъде адресирано, то инцидентите от миналата година са само началото.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • 4 неща, от които да се пазим през 2018 г.

    Последен ъпдейт на 28 юни 2018 в 01:30 ч.

    Изминалата 2017 г. беше най-активната в света на кибер-сигурността. С това изречение (но с различна година) започвам обзора на всяка една година през последните 7-8 (защото следя пазара от толкова). Защо смятам така? Ето няколко причини:

    • Годината беляза пик на разпространението на криптовируси и ransomware – зловредни кодове, които заключват заразените устройства и искат откуп за освобождаването на информацията на тях
    • В края на пролетта станахме свидетели как една уязвимост в операционна система, спряна от поддръжка, стана причина за спирането на транспортни компании и болници – да, става въпрос за WannaCry
    • Само за първата половина на годината са отчетени общо 918 пробойни в информационната сигурност на различни организации, довели до загубата на над 1.8 млрд. записа на лични данни на потребители, показват данните на Breach Level Index на Gemalto
    • Бизнесът в България и целия свят постепенно осъзна, че GDPR – или новият регламент за защита на личните данни в ЕС е нещо реално, а съвместимостта с него не е никак проста задача

    Това са само част от събитията, на които станахме свидетели – а новата 2018 г. не се очертава като по-лека в тази сфера.

    Какво можем да очакваме от нея. Ето няколко основни тенденции, които трябва да следим през следващите 12 месеца, а и след тях.

    1.      Кибер-престъпниците ще следват парите

    Личните данни са толкова ценен актив, че вече не един и двама специалиста я сравняват с „новия нефт“. Затова и платените откупи на данни, криптирани срещу откуп, ще продължат д растат експоненциално – въпреки съветите на нас (и не само) подобни суми да не се плащат. В свят, завладян от смартофни и други умни устройства, хакерите имат още повече средства за атака – а да е забравяме, че и Интернетът на нещата (IoT) чука на вратата с още повече рискове за личната ни информация.

    2.      Кибер-светът среща физическия

    Това е по-скоро наблюдение на тенденция, която е факт от години насам – виртуалният свят съвсем не е толкова виртуален. Той все повече управлява физическия – и ще има все по-голяма роля в това отношение. Затова, подгответе се – атаките ще имат все по-реално отражение върху физическото ни съществуване.

    3.      Скритата истина

    Лесният достъп до информация онлайн е нож с две остриета. Защото интернет и социалните медии са брутално мощно оръжие в ръцете на разпространяващите пропаганда и лъжи – а с наличието на толкова много онлайн медии намирането на разликата между истината и лъжата и преиначените факти става все по-трудно. Понякога дори и невъзможно.

    4.      Лични данни и съхранението им

    Санкциите по GDPR ще влязат в сила на 28 май 2018 г., а подготовката за регламента кипи с пълна сила. Най-големите промени в регулациите за работа с лични данни от 20 години насам ще променят изцяло начина на работа на много компании – а те далеч не са единствената промяна. Да не забравяме, че е на път приемането на новия закон за защита на личното пространство онлайн (ePrivacy Law или Закона за бисквитките), което допълнително затяга регулациите за бизнеса.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • 5 важни въпроса при закупуване и внедряване на криптираща услуга

    Последен ъпдейт на 28 юни 2018 в 01:48 ч.

    Въвеждането на General Data Protection Regulation (GDPR) и нарастващият брой информационни пробиви са основните причини малкият и среден бизнес да внедрява технологии за защита на данни. За съжаление ограничените ресурси и наситеният пазар на решения за криптиране на информация прави избора на такава технология сравнително труден.

    Ако бизнеса ви се затруднява в избора на криптиращ софтуер, опитайте да си дадете отговор на следните въпроси:

    Кои компютри представляват най-голям риск?

    Дали това са компютрите, които не мърдат от бюрото на служителите ви, или лаптопите, които пътуват с тях в командировки? Въпреки, че шансът една машина да бъде открадната извън офиса е значително по-голям, вашият бизнес може да е много по-застрашен от умишлена злоупотреба на работното място, отколкото от случаен инцидент на улицата. Отговорът на този въпрос е важна отправна точка, защото идентифицира устройствата, които се нуждаят от защита.

