Информационна сигурност

  • По-голямата част от МСП в Обединеното кралство нямат политика за киберсигурност

    Повече от две трети (69%) от малките и средните предприятия (МСП) в Обединеното кралство нямат политика за киберсигурност. Това става ясно от данни на специализираната застрахователна компания Markel Direct.

    Проучването установява значителна липса на основни мерки за защита на информационните ресурси в тези компании:

    • 43% признават, че служителите им не са обучени за най-добрите практики и потенциалните заплахи;
    • едва 35% насърчават служителите си да актуализират паролите си;
    • само 52% използват многофакторна автентикация (MFA).

    72% от британските МСП заявяват, че разполагат с антивирусен софтуер. 49% са интегрирали инструменти за филтриране на електронна поща за спам и фишинг имейли, 47% – firewall, а 46% – разполагат със защитени Wi-Fi мрежи.

    По-малко от половината от анкетираните компании извършват редовно архивиране на данни (46%) и ги криптират (44%). Две трети (69%) редовно актуализират системния си софтуер, 49% не знаят какво да правят в случай на кибератака.

    Запитани как защитават данните си, когато до тях имат достъп дистанционни служители, 52% от МСП отговарят, че използват VPN. 48% обучават служителите си на практиките за безопасна работа от разстояние. 46% имат въведени политики и механизми за контрол на достъпа от разстояние.

    Проучване на JumpCloud от юли 2024 г. пък установява, че 49% от IT екипите на британските МСП не разполагат с достатъчно ресурси и персонал, за да защитят организацията си от киберзаплахи.

  • Защитата на веригата за доставки трябва да е топ приоритет за бизнесите през 2025

    Все повече национални държави търсят нови пътища за придобиване на геополитическо предимство. Тази тенденция ще продължи и през следващата година. Затова защитата на веригите за доставки трябва да бъде топ приоритет на бизнесите и общността за киберсигурност през 2025.

    Докладът на Verizon „2024 Data Breach Investigations Report“ установява, че използването на Zero day експлойти за кибератаки е нараснало със 180% на годишна база. Сред тях 15% са били свързани с доставчици от трета страна. А неразкритата уязвимост, таргетирана в неподходящ момент, може да компрометира из основи бизнеса ви.

    Сложността, мащаба и интеграцията на съвременните екосистеми на веригите за доставки превръща тяхната защита в изключително сложна задача. Не съществува рецепта за пълното премахване на заплахите. Целенасоченият фокус върху принципите за ефективно управление на риска обаче е критично важна основа. Той изисква оптимален баланс между стриктно валидиране на доставчиците, целенасочено споделяне на данните и добра подготовка.

    Строго валидиране на доставчиците

    Независимо дали става въпрос за кибервойна или ransomware, съвременните атаки по веригата за доставки са изключително сложни. Затова валидирането на доставчиците е от изключително значение. То трябва да премине отвъд оценките за нивата на киберсигурност на техните системи. Всеобхватните процеси на валидиране дават приоритет на регулаторното съответствие, готовността за реакция при инциденти и наличието на принципа Secure by Design.

    Осигуряването на съответствие с развиващите се индустриални стандарти трябва да бъде основен двигател на всяка стратегия за валидиране на доставчици. За целта трябва да си отговорите на въпросите:

    • Отговаря ли вашият доставчик на разпоредбите DORA и CRA на Европейския съюз?
    • Работи ли по въвеждането на защити срещу квантово базирани атаки?
    • Притежават ли системите му криптографска гъвкавост, за да интегрират новите алгоритми на Националния институт за стандарти и технологии на САЩ (NIST) за постквантова криптография (PQC) до 2025 г.?

    Провеждайте годишни одити за сигурност на място при доставчиците си. Те трябва да оценяват всичко – от мерките за физическа сигурност и софтуерните инструменти до IT процесите и програмите за обучение на служителите. Освен това изисквайте от партньорите си да предоставят регулярни доклади за penetration тестове и оценка на уязвимостите.

    Контрол на достъпа до данни

    Контролираният достъп до вашите данни е основно условие за киберсигурност, когато става дума за веригата за доставки. Организациите трябва да възприемат целенасочени подходи за споделяне на информация. Те трябва внимателно да обмислят каква част от нея е наистина необходима за успешното партньорство с трета страна. Въвеждането на Zero Trust подход ще ви помогне да намалите значително повърхността за атаки във веригата за доставки. Това, от своя страна, опростява управлението на риска от трети страни.

