Информационна сигурност

  • Обучавайте екипите си! Човешките грешки са най-големият риск пред киберсигурността

    3 от всеки 4 или 74% от директорите по информационна сигурност смятат, че човешките грешки са най-големият риск за информационната сигурност за организациите им.

    Данните са от годишното проучване Voice of the CISO на компанията за киберсигурност Proofpoint. Те показват ясно, че човешкият фактор – става все по-значим при гарантирането на защитата на бизнеса. Поради година 60% от анкетираните са посочили човешката грешка като най-значима уязвимост, а пред 2022 само 50% са били на подобно мнение.

    Около 46% от анкетираните са се сблъскали с някаква форма на загуба на чувствителна информация през последната година. Като причини за успешните пробиви са посочени:

    • човешка небрежност (42%)
    • целенасочени външни атаки (40%)
    • внедрени злонамерени служители (36%)

    Част от нещата, които държат директорите по информационна сигурност будни нощем, са:

    • 70% от анкетираните се притесняват от кибератака срещу организацията им, а само 43% смятат, че са готови да посрещнат таргетирана такава
    • Въвеждането на генеративен AI е посочено като най-големият риск от наличните бизнес инструменти – 54% го считат за такъв, а 38% смятат, че използването на Microsoft 365 е рисково
    • Криптовируси, зловредни кодове и имейл измама са най-често срещаните заплахи според анкетата

    Затова организациите трябва да възприемат проактивен подход към киберсигурността, който включва:

    • използване на инструменти с изкуствен интелект, които могат да предвиждат какви грешки е възможно да допусне персонала;
    • осигуряване на цялостно и регулярно обучение на служителите;
    • създаване на култура на киберсигурност, която започва от най-високите нива във фирмата и се превръща в постоянен фокус на всички ръководители и служители.

     

  • Използвате Zabbix? Ъпгрейднете максимално бързо, паролите ви са в опасност!

    Осем уязвимости в сигурността на приложението за мониторинг на мрежова инфраструктура Zabbix са били открити и отстранени от създателите му. Препоръката ни е да ъпдейтнете до най-новата налична версия, защото част от тях са критични и позволяват включително кражба на пароли на потребителите ви. По-конкретно:

    Пропуските са отстранени във версиите 5.0.43rc1, 6.0.31rc1, 6.4.16rc1 и 7.0.0rc3.

  • Защитете API услугите си, защото вече те са основна мишена на хакерите. Вижте как

    Съвременният интернет е невъзможен без съществуването на API – интерфейси, посредством който различни приложения могат да комуникират помежду си.

    От една страна, това е огромен позитив: коренно противоположни системи могат да работят заедно, От друга: това е огромно предизвикателство за сигурността, те са навсякъде, често са зле защитени и съдържат огромни количества данни и огромна част от бизнесите дори не не само не знаят колко API-та поддържат и дали те изобщо имат някаква форма на защита. Това ги прави една от любимите мишени на хакерите.

    Защо да защитя API-тата си

    Интерфейсите дават директен достъп до четене и писане на огромно количество чувствителна информация. На практика тяхното предназначение изисква да имат достъп до сърцето на една организация и цялата информация за нея.

    Затова, за един бизнес, който поддържа подобни услуги, това означава, че през тях хакер може да:

    • да открадне на чувствителна информация като се сдобие с нерегламентиран достъп (който понякога дори не изисква автентникация)
    • извърши неоторизирани трансакции и да промени критични данни
    • да спре достъпа до услуги, като претовари на сървърите, на които работят те
    • да инжектира зловреден код
    • да получи неоторизиран достъп до други вътрешни системи
    • да нанесе репутационни щети, правни последици и глоби

    Само един пример: през януари 2024 г. от социалната медия Spoutible бяха източени лични данни на над 200 хил. потребителя именно заради липсата на защита на една от основните ѝ API услуги.

    Как да защитите API-тата си

    След всичко изброено по-горе, основният въпрос е какво да направите, за да защитите API услугите, които поддържате? По-лесно е, от колкото си мислите.