    Отговаря ли криптиращата система на нуждите на вашия IT отдел за пълен дистанционен контрол върху криптирането на крайни устройства?

    Всички сериозни продукти за криптиране предоставят възможността за дистанционно управление на криптирането, но не и без усложнения. Повечето подобни услуги се нуждаят от отворена приходяща връзка към демилитаризирана зона (DMZ) на вашия сървър или VPN връзка. Всички криптиращи системи разчитат на това администраторът да има добри IT умения, а за да функционират изправно, могат да изискват от потребителя да активира връзката. Това от своя страна повишава риска от вътрешен саботаж или злоупотреба в случай на изгубено устройство.

    Прочетете повече: 4 стъпки за предотвратяване на изтичане на информация

    Добрата криптираща услуга предоставя възможност за дистанционно управление на криптирането:

    • Без да създава допълнителни рискове за сигурността
    • Без да се нуждае от задълбочена техническа експертиза
    • Без да оскъпява целия процес

    Защо това е важно?

    Възможност за бърза промяна в политиките за сигурност, мигновена подмяна на криптиращите ключове и дистанционно управление на криптирането на крайни устройства: всичко това ви прави по-защитени.

    Допускат се изключения, само когато са нужни, и само ако могат лесно и бързо да се премахнат. Ако не прилагате подобна политика, ще ви се наложи да оставите ключа „под изтривалката“ за всеки случай, а това ще отвори дупки в сигурността, които не искате да имате.

    Прочетете повече: 5 стъпки за предотвратяване на пробив в системата

    Има ли опция за дистанционно заключване и изтриване на криптиращите ключове от крайните устройства?

    Този въпрос е от изключителна важност когато работен компютър с изцяло криптиран твърд диск попадне в неправилните ръце, докато е в спящ режим или с включена операционна система. Подобна ситуация се превръща в истински кошмар, когато машината идва с парола за pre-boot, изписана върху стикер или скрита в чантата на лаптопа. Ако не е налична функция за дистанционно заключване и изтриване, системата се оказва или незащитена, или защитена само с паролата за влизане в операционната система. И в двата случая криптирането може да бъде заобиколено.

    Осигурява ли криптиращото решение защита от външни носители без да се налага да са в списък с позволени устройства?

    Видовете преносими твърди дискове, които служителите използват в ежедневието си, са толкова много, че е почти невъзможно за един системен администратор да верифицира всички, камо ли пък да установява политики за read, write to или access за всяко едно от тях.

    Много по-лесно е да се въведе политика на ниво файлове. Този подход идентифицира конкретни файловете за криптиране и осигурява защитата им при движение между устройства, мрежи и носители.

    С други думи:

    • Ако включите лична флашка, програмата няма да ви принуди да криптирате личната си информация

    Но:

    • Ако прехвърлите данни от работния компютър на USB носител, те ще останат криптирани
    • Ако нямате криптиращ ключ на флашката, данните ще останат недостъпни и съответно защитени

    Излишно е да споменаваме, че това избягва изцяло процеса на whitelist на отделни устройства.

    Прочетете повече: Рискът от външни устройства: флашката-саботьор

    Мерките за информационна сигурност не са нови. Внедряването на едно или друго решение зависи от неговата гъвкавост и лекота.

    Последният въпрос, на който трябва да си отговорите е следният:

    Колко ще е лесно да се внедри и използва услугата?

    Ако конфигурирането на криптиращото решение налага използването на допълнителни инструменти и отнема часове, или не дай си Боже, дни, тогава може би не си заслужава. Потърсете решение, което е лесно за внедряване, не изисква задълбочена техническа експертиза и щади както човешките, така и финансовите ресурси на компанията. Ако софтуерът е лесен за използване от потребителите и същото важи за системните администратори, тогава IT-тата няма да се затормозяват излишно с изгубени данни и прочие проблеми, вследствие на служителска грешка.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Малкият бизнес е платил над 300 млн. долара откупи заради криптовируси

    Последен ъпдейт на 28 юни 2018 в 01:49 ч.

