двуфакторна автентикация

  • Microsoft: 99.9% от хакнатите акаунти без многофакторна автентикация

    Последен ъпдейт на 4 май 2020 в 11:59 ч.

    Над 99.9% от хакнатите Microsoft бизнес акаунти са били БЕЗ активирана многофакторна автентикация.
    Към момента, само 11% от бизнес акаунтите на потребителите на компанията използват допълнителната мярка за защита. Многофакторната автентикация надгражда потребителското име и паролата ви с еднократно средство за потвърждаване на идентичността ви. Например: получаване на еднократен код при всеки опит за логин през специално приложение или чрез 
    SMS.

    Статистиката на Microsoft полазва още:

    • Средно 0.5% от бизнес акаунтите на потребителите на компанията се хакват всеки месец (това означава около 1.2 млн. акаунта месечно)
    • Около 40% от хакнатите акаунти – или 480 хил. акаунта – са компрометирани, защото паролите им са били лесни за отгатване
    • Приблизително още толкова акаунти се хакват, защото данните за логин на притежателите им са били отгатнати след публикуването им при източване от други сайтове. Иначе казано: потребител има акаунт в услугата Х, за който ползва определено потребителско име и парола. Услугата Х е пробита и данните за потребителя са източени и публикувани онлайн. Хакерите се сдобиват с данните и пробват да се логнат със същото потребителско име и парола в услугите на Microsoft. И успяват, защото потребителят използва едно и също име и парола навсякъде.

    Изводът от презентацията на Microsoft: използвайте сигурни пароли, различни за всеки отделен сайт или услуга. Въведете многофакторна автентикация като допълнително средство за защита.

    Прочетете повече по темата тук

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Шест начина да осигурите сигурна работна среда във фирмата

    Киберзаплахите еволюират постоянно и поставят бизнеса пред огромно предизвикателство. Наличието на антивирусен софтуер на служебните лаптопи вече съвсем не е достатъчно условие, за да се предпази компанията от компютърно престъпление. Необходими са много повече превантивни мерки, които да спрат или поне да намалят риска от заплахи.

    Самата природа на заплахите се е променила. Преди 20 години основната цел на компютърните вируси беше да нанесат поражения на информационните системи. Днес различните видове малуер се ползват с цел финансова изгода. Достатъчно красноречиви доказателства са криптовирусите, които заключват данните ви и ги освобождават срещу откуп; както и cryptojacking атаките, които използват хардуерните ресурси във фирмата, за да добиват криптовалути за чужда сметка.

    Заплахите са разнообразни и използват различни вектори на атака, затова и защитата на информационната сигурност трябва да е комплексна. В тази статия ще разгледаме 5 начина, по които можете да защитите компанията от киберзаплахи; или поне да минимизирате рисковете и последствията от тях.

    Политики и процедури за сигурност

    Всяка компания, която работи с информация, трябва да има ясно зададени политики и процедури за информационна сигурност. Те следва да са разписани и комуникирани със служителите, както и да следи за спазването им.

    Политиките за информационна сигурност дават възможност за бърза и адекватна реакция при информационен пробив или друг проблем. Те представляват карта с инструкции, която може да се следва в непредвидени случаи. Така служителите знаят как да действат в зависимост от ситуацията: какви мерки да се вземат, какво да се и да не се прави, какви права за достъп до данни има всеки служител и т.н.

    Обучения на служителите

    Служителите са най-слабото звено в информационната сигурност на всяка организация. Техническите обучения им дават необходимите познания, за да идентифицират сами най-популярните онлайн заплахи като фишинг. Ето защо инвестицията в обучения се отплаща, особено предвид факта, че социалното инженерство все още е основния инструмент на повечето компютърни престъпници.

    Инвестицията в обучения засяга и технически грамотните служители. Системните администратори трябва постоянно да надграждат уменията си и да придобиват нови такива.

    Защита на отдалечен достъп и VPN

    Отдалеченият достъп до информационните системи във фирмата трябва да е добре защитен. Уязвимостите в RDP (Remote Desktop Protocol) са добре известни на хакерите и често се експлоатират, за да се получи достъп до компютър или сървър, а от там и до цялата мрежа.