    Ето няколко практически съвета:

    • Организирайте. Изгответе списък с API услуги, които поддържате. За целта можете да използвате автоматизирани инструменти за откриване, но по-добре е да съберете списъка от разработчиците, с които работите и да опишете кое API каква автентникация изисква и достъп до какви данни и какви операции по тях позволява
    • Възприемете подход на нулево доверие (zerto-trust) и третирайте всяка заявка към API като потенциално злонамерена, независимо от произхода ѝ.
    • Въведете силна автентификация и оторизация за всяка API услуга. Без изключения.
    • Задайте разумни ограничения на броя заявките към API, които могат да се осъществяват за единица време. Например, има ли нужда API услуга за потребителска информация да позволява повече от 60 заявки в час?
    • въведете надеждна система за създаване на версии за вашите API услуги, за да можете, когато бъдат открити уязвимости (а такива ще бъдат открити), да деактивирате по-старите итерации.
    • обучавайте своите разработчици, тъй като повечето уязвимости в API произтичат от липсата на осведоменост за сигурността.
    • внедрете инструменти за мониторинг и поведенчески анализ и редовно penetration тестове.

    И не забравяйте – киберсигурността изисква постоянство и многопластов подход, така че всички тези стъпки трябва да вървят ръка за ръка.

     

  • Използвате ли някой от тези девет рутера – може да сте уязвими

    Идентифицирани са 226 потенциални уязвимости в девет популярни WiFi рутера, дори при работа с най-новия фърмуер. Изследването е проведено от IoT Inspector.

    Начело на списъка е TP-Link Archer AX6000 (с 32 уязвимости), следва Synology RT-2600ac (с 30 грешки в сигурността). Тествани са още рутери, произведени от Asus, AVM, D-Link, Netgear, Edimax и Linksys – всички те се използват от милиони хора.

    Използвате ли някой от тези 9 рутера – може да сте уязвими
    Източник: CHIP

    Специалистите са открили и някои общи проблеми, които се отнасят до повечето тествани модели:

    • Остаряло Linux ядро във фърмуера
    • Остарели мултимедийни и VPN функции
    • Използване на по-стари версии на BusyBox
    • Използване на слаби пароли по подразбиране (напр. „admin“)
    • Кодирани идентификационни данни под формата на текст

    Всички засегнати производители пуснаха пачове на фърмуера, които елиминират голяма част от откритите уязвимости, но не всички.

    Препоръка:

    Ако използвате някой от споменатите модели, препоръчваме:

    • Да приложите наличните актуализации на защитата
    • Да активирате „автоматичните актуализации“
    • Да промените фабричната парола по подразбиране с уникална и силна парола

    Внимание! Прилагайте тези правила при първо стартиране на всяко IoT устройство – у дома или в корпоративната мрежа.

  • Zero Trust не е състезание, a непрекъснато пътуване

    Zero Trust е рамка за информационна сигурност, изградена около концепцията „никога не се доверявайте, винаги проверявайте“ и „предполагайте, че имате пробив“. А не просто един продукт или платформа, които да закупите.

    Откъде един администратор да започне с имплементирането

    Някои доставчици на решения за киберсигурност се състезават да ви внушат, че те всъщност ви предлагат Zero Trust и че всичко, което е нужно да направите е просто да закупите техния продукт/платформа. Това не е така – те може да прилагат Zero Trust, но моделът не се изчерпва с едно единствено решение.

    Ако сте решили да изградите Zero Trust архитектура във вашата организация, ще е добре да се подготвите за пътешествие. Ще ви помогнем с един подходящ пример – екосистемата Zero Trust eXtended (ZTX). Тя има следните минимални изисквания:

    • Оценка на зрелостта на програмата за киберсигурност във вашата организация (хора, умения, технологии, възможности и др.): Начин на работа на служителите, начин на протичане на бизнес процесите, картографиране на съществуващите технологични възможности и идентифициране на пропуските
    • Обобщаване на резултатите от оценката на зрелостта в рамката на ZTX: Това ще ви помогне да разберете в кои области организацията ви е силна, кои липсват и кои трябва да подобрите.
    • Избор на инструменти и технологии за справяне с пропуските в областта на киберсигурността и интегриране на внедряването на Zero Trust в съществуващи проекти на бизнеса, ИТ и сигурността.

    Zero Trust се адаптира лесно

    Защитата на периметъра и други стратегии за киберсигурност, които може да сте използвали до момента, трудно биха се адаптирали към евентуална промяна. Те са проектирани около монолитни точкови решения, които не се интегрират помежду си.