    Малко над 301 млн. долара. Това е общата сума откупи за отключване на криптирана информация, която е платена от малки и средни предприятия на глобално ниво само през 2016 г. Данните са от проучване на анализаторската компания Datto, в което са участвали над 1,700 доставчика на IT услуги, обслужващи клиенти от буквално всички сегменти на икономиката.Основните щети от криптовирусите, обаче, не са свързани с платените откупи – а с времето, в което компаниите са били принудени да спрат дейността си. Факт, който голяма част от бизнесите разбират твърде късно – обикновено, след като заразата вече е факт. Данните на Datto показват, че в 75% от изследваните случаи ефектът от спирането на бизнесите е бил толкова висок, че буквално е заплашил съществуването на засегнатите компании.Друго проучване – на американския National Cyber Security Alliance твърди, че около 60% от бизнесите фалират до 6 месеца след осъществяването на успешен пробив в сигурността им. Средната цена за отърсването от ефектите на атаките е около 690,000 долара – ако изключим щетите върху репутацията на компанията, чиято сигурност е компрометирана.Защо малкият и среден бизнес са най-интересните цели за кибер-престъпниците (около 62% от атаките, по данни на IBM)? Защото обикновено тези компании са най-лесни – и апетитни като жертви. Хакерите крадат банкова информация, лични данни (което може да доведе и до допълнителни глоби, ако не са спазени изискванията на GDPR) на клиенти, подправят фактури и т.н., и .т.нВсички числа, споменати по-горе, са достатъчно стряскащи – но реалната картина може да бъде и още по-жестока, защото за периода 2016 – 2017 г. едва 1 от 3 атаки с криптовируси (само за пример) е била оповестена официално – срещу 1 от 4 атаки за периода 2015-2016 г.

    Ето още няколко „интересни“ статистики:

    • Над 50% от анкетираните компании са платили между 500 и 2000 долара за откупване на информацията си
    • 99% от участващите в проучването очакват, че броят атаки с криптовируси ще се увеличава, а няма да намалява (статистиката го показва – и то не само за криптовируси – само за последната година в България са засечени над 4,000,000 уникални атаки, показват данните на ESET)
    • Над 96% от малките и средни предприятия, които използват решение за бекъп и възстановяване не са усетили ефект от атаките с криптовируси, защото са възстановили информацията си навреме
    • CryptoLocker остава най-разпространеното семейство криптовируси, следван от CryptoWall, Locky, WannaCry и CBT Locker
    • Най-интересни за кибер престъпниците са били компаниите от секторите производство, здравеопазване, услуги и финанси
    • Атаките срещу таблети и смартфони растат

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Brute-force атака удари потребители на Office 365

    Последен ъпдейт на 28 юни 2018 в 01:50 ч.

    Киберпрестъпниците стават все по-изобретателни в стремежа си да се доберат до чувствителна информация. Наскоро разбрахме, че 48 компании, ползващи облачната услуга на Microsoft Office 365 са станали жертва на нова стратегия за получаване на нерегламентиран достъп до бизнес данни.

    Тази атака с „груба сила“ (brute force attack) е различна от останалите с това, че жертвите са малко на брой в сравнение със засегнатите компании. Засечени са 100 хил. провалени опита за логване от 67 различни IP адреса в 12 отделни мрежи за период от 7 месеца.

    Именно дългият период време и ограниченият брой потърпевши позволяват на хакерите да останат „под радара“ на Microsoft. Друг интересен факт е, че пробивът е бил облак-към-облак. Хакерите са използвали инфраструктурата на публична хостинг компания, за да атакуват облачна SaaS услуга.