    Важна стъпка в този процес е прилагането на строг контрол на достъпа, който ограничава пълномощията само до основните данни и системи.

    Политиките за съхранение също играят решаваща роля тук. Автоматизирането на процесите за постепенно премахване на остарели или ненужни данни гарантира, че дори и да се случи нарушение, щетите са ограничени и поверителността е запазена.

    Криптирането на данните, достъпни за трети страни, на свой ред добавя допълнително ниво на защита срещу неоткрити нарушения в по-широката екосистема на веригата за доставки.

    Добра подготовка

    Тъй като атаките по веригите за доставки стават все повече, организациите трябва да приемат, че нарушение не само е възможно, но и вероятно. Подобна промяна на гледната точка ще ви помогне, за да ограничите риска.

    Мерките за подготовка трябва да започнат с разработването и редовното актуализиране на гъвкави процеси за реагиране при инциденти. Те трябва да бъдат специално насочени към рисковете, свързани с трети страни и външни доставчици.

    За да бъдат ефективни, тези процеси трябва да бъдат добре документирани и често тествани чрез реалистични симулации. Подобни тренировки помагат да се идентифицират потенциалните пропуски в стратегията ви. Те гарантират, че всички членове на екипа разбират своите роли и отговорности по време на криза.

    Поддържането на актуален списък с контакти за всички ключови доставчици и партньори е друг важен компонент на подготовката. В разгара на инцидента знанието на кого точно да се обадите може да спести ценно време и потенциално да ограничи обхвата на нарушението. Този списък трябва редовно да се проверява и актуализира, за да се отчитат промените в персонала или в отношенията с доставчиците ви.

    Организациите трябва също така да имат ясни процедури за ограничаване на достъпа до всяко критично приложение или система в рамките на веригата за доставки.

    Невъзможно е да се предвиди всеки потенциален сценарий. Добре позиционираният екип, въоръжен с цялостни планове за реакция и задълбочени познания за екосистемата, обаче е много по-добре подготвен за борба със заплахите.

  • 10 типа кибератаки, които могат да убият малките бизнеси, и как да намалим риска (Част 2)

    Последен ъпдейт на 9 януари 2025 в 16:35 ч.

    В първата част на тази статия разгледахме 5 основни киберзаплахи за малките бизнеси. Фишинг атаките, ransomware, зловредните софтуери и кампаниите от типа DDoS и Man in the middle са изключително опасни. За съжаление обаче далеч не са единствени.

    Ето още пет типа кибератаки, които могат да убият малките бизнеси, и как организациите могат да намалят риска:

    1. Вътрешни заплахи

    Не забравяйте, че врагът може да се крие зад вашите стени. Организациите често се фокусират върху външните заплахи, но пренебрегването на вътрешните рискове е игнориране на бомба със закъснител. Последствията могат да бъдат опустошителни. Може да става въпрос за недоволен служител, който иска да си отмъсти, или за добронамерен, но невнимателен такъв, който щраква върху фишинг връзка.

    За да се защитите:

    • проверявайте задълбочена миналото на всеки служител, преди да му бъде предоставен достъп до чувствителна информация;
    • въведете строг контрол на достъпа, за да гарантирате, че служителите достигат само до информацията, необходима за техните роли. Това важи и за най-довереното ви обкръжение;
    • непрекъснатият мониторинг е най-добрият ви приятел при откриването и неутрализирането на вътрешните заплахи;
    • редовно одитирайте достъпа до данни и дейностите в системата ви. Това може да вдигне тревога много преди да настъпи значителен пробив.
    1. Password Attacks

    Паролите често са първата линия на защита, но могат да бъдат и най-слабото звено, ако не се управляват правилно. Слабите и лесно отгатваеми пароли приличат на това да оставите входната си врата отключена в квартал с високи нива на престъпност. При различните видове brute force атаки киберпрестъпниците не се нуждаят от сложни методи, за да получат неоторизиран достъп до вашите системи.

    Освен че трябва да са сложни, паролите не трябва да се съхраняват на листчета или в незащитена електронна таблица. Идеалната парола е не само трудна за отгатване, но и строго охранявана.