    Zero Trust обаче е проектиран така, че да подлежи на непрекъснат преглед и оптимизация и да се адаптира лесно към бизнес промените.

    ZTX екосистемата включва едновременно технологични и нетехнологични области. Задължително е да попитате избрания от вас доставчик как възможностите на неговото решение за киберсигурност се вписват в тази екосистема. Ако не получите ясен отговор, това ще е сигурен знак, че Zero Trust моделът не е правилно приложен.

    Доставчиците на решения за киберсигурност трябва да разберат, че Zero Trust е пътуване, различно за всяка организация. В противен случай те обричат клиентите си на неуспех.

    COVID-19 значително промени начина ни на работа и принуди много организации да ускорят своята дигитална трансформация и изработване на стратегии за сигурност.

    Обърнете специално внимание дали и как избраните от вас решения за киберсигурност се вписват в различните стълбове на екосистемата ZTX и най-важното – в цялостната Zero Trust стратегия на вашата организация.

    Всяко ново решение, с което сте избрали да подсилите сигурността си, трябва да ви приближава до постигането на цялостен Zero Trust модел в организацията ви. Същевременно то трябва да подобрява опита на служителите ви, а не да бъде още един инструмент за защита, който пречи на правенето на бизнес.

  • Десет грешки при защитата на данните, които фирмите не трябва да допускат

    Все по-често попадате на новини за големи изтичания или кражба на данни и то не само в специализираните сайтове за киберсигурност, а и във вечерните новини по телевизията. Жертвите обикновено са големи корпорации или държавни институции – дали само при тях има висок риск от пробив или в новините попадат само случаите, при които има големи финансови загуби?

    Всъщност, никой бизнес не е твърде малък за хакерите. Затова е важно да направите преглед на мерките за сигурност на данните във вашата фирма и да се уверите, че не сте допуснали някоя от най-популярните грешки:

    Грешка 1: Не сте наясно със слабостите в защитата на данните ви

    Оценете пълния потенциален размер на вредата, която нарушението на сигурността на данните може да причини на вашата компания. Проверете дали прилагате подходяща защита на всички ваши данни и дали защитавате всички възможни канали за атака.

    Само ако признаете за съществуването на проблем, ще можете да преминете към решение. Сигурността на данните е непрекъснат процес, тъй като постоянно се появяват нови и все по-сложни за откриване заплахи, а извършителите намират нови начини за достъп до вашите ценни данни.

    Затова помислете, какви защитни средства използвате във вашата компания. Трябва да имате антивирусни софтуери и защитни стени, но те отдавна не са достатъчни за една цялостна и адекватна защита.

    Грешка 2: Подхождате грешно при организиране на превенцията

    Повечето малки и средни фирми организират сигурността на данните си, все едно, че привеждат дейността си в съответствие с изискванията на нов закон или разпоредба: Изготвят списък със задължителни изисквания, на които се стараят да отговорят с възможно най-малко ресурси и усилия. Този подход със сигурност ще остави пролуки в сигурността ви, които атакуващите ще намерят и ще използват.

    Когато говорим за киберсигурност е задължително да вземете предвид съществуващите „модерни“ заплахи: Идентифицирайте ценните си данни, очертайте потенциалните заплахи и възможни начини за атака и оценете доколко вашата компания е уязвима към конкретен сценарий. Използвайте тази обширна оценка на риска, за да допълните вашите мерки за съответствие и да отстраните всички пропуски в сигурността на данните.

    Грешка 3: Не обучавате персонала си

    Служителите ви са вашият най-голям актив, но те може да се окажат най-слабото звено в защитата на данните ви. Един клик върху злонамерен линк от страна на служител във вашата мрежа може да застраши целия ви бизнес. Ето защо трябва да въведете програми за повишаване на осведомеността, така че персоналът ви да осъзнае своята роля и да се запознае с най-добрите практики в сферата на киберсигурността.

    Прочетете още: Как да предпазим бизнеса си от човешка IT грешка?

    Информирайте персонала си относно новостите в прилаганите от организацията ви стандарти и политиките за сигурност. Само когато обучавате персонала си правилно и периодично, ще имате силна система за сигурност на данните.