    Нова стратегия

    Първата стъпка на хакерите била да си набавят бизнес логини и пароли от различни компани, които ползват различни облачни услуги (не само Office 365). Престъпниците пробвали всевъзможни варианти на имейл адреси. Например човек на име Тодор Петров в компанията „X“ е бил подложен на стотици опити за логин в имейл адреси с всякакви разновидности на изписване, като [email protected], [email protected] и т.н. Един от акаунтите бил подложен на атака от 14 различни IP-та със 17 различни вариации на имейл адрес в рамките на само 4 секунди. Изглежда, че престъпниците са използвали една и съща парола за различните начини на изписване, което им позволило да сменят името, но не и паролата. Друго предположение е, че акаунтите на са имали двуфакторна верификация.

    Прочетете повече: Колко безопасни са публичните облаци за съхранение на бизнес информация?

    Игла в купа сено

    Хакерите разтягат умишлено продължителността на операцията. Те се фокусират върху един човек, и дори тогава, атаката трае броени секунди. Целят се във високопоставени служители на различни компании, за да не изглежда така че атаката е само срещу една. Това, в комбинация с различните IP адреси, от които произлизат опитите за пробив, прави атаката практически незабележима.

    Планирането и изпълнението изглеждат изключително сложни. Как тогава е открит пробивът?

    Първите съмнения се появяват когато Cloud Access Security Broker засича редица неуспешни опити за влизане – аномалия, която може да се дължи на опит за получаване на нерегламентиран достъп. Само по себе си това не води до нищо, но с времето се проявява повтарящ се модел. Атаката произтича от едни и същи IP адреси и всички те опитват да получат достъп до една шепа бизнес акаунти в няколко компании, работещи с Office 365.

    Това променя статута на аномалиите и те се превръщат в заплаха.

    Последвалото разследване и съпътстващият го анализ откриват хилядите неуспешни опити за влизане и окачествяват заплахата като атака с груба сила.

    Как се предотвратява такава атака?

    Подобна атака е почти невъзможна при двуфакторната верификация. В случая ощетените компании са имали само еднофакторна защита. В стратегически план всеки бизнес, който разчита на облачни услуги, трябва да помисли и за облачна защита.

    Прочетете повече: Шестте най-известни киберпробива в облака

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Колко безопасни са публичните облаци за съхранение на бизнес информация?

    Последен ъпдейт на 28 юни 2018 в 01:50 ч.

    Нуждата от съхранение на нарастващите обеми поверителна търговска информация или нейното архивиране поставя много изисквания към информационния носител. Част от компаниите избират да се справят сами, осигурявайки собствен облак от данни, до който служителите имат достъп, когато им е необходим.

    Други компании се ориентират към използването на публично достъпни облачни услуги, използвайки вече изградена и добре поддържана структура и възползвайки се от значителните им предимства – приемливо съотношение качество/цена, достъпност и наличност на информацията 24/7 от всяка точка на света, лесна навигация, различни права при редактиране и споделяне на файловете.

    За компаниите най-трудно за преодоляване е предизвикателството как да доверят най-ценната си информация за съхранение в облак, чието физическо местоположение е на хиляди километри от офиса им. Усещането, че информацията им се съхранява извън компанията все още е основен възпиращ фактор. Това обаче не пречи на главоломния растеж на броя компании, които предлагат облачни услуги като Google Drive, Dropbox, OneDrive, Box.net, pCloud и десетки други.

    Облакът в бизнеса: да или не?

    Когато избираме облачна услуга, най-важна е сигурността, която тя може да осигури за търговската ни информация. Истината обаче е, че повечето пробиви и информационни течове са вследствие не на компрометирана сигурност на сървърите, а на лош контрол на достъпа от страна на самите потребители.

    Безсмислено е да имате сигурен облак, ако потребителите използват слаби пароли за достъп, оставят профилите си отворени, инсталират приложения за достъп до много устройства, като таблети, лаптопи и смартфони, които лесно могат да изгубят или да попаднат в чужди ръце.

    Това налага задължителното прилагане на допълнителни мерки за сигурност при боравенето с облачни услуги. Входът в услугата следва да е защитен не само със сигурна парола, но и с двуфакторно упълномощаване, изискващо допълнително въвеждане на временен код при всяко влизане.