    За да се защитите:

    • използвайте инструментите за управление на пароли, които могат да ги генерират и съхраняват сигурно вместо вас;
    • използвайте MFA, която добавя още едно ниво на сигурността. Тя изисква допълнителна информация или действие, за да се получи достъп до вашата система.
    1. Уязвимости на IoT

    IoT (Интернет на нещата) устройствата се появяват навсякъде – от интелигентни термостати до свързани кафемашини. Въпреки че улесняват живота ни, те невинаги са създадени с мисъл за сигурността. Производителите често дават приоритет на удобството за ползване и функциите пред протоколите за сигурност.

    Липсата на вградена защита прави IoT устройствата лесно достъпни за киберпрестъпниците. Веднъж компрометирани, тези на пръв поглед безобидни джаджи могат да служат като троянски коне. Te предоставят на нападателите достъп до по-голямата ви и подсигурена мрежа.

    Тя е много повече от компютри и сървъри. Един умен хладилник или свързаният принтер в дъното на коридора може да се окажат ахилесовата пета на вашата мрежа. Тези устройства често споделят една и съща инфраструктура с вашите критични системи. Уязвимост в едно IoT устройство може да послужи като отправна точка за киберпрестъпниците да компрометират по-критични системи.

    За да се защитите:

    • сегментирайте мрежите си, като държите IoT устройствата отделени от основните си бизнес операции;
    • въведете строги мерки за сигурност. Това включва задаване на силни, уникални пароли за всяко устройство и редовното им актуализиране;
    • не разчитайте на настройките по подразбиране;
    • следете актуализациите на фърмуера и пачовете за сигурност;
    • провеждайте постоянен мониторинг на мрежите си за необичайна активност. Това ще ви позволи да действате, преди да са нанесени значителни щети.
    1. Социално инженерство

    Когато става въпрос за киберсигурност, често се фокусираме върху софтуерните уязвимости и забравяме човешкия аспект. При социалното инженерство обаче основният вектор на атаката не е софтуера, а вашият персонал. Атакуващите използват общочовешки черти като доверие или страх, за да подмамят служителите да предадат пароли, банкови преводи или дори физически достъп до сградата ви.

    Техниките за социално инженерство са изключително разнообразни, а най-лошото е, че не съществуват технологични решения срещу тях. Вашият най-съвременен firewall и най-добрите инструменти за криптиране няма да са от голяма полза срещу служител, подмамен да предаде данните си за вход.

    За да се защитите:

    • провеждайте редовни обучителни сесии, които да информират служителите ви за най-новите техники за социално инженерство;
    • създайте протоколи за проверка на самоличността на всеки, който иска поверителна информация;
    • проверявайте задълбочено имейлите, в които се иска достъп или информация до вашите системи.
    1. SQL Injection

    Атаката от типа SQL Injection е като вълк в овча кожа. Тя влиза незабелязано през полето за въвеждане на уебсайта, но е достатъчно мощна, за да разруши цялата ви база данни. Нападателите обикновено използват лошо проектирани формуляри на уебсайтове, за да вмъкнат зловреден SQL код, който базата данни може да изпълни. В резултат на това нападателите могат да го манипулират, крадат или дори изтриват вашите данни. Тези атаки са особено опасни, тъй като са насочени към мястото, където съхранявате най-чувствителната информация за бизнеса и клиентите си.

    Последиците от SQL Injection обикновено са катастрофални. Данните на клиентите могат да бъдат откраднати, а интелектуалната ви собственост – компрометирана. Това може да доведе до нарушения на разпоредбите за защита на данните, големи глоби и правни санкции.

    За да се защитите:

    • използвайте параметризирани заявки, които гарантират, че нападателите не могат да си играят с вашите SQL команди;
    • интегрирайте firewall за уеб приложения (WAF), който наблюдава и филтрира злонамерените HTTP заявки;
    • провеждайте редовни одити на сигурността, за да идентифицирате уязвимостите, преди да бъдат използвани;
    • направете превенцията ключов компонент на вашата стратегия за киберсигурност.
  • 10 типа кибератаки, които могат да убият малките бизнеси, и как да намалим риска (Част 1)

    Последен ъпдейт на 5 януари 2025 в 10:07 ч.

    В цифровата ера малките фирми могат да процъфтяват както никога досега, но само ако успеят да се справят с нарастващата вълна от киберзаплахи. Ако някога се смяташе за проблем на големите корпорации, днес киберсигурността е критичен въпрос за бизнесите от всякакъв размер. Малките фирми често не разполагат със стабилни защитни механизми, което ги превърна в основни мишени за киберпрестъпниците.