    Грешка 4: Не правите регулярни архиви

    Създаването на резервни копия на вашите системи е абсолютно задължително, за да сте подготвени за спирането на хардуер, кражба или злонамерена киберактивност. Те ще ви помогнат да се възстановите при евентуален инцидент. Особено, предвид бурните темпове на нарастване на броя на успешните криптоатаки по целия свят.

    Съществуват различни видове резервиране на данни, така че трябва да изберете това, което работи най-ефективно за вашия бизнес. Освен това винаги е добра идея да съхранявате копие от данните си на безопасно място офлайн. Нещо повече, налични са приложения за резервиране, които напълно или частично автоматизират процеса, така че това да не ви коства усилия.

    Още по темата: 3 причини да правите бекъп на данните във фирмата си

    Създайте стратегия, относно това какво ще бъде резервирано, честотата която ви устройва и планове за възстановяване след атака. Тествайте плановете си за възстановяване регулярно, за да сте сигурни, че те ще ви върнат в бизнеса бързо и безпроблемно.

    Грешка 5: Не инвестирате достатъчно в сигурността на вашите данни

    По-лошо: Това е сред първите пера, които съкращавате, когато трябва да ограничите бюджета на компанията си. Резултатът: Изтичане на данни, увреждане на репутацията на бизнеса ви, съдебни дела, плащане на глоби, загуба на клиенти и т.н.

    Планирайте бюджета си за сигурност след като изчерпателно сте отчели всички рискове, пред които е изправена вашата компания. Изчислете колко ще трябва да похарчите за сигурност на данните и колко повече ще загубите, ако оставите това перо недофинансирано. Ефективното планиране ще ви помогне да създадете надеждна ИТ сигурност за вашия малък или среден бизнес, и не е задължително цената за това да е висока. Ако нямате нужните знания и умения, можете да се обърнете към външен експерт – често това дори е по-изгодно.

    Грешка 6: Подценявате вътрешните заплахи

    Не пренебрегвайте възможността в екипа ви да има злонамерени лица. По-малките фирми често фокусират всички усилия върху защитата на т. нар. периметър, и пропускат да предотвратят кражби и злоупотреба с ценни фирмени данни от страна на вътрешни за компанията хора.

    Ще ви бъде интересно още да прочетете: Пет начина да предпазите бизнеса си от вътрешни заплахи

    Подходящите предпазни мерки за откриване и реагиране на вътрешни заплахи включват политика за ограничаване на достъпите до ниво Least Privilege, регистриране на активността на потребителите и поне минимални периодични проверки на поведението в мрежата.

    Грешка 7: Системите ви използват остарял софтуер

    Малкият бизнес трябва да бъде гъвкав при надграждане на съществуващите и въвеждане на нови решения. Служителите ви може да са свикнали със софтуера, който използват, но нарушаването на рутината не може да се сравни с последиците дори от най-малко поразяващата кибератака.

    Прочетете още: Над 50% от софтуера не се обновява и е уязвим на атаки

    Производителите на софтуер се стараят за закърпват уязвимости и да отговарят на новите изисквания за киберсигурност със всяка нова версия на решението си, която пускат на пазара. Затова прилагането на актуализации е от критично значение за сигурността на данните ви.

    Грешка 8: Давате излишни привилегии на потребителите в мрежата ви

    Предоставянето на предварително определен набор от привилегии на един потребител е чудесен начин да се установи обхвата на достъп, който потребителят трябва да има. Този подход е полезен за защита на вашите данни и предотвратява по-сериозни поражения ако един акаунт е компрометиран.

    Най-правилният подход е да се предоставят минимални привилегии на нови потребители, по подразбиране, и в последствие да увеличава обхватът на достъпа им, само когато това е абсолютно необходимо.

    Грешка 9: Не боравите правилно с паролите за достъп

    Когато създавате вашата стратегия за сигурност на данните, трябва да подсигурите достъпа до тях по правилен начин. Използвайте пароли, винаги когато е възможно и ги съхранявайте внимателно. Не използвайте слаби пароли или пароли по подразбиране.

    Малко статистика: LastPass: използването на слаби пароли продължава да бъде пречка пред сигурността на бизнеса

    Не е добра идея няколко служителя да споделят един акаунт. Забранете споделянето на пароли между служителите ви и ги научете колко важно е правилното използване и съхранение на паролите.