    Криптиране на информацията

    Ако съхранявате наистина важни данни, то не ги оставяйте в некриптиран вид. Може да криптирате файловете, които качвате в публичен облак с приложения като Boxcryptor и nCrypted, или да използвате облачна услуга, която предлага задължително криптиране на файловете, преди да бъдат съхранени, каквито са SpiderOak, Carbonite. В случай че хакери се сдобият с достъп до данните ви, ще им е доста трудно да ги декриптират, което намалява евентуалните поражения върху данните.

    Разбира се, това не означава, че услуги на доказани гиганти като Oracle, IBM и Google са ненадеждни. Oracle например предлага опцията да си закупите пространство на физически сървър някъде в Америка и то да бъде вашият облачен носител, заедно с всички възможни защити, които можете да си представите. Проблемът с този вид облачни услуги е по-скоро финансов, отколкото въпрос на сигурност.

    Вътрешна vs. облачна сигурност

    Независимо дали използвате собствен сървър за съхранение на данните си в офиса или облачна услуга, трябва да прилагате стриктна фирмена дигитална политика по отношение на достъпа на отделните служители до фирмените данни.

    Повечето течове са резултат от нерегламентиран достъп на вътрешен човек, който поради незнание или воден от користни подбуди може да компрометира компанията ви. За да избегнете това, инсталирайте на персоналните компютри на всички служители приложения, които прихващат опити за достъп на служители без нужните права или опити поверителна информация да бъде изпратена извън компанията чрез неупълномощен канал.

    Сигурен ли е облакът?

    Споделянето на файлове през облака и съхраняването им там е сигурно, стига да се спазват серия от правила за информационна сигурност, с които служителите следва да са наясно, преди да им бъде даден достъп до фирмената информация. Небрежното отношения към сигурността, неприлагането на нови мерки, липсата на активно следене за пробиви, както и пропускането на редовно създаване на резервни версии (back-up) са по-честите причини за нерегламентиран достъп, отколкото предполагаемите слабости на самите облачни услуги.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Как да предпазим бизнеса си от човешка IT грешка?

    Последен ъпдейт на 28 юни 2018 в 01:51 ч.

    В последно време се убедихме, че потребителят действително е най-слабото звено в системата на информационна сигурност на една компания. Без значение дали става дума за откуп, фишинг или кражба на лични данни, изглежда, че винаги има намесен служител, който волно или неволно отваря вратите за киберпрестъпниците.

    Служителят е най-слабото звено

    Хакерите разчитат все повече на обикновените потребители в една система, за да получат нерегламентиран достъп до нея. Скорошно проучване показа, че всяка втора фирма на запад е била жертва на ransomware през последните 12 месеца, а повечето компании са претърпели един или друг киберпробив в системата си. България не е изключение от тази статистика. Да си припомним случая с фалшивия имейл от НАП, съдържащ архивен файл с троянски кон Nemucod, който подканваше потребителите да се запознаят с промени в регламента за подаване на приходни декларации. Разархивиране на прикачения файл на офисен компютър води до задействане на вируса, който от своя страна започва да тегли и инсталира други зловредни кодове, потенциално компрометирайки цялата система.

    В повечето случаи в България и в чужбина, грешка от страна на служителя води до създаване и експлоатиране на уязвимости. Но именно фактът, че това се дължи на човешко действие прави тези вид заплахи толкова трудни за преодоляване.

     


    Какви действия да предприемем, за да предпазим бизнеса си от човешка грешка?

    Най-доброто решение за опазване на корпоративната инфраструктура от човешка грешка е превенцията, а отговорността за взимането на предпазни мерки е в ръководството на компанията.

    Първата стъпка е въвеждането на корпоративни политики, които да са част от официалните правила на работа. Текстът трябва да е практичен, лесен за осмисляне и да съдържа най-често срещани случаи. Това ще увеличи шанса за спазване на правилата.

    Втората, далеч по-важна стъпка, е инвестицията в трейнинги за информационна сигурност.

    „Инвестирайте в трейнинги по информационна сигурност. Статистиката показва, че компаниите, чиито служители са преминали подобно обучение, са 75% по-малко уязвими спрямо останалите“, твърди Марк Брунели от американската фирма за криптирани облачни услуги Carbonite.