    Когато служител  достъпва от разстояние информационни ресурси на фирмата, това трябва да става през VPN. Тази технология дава сигурност и конфиденциалност и предпазва от кражба на информация. Като допълнителна превантивна мярка може да ограничите броя на IP адресите и мрежите, които имат достъп до RDP.

    Бекъп план и възстановяване на данните

    Ако по някаква причина изгубите данните си – дали заради хакерска атака, природно бедствие или амортизация на сървърите – резервното копие на информацията ще ви помогне да се върнете към обичайния ритъм на работа, без да губите време и пари.

    Да имате резервно копие на данните не означава просто да сте копирали някъде информацията. Резервните копия не трябва да са само на данните, а на интернет свързаности, резервни устройства в случай на хардуерен проблем. Това ще ви гарантира, че при какъвто и да било проблем, бизнесът ви да може да възобнови нормалната си дейност максимално бързо.

    Многофакторна автентикация

    Многофакторната автентикация намалява рисковете от неоторизиран достъп до информационните ресурси на организацията.

    Повечето информационни системи по подразбиране са защитени с парола, но тя може да бъде разбита. Многофакторната автентикация действа като втори защитен слой. С нея се удостоверява самоличността на този, който достъпва информационните ресурси.

    По този начин се намалява риска от кражба на чувствителна информация – независимо дали от външни лица или злонамерени служители.

    Антивирусен софтуер

    Антивирусните програми днес имат много по-разширени функции, отколкото преди две десетилетия. Днес те трябва да могат да засичат широк кръг от заплахи, включително вируси, троянски коне, червеи, спам, фишинг и т.н.

    Ето защо постоянното обновяване на антивирусното решение в офиса е критично важно. Нови видове заплахи се появяват постоянно и няма как антивирусният софтуер да защитава работните станции, ако не е обновен и с достъп до база данни с новооткритите видове малуер.

  • Пет начина за защита на електронната поща в офиса

    Имейлът е основен комуникационен канал за повечето фирми. Въпреки това много от тях не правят почти никакви усилия за защита на електронната поща. Тя включва както автентикация (удостоверяването на това кой отваря акаунта и изпраща съобщения), така и сигурността на самите съобщения (филтриране и криптиране).

    В тази статия ще разгледаме пет добри практики, които според компанията за информационна сигурност ESET могат да осигурят по-добра защита на имейл комуникацията във вашия офис.

    Криптиране на съобщенията

    Имейл комуникацията може да се криптира по два начина. Единият е със SSL (все още има компании, които използват уеб базирана поща без SSL сертификат), който криптира имейлите по пътя им до техния получател. Това предотвратява „подслушването“ на комуникацията.

    Допълнително ниво на защита предоставя криптирането от край до край. При него съобщенията се криптират с публичен и частен ключ и могат да бъдат разчетени само от потребителите, които притежават съответния ключ.

    Филтриране на съдържанието

    Голяма част от съдържанието, което получавате на електронната си поща, е нежелано. Спам, фишинг, измами, линкове към малуер: всичко това е заплаха за вашата информационна сигурност и следва да бъде филтрирано.

    Може да филтрирате пристигащата поща по типа прикачени файлове, за да намалите вероятността от заразяване с малуер. Все повече компании филтрират и самото текстово съдържание на писмата. Това гарантира, че чувствителни данни като банкови сметки или конфиденциална информация няма да напуснат границите на фирмата.

    Автентикация на имейлите

    Фалшифицирането на имейли (email spoofing) се постига съвсем лесно. То е в основата на т.нар. измами със служебен имейл. За да ги избегнете, използвайте методи за автентикация, които доказват, че вашите писма наистина са изпратени от вас.

    Два от най-популярните са SPF (Sender Policy Framework) DKIM (DomainKeys Identified Mail), с които се удотвоверява самоличността на изпращача. Те са вградени в повечето софтуерни решения за имейл сигурност.

    Двуфакторна автентикация

    Потребителското име и паролата са основната защита на вашата електронна поща. Ако някой ги разбере, тази защита е безполезна. Ето защо може да използвате двуфакторна автентикация, за да защитите по-добре акаунта си.