    Киберсигурността не е само IT проблем, тя вече е въпрос на оцеляване. Изборът е ясен: адаптирайте се и защитете бизнеса си или рискувайте да се превърнете в поредната поучителна история за другите.

    Ето кои са 10-те основни киберзаплахи, от които малките бизнеси трябва да се предпазват, и как да го направят.

    1. Фишинг атаки

    Фишингът има различни форми и всяка от тях е насочена към най-слабото звено в една организация – човешкия фактор.

    Spear phishing кампаниите, например, се насочват към конкретни лица. Те често използват лична информация, за да спечелят доверието на жертвата.

    Whaling phishing таргетира високопоставени ръководители заради техния достъп до чувствителна информация.

    Clone phishing е особено коварен, тъй като възпроизвежда предишни официални имейли, но заменя легитимните връзки или прикачените файлове със злонамерени.

    Повечето фишинг имейли са старателно изработени, за да изглеждат легитимни. За нетренираното око адресът на изпращача, логото и дори подписът на имейла изглеждат напълно автентични. Те често са придружени от убедителни призиви за бързи действия.

    За да се защитите:

    • интегрирайте многопластови мерки за сигурност, като например решения за филтриране на имейли и инструменти за откриване на аномалии, управлявани от изкуствен интелект;
    • регулярно обучавайте служителите си за последните тенденции във фишинг атаките;
    • периодично провеждайте симулационни фишинг тестове, за да държите екипа в готовност;
    • възнаграждавайте тези, които идентифицират опитите за фишинг, като по този начин създавате култура на осведоменост за киберсигурността.
    1. Ransomware

    Ransomware действа като цифров бандит, който изземва ценните ви данни и иска откуп, за да ги върне. След като проникне в системата ви, той ги криптира и блокира достъпа до тях, докато не платите откуп. Дори да платите обаче, няма гаранция, че ще ги получите обратно.

    Затова никога не плащайте искания откуп. Ако го направите, това само изчерпва финансовите ви ресурси и ви прави мишена за бъдещи атаки. След като киберпрестъпниците разберат, че сте готови да платите, вие по същество рисувате мишена на гърба си.

    За да се защитите:

    • използвайте инструменти за откриване и реагиране на зловреден софтуер в реално време. Те могат да идентифицират и изолират ransomware атаките още в зародиш, преди да успеят да нанесат поражения;
    • поддържайте актуални резервни копия на данните си в отделни, изолирани среди, които не са пряко достъпни от основната ви мрежа;
    • обучете екипа си как да разпознава ранните признаци на ransomware атака, като например нежелани прикачени файлове към имейли или подозрителни софтуерни актуализации, и да ги докладва незабавно.
    1. Зловреден софтуер (malware)

    Когато повечето хора чуят „зловреден софтуер“, те веднага се сещат за вируси. Тази вселена обаче е много по-широка и включва изобилие от инструменти – червеи, троянски коне и шпионски софтуер. Всеки вариант има свой собствен начин на действие. Някои от тях са предназначени да изтриват файловете ви, други крадат данни, а трети могат да получат пълен контрол над компютъра ви.

    Тези злонамерени програми често използват усъвършенствани техники, за да избегнат откриването си. Веднъж попаднали в системата, те могат да останат неактивни или да действат скрито във фонов режим. Този вид продължително излагане на риск може да предизвика хаос, да компрометира данни, да подкопае доверието на клиентите и дори да спре бизнес операциите ви.

    За да се защитите:

    • редовно актуализирайте софтуерите си за киберсигурност;
    • регулярно обучавайте служителите си за опасностите от изтеглянето на прикачени файлове от неизвестни или подозрителни източници и следването на съмнителни връзки.
    1. Man in the middle

    Атаките от типа man in the middle (MitM) са изключително опасни. Представете си, че някой прихваща пощата ви, прочита я и след това я изпраща на получателя, без вие да разберете. Само че в този случай това са всичките ви цифрови комуникации.

    При този тип атаки хакерите могат да променят съдържанието или да съберат цялата информация за бъдеща атака. Това може да се случи по време на всяко онлайн взаимодействие – от изпращане на имейл до извършване на финансова трансакция на висока стойност.