    Експертът добавя, че това е най-ефективната „първа линия на защита“ срещу потенциална атака.

    Третият подход, който препоръчват експертите е показването на съвети за поддържане на информационна хигиена по време на работа, например през push нотификации в Интранет или с имейл-напомняне към всички служители. Колкото по-често се показват тези съвети, толкова по-вероятно е те да бъдат следвани.

    Ето пример за 5 простички правила, които всеки служител може да следва:

    • Не отговаряйте на подозрителни имейли
    • Няма случай, в който някой да има основание да ви поиска информация за потребителско име или парола! Не я давайте!
    • Не кликвайте върху подозрителни линкове и банери!
    • Ъпдейтвайте софтуера регулярно, включително и антивирусната си програма
    • Замислете се дали има основание да предоставяте лична информация, когато ви бъде поискана

    Не на последно място по-напредналите мениджъри могат да поискат инсталирането на специални софтуери за превенция на загуба на информация  (Data Loss Prevention [DLP]), които показват предупреждения в рискови случаи като изпращането на вътрешни документи към външни имейл адреси или използването на опасни програми и сайтове по време на работа.

    Интегрирането на един или повече от тези подходи в работния процес ще намали значително риска от компрометиране на ключови бизнес процеси.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Рискът от външни устройства: флашката-саботьор

    Последен ъпдейт на 28 юни 2018 в 01:51 ч.

    Всеки един от нас е използвал запаметяващо устройство – родители ни са ползвали флопи дискети, като деца сме си разменяли дискове с музика и игри, а от доста време вече, царицата на запаметяващите устройства е, по нардоному казано, „флашката“. Освен USB флаш паметта, както всъщност се нарича това устройство, мнозина от нас са се сблъсквали с външни твърди дискове, SD карти и прочее подобни физически хранилища на дигитална информация.

    Това, за което рядко се замисляме, е че флашката е един от най-големите източници на компютърни зарази. В света има хиляди заразени устройства, които само при включването в USB порт, пренасят зловреден вирус върху твърдия диск на компютъра. Много от тези злонамерени кодове се активират без да има нужда от действие от страна на потребителя. Достатъчно е само да вкарате непознато заразено устройство в отвод на компютъра си.

    Подхвърлената флашка

    Някои организации и бизнеси в света дори прилагат интересен експеримент със служители си. Ръководството подхвърля флашка на бюрото на служители с фалшив вирус и следи кой ще го използва. Когато вирусът „зарази“ нечий компютър, потребителят получава съобщение с правилата за информационна сигурност на компанията като поучително предупреждение.

    Миналата година подобен тест бе проведен от Google в университети в САЩ. Близо 300 флаш-памет устройства били подхвърлени в различни точки на щатските университетите Мичиган (University of Michigan) и Илинойс (University of Illinois). Резултатите показали, че между 45% и 98% от тези устройства били отнесени за ползване вкъщи или включени към компютри в локалната университетска мрежа. Първото включване се случило едва 6 минути след като била подхвърлена флашката, а средното време за включване в компютър било по-малко от 7 часа. Организаторите на експеримента твърдят, че студентите далеч не били компютърно неграмотни, а мотивацията им да се разровят в паметта била да разберат на кого принадлежи, за да я върнат (68%) или от чисто любопитство (18%). Отново 68%  не взели никакви предпазни мерки, а от петнайсетината студенти, които все пак решили да проверят за вирус, десет съзнателно стартирали ръчно сканиране с антивирусна програма.

    Българска следа

    През май тази година подобен инцидент имаше и в България, когато ГДБОБ арестува 23-ма души, сред които и хакери, за престъпен достъп до системата на Агенция „Митници“ с цел източване на ДДС.

    Престъпната група закупила вирус от 22-годишен български хакер, който по-късно бил инсталиран от служител на работните компютри на агенцията с помощта на заразено с вируса флаш-памет устройство.