    Двуфакторната защита се задейства, когато паролата за достъп вече е въведена. Собственикът на акаунта получава код за еднократно ползване (може да го получи като SMS, чрез мобилно приложение или да бъде генериран от донгъл). Едва след като кодът бъде въведен, потребителят получава достъп до пощата.

    Софтуерна защита

    Защитата на имейл комуникацията изисква редовно обновяване на софтуера, който използвате. Това означава да обновявате не само антивирусната си програма, но и операционната система. Не пренебрегвайте и обновяването на интернет браузъра, през който проверявате пощата си. Това намалява шансовете някой да получи достъп до вашата електронна поща.

  • Пет начина да предпазите дигиталната си самоличност през 2019 г.

    Замисляли ли сте се колко важни са паролите за вашата дигитална същност? Тези комбинации от символи, букви и числа защитават всички онлайн услуги и устройства, които използвате. Те заключват дигиталния ви портфейл, защитават цялата ви онлайн комуникация, осигуряват неприкосновеност на профилите ви в социалните мрежи и т.н.

    Въпреки че са толкова важни, паролите съвсем не са перфектния ключ. Те могат да бъдат разбити – точно като ключалка – и да доведат до кражба на вашите лични данни, важна информация и финансови средства. Много потребители правят разбиването им максимално лесно, избирайки слаби пароли или разчитайки само на една парола за достъп до всички онлайн услуги.

    Компанията за информационна сигурност ESET дава пет съвета за разумно използване на пароли, които са лесни за спазване и могат да се превърнат в едно добро новогодишно обещание през 2019 г.

    Използвайте фрази

    Стандартните пароли са едновременно трудни за запомняне и лесни за отгатване. Ако вместо тях използвате фрази (няколко думи, събрани в една голяма комбинация), това прави паролата лесна за запомняне и трудна за отгатване. Колкото повече думи съдържа вашата фраза, толкова по-добре.

    От ESET препоръчват да изберете фраза с поне 7 думи. „Броят на възможните комбинации нараства експоненциално с всяка следваща дума, а това намалява значително вероятността паролата ви да бъде отгатната“, коментират от компанията.

    Избягвайте смислени комбинации от думи

    Не правете грешката да избирате смислени фрази: например имена на филми, песни, любими цитати и т.н. Такива фрази са по-лесни за отгатване. Вместо това изберете комбинация от случайни думи, която лесно можете да запомните, но няма смисъл за никой друг.

    Пример за такава фраза е drain hearings power homes. Със сегашните технологии ще отнеме стотици хиляди години, за да бъде разбита тази парола, според сайта Use A Passphrase.

    Можете да направите паролата още по-трудна за разбиване като добавите числа или специални символи. Например: dr@1nhear1ngspowеrhome$

    Забравете за многократното използване на една и съща парола

    Никога не използвайте една и съща парола за две или повече онлайн услуги. „Ако по някаква причина някой разбере коя парола използвате, той вече разполага с един ключ, който отключва две или повече врати към дигиталната ви идентичност“, коментират от ESET.

    Може би си мислите: „Но как някой ще разбере в кои акаунти използвам тази парола?“ По-лесно е, отколкото си мислите. Нарича се credential stuffing: автоматизиран процес, с който хакерите тестват дали някоя хакната вече парола няма да отключи вашия акаунт. И ако този акаунт се отключва със същата парола, която вече е била хакната, това ви оставя без никаква защита.

    Разбира се, ако не трябва да използвате една парола повече от веднъж, това означава, че ще трябва да помните ужасно много пароли. От ESET препоръчват използването на мениджър за управление на пароли, който помни всички дигитални ключове вместо вас.

    Използвайте двуфакторна автентикация

    Двуфакторната автентикация е второ ниво на защита на вашия акаунт след паролата (тя е първото ниво). Дори и някой да знае паролата ви, двуфакторната автентикация го спира да получи достъп до вашата дигитална самоличност.

    Много онлайн услуги като Facebook и Google предлагат двуфакторна автентикация, но тя се активира само по желание на потребителя. Можете да избирате между двуфакторна автентикация със SMS (получавате код за автентикация като текстово съобщение на телефона си), с допълнително приложение (приложението генерира кода) или с физически носител (т.нар. тоукън, който обикновено прилича на флашка).