    Грешка 10: Не деактивирате своевременно акаунтите на напуснали служители

    Често в по-малките фирми няма изчерпателна процедура за действие при напускане на персонал. След като служител бъде освободен, акаунтът му в системите понякога остава активен и дори  се предава на друг, без да бъдат променени привилегиите или сменена паролата. Злонамерен бивш служител би могъл да злоупотреби с подобна небрежност.

    По същата тема прочетете:  Пазете се от напускащи служители

    Заключение

    Не твърдим, че добрата киберсигурност струва малко. Настояваме обаче, че не трябва да правите компромиси с нея. Обзалагаме се, че колкото повече от изброените тук грешки успеете да елиминирате, толкова по-добре ще оптимизирате бюджета, нужен за осигуряване на защита на ценната ви фирмена информация.

  • Как да подобрите сигурността в AD инфраструктурата, като използвате наличния Windows Firewall

    В повечето случаи, администраторите използваме комбинация от редица инструменти, за да повишим сигурността на нашата инфраструктура – от традиционни решения, като антивирусен софтуер и защитна стена на изхода на мрежата, до по-иновативни, като IDR, XDR и NGFW. В условията на криза обаче, не всички разполагат с нужния ресурс.

    Как да си осигурите добра защита ако бюджетът ви е орязан

    Често неглижираме вградените инструменти, сред които е и Windows Firewall. Обзалагам се, че повечето от вас дори не са поглеждали правилата му. Доскоро аз също попадах в това число –  използвах Windows Firewall единствено в случаите, когато трябва да разреша трафика на определено приложение.

    Ще се съгласите, че приемаме вградените инструменти за даденост и не им обръщаме особено внимание. Добрите практики  в информационната сигурност и по-точно методологията на многопластовата защита (Defence-in-depth) обаче сочат, че с всеки един слой добавяме още една защита, която би могла да попречи на злонамерените лица при опит за експлоатиране на вътрешната ни инфраструктура.

    Какво по-добро средство от вградения Windows Firewall – добавяме още един слой защита без да инвестираме допълнително.

    Решение, което си струва да опитате

    Наскоро попаднах на един много интересен случай, при който е постигнато доста добро ниво на защита на крайните станции, чрез използването на AD, GPO и Windows Firewall. Постигнато е:

    • Централизирано управление на правилата в Windows Firewall чрез GPO
    • Високо ниво на сигурност, базирано на Block by default т.е. трафик, за който няма създадено правило в Windows Firewall, се блокира
    • Задължително удостоверяване преди да се разреши комуникацията към критичните услуги
    • Криптиране на протоколите, които изпращат информацията в чист вид
    • Използване на сигурни шифри при криптирането на комуникацията
    • Игнориране на локалните Firewall настройки – така сте сигурни, че тази политика ще се приложи на всички машини

    Като краен резултат получавате изолация на ниво работна станция, което прави много по-трудно зловредното движение в мрежата (Lateral movement). Освен това, протоколи, които изпращат информацията в чист вид ще бъдат криптирани, което би предотвратило атаки от типа човек по средата (man-in-the-middle). Постигнато е и подсигуряване на RDP (Remote Desk Protocol), един от най-често експлоатираните протоколи при атаки от криптовирус (ransomware), като достъпът до него е възможен само чрез успешно удостоверяване чрез Kerberos.

    При това, тези, както и други защитни механизми са възможни с използването само и единствено на вградения Windows Firewall!

    ВНИМАНИЕ! Екипът на Freedomonline.bg не е автор на гореописаната тема и не носи отговорност  за евентуални негативни последствия от прилагането на описаните конфигурации. Всяка инфраструктура е индивидуална и уникална – възможно е само част от предложенията или дори една конкретна настройка да бъде приложима за вас. Нека всеки да използва това, което смята, че ще му бъде полезно в неговата ежедневна работа. При всички положения, екипът на Freedomonline.bg съветва, преди да подходите към имплементирането на каквато и да е била конфигурация, от този или от друг източник, първо да я тествате в контролирана среда, която да се доближава максимално до реалната ви среда. По този начин ще избегнете разминавания между очаквания и постигнатия резултат.