    „Нека си припомним някои от най-грандиозните кибератаки“, предупреждава Slate още преди години, „Ще си дадем сметка, че в повечето случаи в центъра на конспирацията винаги стои една флашка“.

    Подобно на историята с Агенция „Митници“, Slate припомня за случаите на заразяване на иранската ядрена програма с червеите Stuxnet и френския военноморски флот с Conficker и отбелязва, че това са само два от най-известните случаи на заразяване чрез флаш-памет устройство.

    За да не стане вашата организация поредната жертва на виртуален саботаж, специалистите препоръчват да:

    • Не ползвате непознати устройства.
    • Настроите антивирусната си програма да проверява външни устройства автоматично при всяко включване към компютъра.
    • Енкриптирате важното съдържание на твърдия си диск.
    • Ъпдайтвате често операционната си система и антивирусния софтуер.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Хакери откраднаха сценария на следващия епизод на Игра на тронове

    Последен ъпдейт на 4 декември 2018 в 06:00 ч.

    Хакери са откраднали 1.5 терабайта информация от сървърите на американската телевизионна компания HBO, съобщава Wired. Сред компрометираните продукции са неизлъчвани досега епизоди от сериалите Ballers, Insecure, Room 104 и Barry, както и сценария на следващия епизод на култовия сериал Игра на тронове.

    Игра на кодове

    Ударът е оповестен по имейл до технологични журналисти в САЩ в неделя сутринта от група анонимни хакери. В съобщението се съдържа линк към сайт, на който са качени откраднатите епизоди и сценария на сезон 7, епизод 4 на Игра на тронове.

    HBO потвърди атаката във вътрешно съобщение до служители на компанията, но отказва да коментира публично, заради провеждащото се разследване.

    „Станахме жертва на кибератака, насочена срещу компанията ни, която доведе до загуба на собственост, включително и на програми“, признава изпълнителният директор на HBO Ричърд Плеплър.

    „За жалост проблемът, с който се сблъскваме сега, е част от реалността на света, в който живеем“, допълва Плеплър.

    Цел: Холивуд

    Не е ясно как точно е осъществена атаката, но засега няма данни хакерите да са поискали откуп. Според запознати със случая посегателството над HBO е различно от други подобни атаки в Холивуд, които са станали възможни поради слаба киберзащита, разчитаща на външни програми.

    Хакерите твърдят, че са успели да пробият защитата на HBO и да получат достъп до „огромната мрежа на телевизията“. Техният говорител, г-н Смит (подобно на програмата-злодей от „Матрицата“), обещава да разпространи още откраднати продукции и заплашва да направи публични личните данни на стотици служители на телевизионната компания.

    „Хакерите обичат да преувеличават нещата“, коментира журналистът Браян Барет от Wired.

    Според Барет тази атака няма да навреди твърде много на HBO предвид огромната популярност, с която се ползват филмите и сериалите им.

    „Това, което може да нанесе истинска вреда, е финансовата и репутационна стойност, която се съдържа във вътрешната комуникация, до която са получили достъп хакерите“, предупреждава американският журналист.

    Как да не станем жертва на хак?

    Историята с откраднатата от HBO информация напомня на т.нар. фишинг атака (опит за кражба на лични данни с фалшифициран имейл, съдържащ зловредни линкове или прикачени файлове), която удари български банки през 2015 и 2016 г. Експертите съветват да:

    • Гледате, но не кликате. Задръжте мишката върху всеки линк, за да проверите накъде води.
    • Анализирате ситуацията. Подвеждащ имейл може да бъде изпратен и от реален адрес. Нещо струва ли ви се подозрително?
    • Опитате с фалшива парола. Ако въведете фалшива парола – и все пак страницата, към която води имейла ви позволи да продължите, значи най-вероятно става въпрос за фишинг сайт.
    • Внимавате с прикачените файлове. Ако отворите познат прикачен документ (.doc или .pdf), който поиска от вас да разрешите допълнителна функция, най-вероятно става въпрос за файл, който ще се опита да ви зарази със зловреден код.

    Повече информация за това как да се предпазите от различни видове злонамерени имейли, вижте тук.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

     

Back to top button