    „Малкото допълнително усилие, което правите, за да се впишете в акаунта си с двуфакторна автентикация, се отплаща. Най-малкото защото няма как да станете жертва на престъпник, който знае вашата парола“, посочват от ESET.

    Използвайте по-малко пароли

    Звучи като противоречие с казаното дотук, но не е така. Важно е да използвате различни пароли за различните онлайн услуги. Но ако сте се регистрирали в онлайн услуги, които вече не използвате, следва да ги деактивирате. Тук говорим за електронна поща, форуми, сайтове за онлайн игри и каквото друго ви хрумне.

    Защо ви е да го правите?

    „Проблемът е, че всяка такава услуга носи риск. Доставчикът на услугата може да претърпи пробив и паролата ви да се озове в грешните ръце“, коментират от ESET.

    Помислете и за закриване на акаунтите, които са обвързани със социалните ви мрежи. Много онлайн услуги(включително и мобилни приложения) дават възможност да ги достъпвате чрез профила си във Facebook или Google.

    В повечето случаи деактивирането на онлайн услуга става бързо и с няколко клика. Достатъчно е да влезете в профила си и да посетите настройките за поверителност.

  • Пет лесни начина да защитите профилите си в социалните мрежи от хакери

    Социалните мрежи повече или по-малко са дигитални копия на вашата самоличност. Те съдържат информация за вашите приятели, вашата комуникация, вашите спомени: всичко, което е ценно за самите вас.

    Това обяснява защо хакването на профили в социалните мрежи е толкова популярно. Те съдържат огромно количество лични данни, които струват пари.

    Никой не е застрахован от кражба на профил. Има обаче няколко прости правила, които могат да ви помогнат да намалите вероятността това да се случи и с вас.

    Използвайте силни пароли и ги сменяйте често

    Изборът на трудна за отгатване парола е базово правило, което много потребители все още не спазват. Хората са предсказуеми и избират лесни за познаване пароли: имена на деца, домашни любимци, ЕГН, любим футболен отбор…Дори няма да споменаваме комбинацията 123456, която официално е най-лесната за разбиване парола в света.

    „Пълна сигурност няма, но има няколко стъпки, които могат да намалят рисковете от атака. Една от тях е да спазваме хигиена и да избираме трудни за разбиване пароли, които периодично променяме“, коментира Христо Ласков, ИТ анализатор и автор във FreedomOnline.bg.

    Изберете парола с дължина поне 8 символа, която включва малки и големи букви, числа и символи (например ^). Можете да изберете и комбинация от думи, за да запомните паролата по-лесно.

    Не е достатъчно само да имате силна парола. Трябва да я сменяте често. Обикновено се препоръчва да сменяте паролата си на всеки 6 месеца. Това ще намали риска някой да получи достъп до профила ви, дори и да разполага с ваша стара парола.

    Използвайте двуфакторна автентикация

    Двуфакторната автентикация осигурява втори слой на защита за профила ви (първият е паролата). Когато двуфакторната автентикация е включена, профилът ви не може да бъде достъпен само с парола.

    След въвеждането на паролата собственикът получава на смартфона си код за еднократна употреба, който трябва да въведе, за да влезе в профила си. Така, дори някой да знае паролата за вашия профил, той не може да влезе в него, ако не разполага физически със смартфона ви.

    Повечето социални мрежи като Facebook и Instagram предлагат двуфакторна автентикация, необходимо е само да я активирате. Имате възможност да получавате еднократните кодове за достъп като SMS или да ги генерирате на момента чрез допълнително приложение.

    Научете се да разпознавате фишинг

    Фишингът продължава да е една от най-големите заплахи в интернет както за бизнеса, така и за индивидуалните потребители. Това е тактиката да се изпращат линкове към зловредни сайтове, които имитират легитимни страници за въвеждане на данни (например точно копие на заглавната страница на Facebook).

    Авторът на фишинг атаката се опитва да убеди жертвата си да въведе своите данни за достъп на фалшивата страница. Така той ги открадва и може да ги използва, за да получи достъп до чуждия профил.

    Основно правило е никога да не въвеждате лични данни в страници, които са ви изпратени по имейл. Ако трябва да въвеждате данни, отворете адреса на сайта, а не го отваряйте чрез предоставения в имейла линк.