  • Анатомия на кибератаката – как да се предпазите

    Както всеки администратор знае, хаковете са навсякъде около нас и постоянно еволюират. С една-единствена цел – да ни затруднят да ги разпознаем и класифицираме и да оцелеят възможно най-дълго в нашата компютърна екосистема.

    Всяка кибератака представлява комплексен низ от стъпки, събития и действия, които трябва да се изпълнят последователно, за да бъде тя успешна. Ако администраторите познават основните фази, през които преминава изпълнението на една кибератака, те ще могат да я разпознаят в някой от етапите на протичането й и да я предотвратят.

    Първа фаза:  Разузнаване

    Атакуващият има нужда от максимум информация за жертвата си, за да планира правилно атаката. В тази фаза се тестват и изследват механизмите за защита на жертвата. Хакерът обикновено търси уязвимо устройство или уязвима операционна система. Опитва се да научи максимално много за служителите, използвайки социални медии. Понякога дори използва партньори с по-слаба защита, които могат да бъдат компрометирани лесно, като точка за достъп до основната жертва.

    Противодействие:

    • Не публикувайте твърде много информация в интернет и по възможност редактирайте или отстранете т.нар. банери на сървърите, които използвате. Те указват точната версия, която се използва и по този начин дават на атакуващия предимство в търсенето на уязвими места.
    • Обучавайте служителите си да не споделят прекомерно и ненужно в социалните мрежи
    • Проверявайте внимателно дали получените съобщения идват наистина от ваши партньори и дали прикачената информация не е измама

    Втора фаза: Подготовка за атака (въоръжаване)

    След като открият уязвимост в инфраструктурата на набелязаната жертва, атакуващите подготвят приложения, с които да я експлоатират, като се стремят да останат незабелязани. Повечето киберпрестъпници използват инструменти, които вече са известни и са използвани и в миналото. Ако такива обаче липсват, по всяка вероятност атакуващите ще се въоръжат с т.нар. Zero-Day експлойт, срещу който все още няма подготвени дефиниции или кръпки.

    Противодействие:

    • Създайте във вашата организация политики и процедури за информационна сигурност, за да повишите нивото си на защита или се обърнете към специалисти, които да го направят за вас

    Вижте също: Какво е Zero trust security и защо да го въведете в компанията си през 2020 г.

    Трета фаза: Доставяне

    След като се „въоръжи“, престъпникът трябва да намери механизъм, с който да достави пейлоуда (файлът, който изтегля същинския зловреден код). Това става най-често чрез фишинг имейли, а също и през инфектирани уеб сайтове, фалшиви реклами и др. Атакуващият се нуждае само от една слабост – един служител, който да натисне грешния линк или да отвори неправилният файл.

    Противодействие:

    • Използвайте технически средства, с които да отсеете масовката от спам и фишинг
    • Провеждайте адекватни и регулярни обучения за персонала ви, за да могат те да разпознават фишинг атаки, както и други заплахи
    • Използвайте услуги или системи за мониторинг, които биха ви подсказали за нетипично поведение в мрежата или крайните станции.

    Прочетете още: Защо фишингът е най-често използваният метод за кибератаки?

    Четвърта фаза: Експлоатация

    След като пейлоудът е доставен успешно, той трябва да бъде изпълнен незабелязано. Повечето атаки се фокусират върху приложения от трети страни, които работят с по-високи права върху операционната система. В повечето случаи тези приложения не се ъпдейтват често и почти не се тестват за уязвимости, затова стават лесна мишена и входна врата към превземането на системата.

    Противодействие:

    • Подбирайте внимателно и не се предоверявайте на приложения от трети страни
    • Прилагайте навреме и редовно наличните кръпки в операционната система и съпътстващите приложения
    • Използвайте защита на крайните станции от доказал се разработчик
    • Наблюдавайте действията на потребителите за нетипично поведение или изпълнение на съмнителен код върху системата, а при невъзможност да се справите сами, изнесете тази задача като услуга

    Ще ви бъде интересно да разгледате: 15 добри практики за защита на приложенията – за разработчици и клиентите им

    Пета фаза: Командване & Контрол

    След като експлойта е доставен и изпълнен успешно, той започва да комуникира със сървър на нападателя. В повечето случаи тази комуникация бива криптирана, за да остане трафикът скрит. Целта на атакуващия е да бъдат свалени допълнителен зловреден код и инструменти, които да  проникнат и компрометират мрежата на жертвата.