    Можете също така да прочетете нашия наръчник за разпознаване на фишинг атаки.

    Не влизайте в профила си от публични компютри

    Публичните компютри са навсякъде: в библиотеката, в офиса, в училища и университети, в заведения и т.н. Въздържайте се да ги използвате, за да влизате от тях в профилите си в социалните мрежи. Причината е, че не знаете какъв софтуер е инсталиран на тези компютри.

    Възможно е на тях да има инсталиран т.нар. keylogger – софтуер, който записва всички въведени от клавиатурата символи.  Възможно е компютърът вече да е хакнат и цялата активност на него да се следи.

    Когато използвате публично достъпен компютър, винаги го правете с мисълта, че е възможно да е компрометиран. Не използвайте такива устройстви, за да въвеждате чувствителни данни, да банкирате онлайн, да правите покупки и т.н.

    Не запаметявайте пароли в браузъра

    Запаметяването на пароли в браузъра е удобно, но не е безопасно. Ако някой друг има достъп до устройството, той може да види запаметената парола и да я използва, за да влезе в профила ви.

    Дори и без физически достъп запаметената парола може да бъде открадната. Някои видове малуер проверяват за запаметени пароли, копират ги и ги изпращат към команден сървър, от където могат да бъдат използвани за злоупотреби.

    Ако имате много и различни пароли (а добрата практика изисква да използвате различна парола за всеки профил) можете да използвате софтуер за управление на пароли (password manager).

  • 29 приложения със скрити банкови троянци са засечени в Google Play

    Последен ъпдейт на 13 ноември 2018 в 04:06 ч.

    Google Play продължава да е източник на малуер, таргетиращ банковите сметки на потребителите. В рамките на само два месеца анализаторите на ESET са засекли 29 банкови троянци, маскирани като мобилни приложения. Те вече са отстранени от Google Play, но преди това са били свалени от около 30 хил. души.

    Тази статистика показва, че зловреден софтуер продължава да се появява в официалния магазин за приложения за Android въпреки всички превантивни мерки. Освен това зловредният код не имитира легитимни приложения за онлайн банкиране, каквато е практиката в повечето случаи. Вместо това той е представен като на пръв поглед безобиден софтуер: например приложения за почистване паметта на телефона, намаляване на разходда на батерията или дори дневен хороскоп.

    Така се приспива бдителността на потребителите и те са по-склонни да инсталират някое от зловредните приложения.

    Нищо общо с безобидни

    Този подход показва, че киберпрестъпниците използват все по-сложни методи за атака. Те създават зловредни приложения, които могат да проверят дали на смартфона ви има легитимно приложение за банкиране; и да пласират фишинг форма за въвежда на потребителско име и парола.

    „Тези троянци могат да четат и пренасочват SMS съобщения, за да прескочат двуфакторната автентикация. Те могат да следят списъците с обаждания, да свалят и инсталират други приложения на компрометираното устройство. Всички тези зловредни приложения са качени от разработчици с различни имена, но имат сходства в кода и споделят един команден сървър. Това предполага, че са дело на един и същ хакер или група хакери“, коментира за Welivesecurity.com Лукаш Стефанко, анализатор в ESET.

    Как работят троянците

    След като бъдат инсталирани, приложенията показват съобщение за грешка или предоставят някаква функционалност (например  сканират паметта на устройството). На заден план обаче те инсталират на устройството зловреден код. Работата на този код е да установи дали на смартфона има приложения за мобилно банкиране.

    Според ESET най-забележителната функция на зловредния софтуер е, че може да копира HTML кода на логин страницата на легитимното приложение за банкиране, създавайки по този начин фишинг форма. Тя се зарежда, когато потребителят стартира легитимного приложение за банкиране.

    Google Play изтрива всяко приложение, докладвано като зловредно. Но както конкретният пример показва, някои заплахи успяват да се задържат в магазина достатъчно, за да достигнат до хиляди потребители.

    Как да предпазвате смартфона си от малуер

    Не сваляйте приложения за Android от неофициални хранилища. Обикновено там няма никакъв контрол и вероятността да се заразите с малуер е много по-голяма;

    Проверявайте рейтинга, броя на свалянията и потребителските отзиви на всяко приложение, дори и когато се намира в Google Play;

    Използвайте и обновявайте софтуер за защита на смартфони;

  • Откраднати WhatsApp профили заради уязвимост в гласовата поща

    Последен ъпдейт на 13 октомври 2018 в 08:27 ч.

    Измамници могат да крадат чужди профили в WhatsApp, злоупотребявайки с начина, по който мобилното приложение изпраща кодове за сигурност. Бум на такива атаки от няколко седмици според Naked Security има в Израел. Проблемът е толкова голям, че местната агенция NCSA, която се грижи за информационната сигурност на гражданите, е излязла с предупреждение.

    Атаката засяга потребителите, които използват гласова поща. Най-напред авторът на атаката се опитва да регистрира WhatsApp профил с телефонния номер на жертвата си. При всеки опит приложението изпраща 6-цифрен код за автентикация като SMS до телефонния номер на жертвата.

    Умишлено това се прави по време, когато жертвата няма достъп до телефона си: например късно вечерта, докато спи. Освен като SMS, WhatsApp дава възможност да се изпрати 6-цифрения код и като гласово съобщение. Тъй като жертвата не вдига телефона си, съобщението отива в гласовата поща.

    От там то може да бъде прослушано след въвеждането на код за сигурност. Този код е еднакъв за всички потребители, когато си активират гласовата поща. Много от тях никога не го променят и точно това създава уязвимостта. Със зададената от мобилния оператор парола гласовото съобщение може да бъде прослушано. По този начин авторът на атаката получава контрол над чуждия профил.

    За да е успешна атаката трябва да са налице редица условия. Набелязаният потребител трябва да използва гласова поща и да не е променял зададения от мобилния оператор код за достъп до записаните съобщения. Освен това, ако абонатът използва двуфакторна автентикация в WhatsApp, атаката няма да проработи.

    Двуфакторната автентикация е допълнителен защитен слой, който предпазва потребителя от кражба на дигитална идентичност или ценен информационен ресурс. Тя предотвратява злоупотреби дори ако някой знае паролата за достъп до онлайн профил, отдалечен достъп до компютър и т.н.

  • Рансъмуер атаките все по-често са насочени към критично важна инфраструктура

    Последен ъпдейт на 4 октомври 2018 в 05:11 ч.

    Пристанището на Сан Диего е поредната организация, пострадала от рансъмуер атака. За нея беше съобщено най-напред на 25 септември, но последствията от нея все още не са напълно ясни. Известно е, че атаката не е спряла напълно работата на пристанището. Засегнати са някои от информационните системи, свързани с администрацията му.

    „Тъй като някои от информационните системи на пристанището са компрометирани, служителите изключиха и други системи като превантивна мярка… Можем да потвърдим, че беше поискан откуп в биткойн, но не можем да посочим конкретната сума“, коментира Ранда Кониглио, главен изпълнителен директор на пристанището. Тя допълва, че е мобилизиран екип, който да минимизира щетите от атаката. Откуп не е плащан.

    Въпреки че атаката не е блокирала дейността на пристанището, тя все пак е оказала влияние върху системата за паркиране, заявките за достъп до публична информация и някои бизнес услуги.

    Все повече атаки

    Случаят е поредният пример за това как рансъмуерът може да бъде заплаха дори за големи организации, които управляват критично важна инфраструктура. По-малко от седмица преди инцидента в сан Диего пристанището в барселона също съобщи, че е пострадало от кибератака, без обаче да уточнява от какво естество е тя. Два дни след първоначалното съобщение в официалния профил в Twitter на пристанището беше публикувана информация, че атаката не е попречила на ежедневните операции.

    Управата на американския град Атланта нямаше този късмет. През март 2018 г. градът пострада от масирана атака с рансъмуер, наречен SamSam, който засегна някои от електронните системи, с които гражданите си плащат сметки и задължения към общината. Организаторите на атаката поискаха откуп от 51 хил. долара (сумата варира, тъй като откупът беше поискан в биткойн). От последвали публикациите в медиите стана ясно, че Атланта е отделила почти 2.7 млн. долара от бюджета си, за да покрие щетите от рансъмуера.