    Противодействие:

    • Използвайте добри технологични решения, които бързо и точно да идентифицират злонамерения софтуер в системата
    • Наблюдавайте мрежата си за съмнителен трафик и поведение

    Шеста фаза: Вътрешно разузнаване

    След като си осигури входна точка за достъп до инфраструктурата на организацията-жертва, атакуващият търси начини за движение по-навътре, за да си изгради топология на мрежата и да открие търсената информация. За целта той инфектира и други устройства – сървъри, домейни, крайни станции и дори IoT устройства.

    Противодействие:

    • Използвайте технологични решения, които да анализират съдържанието на мрежовия ви трафик и да защитават от мрежови атаки
    • Използвайте силни пароли. Препоръчително е също да добавите MFA за всички администратори и за достъп до важните активи.

    Седма фаза: Присъствие

    Заветната цел на всеки атакуващ е да придобие контрол върху системата на жертвата или поне част от нея. След като това се случи, атакуващият прилага техники, с които запазва присъствието си върху машината, така че да може да я достъпи отново във всеки един момент. В повечето случаи се цели това присъствие да бъде запазено дори и ако системата бъде преинсталирана (за справка: UEFI Malware) или се направи опит да бъде почистена чрез антивирусни приложения.

    Противодействие:

    • Създавайте редовно резервни копия на важната за вас информация
    • Ограничете достъпа до хранилищата на данни
    • Използвайте надеждно криптиране
    • Ако системата не е с голяма критичност – преинсталирайте я. Това е почти най-сигурния начин да елиминирате зловредния код.

    Заключение

    Компрометирането на една система или организация не е лесна задача, но както специалистите по информационна сигурност обичат да казват „100% сигурност няма“. При всички положения обаче разликата от 1% в защитата ви може да бъде критична и вие винаги трябва да бъдете максимално добре подготвени. Затова бихме ви посъветвали да се ориентирате към адаптирането на стандарт и добри практики за информационна сигурност. По този начин ще сте сигурни че няма да пропуснете важни стъпки и подходи при интегрирането и поддръжката на система за киберсигурност.

  • Вирус под наем засяга над 60 приложения, сред които най-популярните браузъри

    Последен ъпдейт на 4 май 2020 в 11:59 ч.

    Вирусът Raccoon впечатли света на киберсигурността с бизнес модела, който стои зад него. Софтуерът се предлага под наем срещу 200 USD на месец, срещу които „клиентите“ получават поддръжка, коригиране на бъгове и ъпдейти на функционалностите му.
    Това, отчасти, показва и защо той засяга над 60 различни приложения, сред които повече от 35 браузъра. Най-често вирусът стига до жертвите си посредством фишинг кампании с Microsoft Office документи. Сред функционалностите му са кражба на финансова информация, криптовалути, бисктвикти, история на сърфирането на данни, съхранявани във функциите за автоматично попълване на форми в браузърите.
    Сред основните цели на Raccoon са Google Chrome, Internet Explorer, Microsoft Edge и Firefox.

    [button color=“green“ size=“big“ link=“https://www.techradar.com/news/raccoon-malware-affects-all-browsers/“ icon=““ target=“true“ nofollow=“false“]Прочетете повече по темата тук[/button]

     

    В рубриката Бързи новини подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Airbus е жертва на хакерска атака

    Производителят на самолети Airbus е претърпял пробив на данни, съобщи компанията в официално изявление. Атаката е засегнала информационните системи, които обслужват бизнеса на Airbus с пътнически самолети.

    „Продължаваме разследването, за да разберем дали пробивът е целял кражбата на конкретни данни. Знаем със сигурност, че са достъпени лични данни. Става дума основно за служебни данни за контакт и идентификация на някои от служителите ни в Европа“, се казва в изявлението.

    Няма информация за това кога и по какъв начин се е случила атаката.

    Пробивът не е засегнал фабриките и другите операции на компанията, твърдят от Airbus. Фирмата е един от най-големите производители на самолети в света и има около 129 хил. служители по цял свят.

     

     

Back to top button