    SamSam беше причина и за блокиране на работата на Колорадския департамент по транспорта през февруари 2018 г. Около 2000 служители на ведомството не можеха да използват компютрите си. Достъпът им до интернет беше спрян, за да се предотврати разпространение на заразата. Служителите трябваше да разчитат на лични лаптопи и смартфони, както и безплатни облачни услуги за споделяне на файлове.

    Парализа на ключова информационна инфраструктура

    Всички тези случаи показват, че рансъмуерът вече не се използва само за събиране на откупи от порядъка на 400 долара от индивидуални потребители, каквато беше практиката преди 2 години. Атаките с рансъмуер стават все по-мащабни и таргетират определени организации, която управляват ключова за обществото и бизнеса инфраструктура. Това може да е държавна администрация, пристанище, електроцентрала и т.н. Целта на организаторите на атаката е да парализират тази инфраструктура, за да увеличат шансовете си да получат откуп.

    Какво могат да направят организациите

    Атака с рансъмуер може да се осъществи по различни начини. Най-тривиалният е чрез имейл кампания, насочена срещу служители на организацията. Случаят с Атланта показа, че зловреденият код може да бъде „доставен“ до компютрите и чрез отдалечен достъп (Remote Desktop Protocol).

    Съвети за бизнеса:

    • Обучавайте служителите си да разпознават рансъмуер;
    • Не отваряйте имейли от непроверен източник;
    • Използвайте антивирусен софтуер с вградена защита от рансъмуер;
    • Използвайте трудни за познаване пароли и двуфакторна автентикация за отдалечен достъп до компютри и сървъри в офиса;
  • Три причини да използвате двуфакторна автентикация

    Двуфакторната автентикация е процес, при който достъпът до информационен ресурс минава през две нива на сигурност вместо едно.

    Традиционната защита на една информационна система е едностепенна. Тя разчита на парола или PIN код, за да ограничи достъпа до нея. Това означава, че ако някой знае паролата, той може да проникне в системата.

    Двуфакторната автентикация добавя допълнителен слой защита. При нея е необходимо освен въвеждане на парола да се въведе и допълнителен код за сигурност. Този код се генерира на момента и може да бъде използван само веднъж. Така рискът някой друг да злоупотреби с паролата за достъп намалява значително.

    Големи онлайн компании като Google, Facebook, Linkedin използват двуфакторна автентикация, за да защитят профилите на потребителите си. Банките използват двуфакторна автентикация, за да оторизират парични преводи на клиентите си при електронно банкиране.

    Най-популярният метод за двуфакторна защитa е с мобилен телефон. При него потребителят въвежда паролата си за достъп и веднага след това получава код за сигурност на мобилния си телефон. Той трябва да въведе този код, ако иска да приключи процедурата по влизане.

    Друг метод на двуфакторна защита е с физическо устройство: обикновено наречено токен. То генерира на момента код за сигурност, с който се получава достъп.

    Двуфакторната автентикация е добър начин да защитите информаиционните ресурси в една организация. Тя се превръща в предпочитано средство за защита заради все по-голямото използване на облачни услуги. Друг фактор, който предопределя засиленото търсене, е използваният от все повече компании модел BYOD (Bring Your Own Device). При него служителите работят на свои собствени устройства, които носят навсякъде със себе си.

    Защо да използвате двуфакторна автентикация във вашата фирма

    1.Намалява риска от пробив в информационните системи на компанията 

    Ако информационната система е защитена само с парола, всичко, което е необходимо, за да бъде пробита, е някой да знае паролата. Двуфакторната защита намалява тази опасност, защото освен паролата трябва да се въведе и втори код, който се знае само от собственика на мобилния телефон/токен.

    2.Предотвратява кражбата на дигитална идентичност

    Двуфакторната автентикация защитава дигиталната идентичност на лсужителите. Тя ограничава и възможността за неоторизиран достъп до профили, от които служителят извършва разплащания.

    3.Може да се използва и без интернет свързаност

    Някои решения за двуфакторна автентикация могат да се използват без интернет достъп. Тази функация се оказва много полезна, ако по някаква причина нямате достъп до Wi-Fi или мобилна мрежа.

Back to top button