    За да се защитите:

    • инвестирайте в надеждни цифрови сертификати за удостоверяване на самоличността на вашия уебсайт и свързаните с него онлайн платформи;
    • информирайте служителите и клиентите си за рисковете от свързване с незащитени мрежи или игнориране на предупрежденията на браузъра за ненадеждни сертификати.
    1. DDoS атаки

    DDoS атаките заливат мрежата ви с прекомерно количество данни, като забавят или спират работата ѝ. Онлайн услугите ви стават недостъпни.

    Това ги превръща в кошмар за непрекъснатостта на бизнеса. Когато системите ви се сринат, последствията могат да бъдат катастрофални. Клиентите нямат достъп до услугите ви, продажбите рязко спадат, а репутацията на фирмата ви се срива. В дългосрочен план тези атаки могат да подкопаят доверието на клиентите и да ги накарат да се насочат към ваши конкуренти.

    За да се защитите:

    • уверете се, че разполагате с инструменти за защита от DDoS, за да можете да разпознаете рязкото нарастване на легитимната активност на клиентите и злонамерения трафик;
    • следете за най-новите актуализации за сигурност, които поправят известни уязвимости, намалявайки цялостния ви риск;
    • провеждайте периодични стрес тестове на вашата система;
    • изградете план за реагиране, адаптиран за DDoS сценарии, така че всеки от екипа ви да знае своите отговорности. Това гарантира бързо и координирано противодействие на всяка атака.

    (Очаквайте продължение)

  • От AI до EDR Killers: Основни рискове за киберсигурността през 2025 и как да се предпазим

    Пейзажът на киберсигурността се развива по-бързо от всякога. Зад това развитие стои както напредъкът на технологиите, така и все по-усъвършенстваните тактики на киберпрестъпниците.

    Ето някои основни тенденции, които ще оформят индустрията, и няколко съвета от ESET как организациите могат да подобрят своята киберзащита.

    Заплахи, задвижвани от изкуствен интелект (AI)

    Инструментите на AI позволяват на киберпрестъпниците да генерират убедителни фишинг кампании и дезинформация в голям мащаб. Очаква се ръст на по-достоверно изглеждащите измами, генерирани и задвижвани от AI модели с отворен код. По-уязвимите потребители на социалните медии ще станат обект на кампании за дезинформация и манипулация.

    Ransomware и EDR Killers

    RansomHub рязко се издигна като лидер на пазара на ransomware като услуга (RaaS) през 2024 г. и най-вероятно ще продължи да доминира през следващата година. В тази силно конкурентна среда киберпрестъпниците ще продължат да подобряват своите EDR Killers, като ги правят по-сложни и по-трудни за откриване.

    Мобилни измами и зловреден софтуер

    През 2025 г. се очаква увеличаване на атаките срещу iOS чрез Progressive Web Apps (PWA) и WebAPK, които заобикалят традиционната защита на магазините за приложения. Приемането на SDK Flutter от страна на хакерите също ще се засили. Те все по-често ще използват неговите мултиплатформени възможности за разпространение на зловреден софтуер.

    Предизвикателства пред сигурността в облака

    Продължаващото преминаване към облачни инфраструктури носи със себе си рискове като неправилни конфигурации, несигурни API и вътрешни заплахи. За да ги смекчат, предприятията трябва да се съсредоточат върху криптирането и защитата от DDoS. Сигурното управление на API и стриктното наблюдение на конфигурациите в облака също са от критично значение за сигурността на организациите.

    Съответствие и NIS2

    Съответствието с новата директива NIS2 ще остане ключова тема през 2025 г. По-строгите мерки за сигурност, наложени от директивата, ще пренасочат киберпрестъпниците към организации извън нейния обхват. Ще се увеличи и риска от шантаж на тези, които не са в състояние да изпълнят новите задължителни стандарти. Затова всички организации – независимо от мащаба и индустрията – трябва да бъдат подготвени да подобрят своите практики за киберсигурност.

    Проактивни мерки и превенция

    Възприемането на мислене, насочено към превенцията, е от решаващо значение за справяне с тези нови заплахи. Организациите трябва да прилагат проактивни мерки. Те включват:

    • надеждни инструменти за сигурност, управлявани от изкуствен интелект;
    • по-силно криптиране;
    • усъвършенствани системи за управление на идентичността;
    • постоянно повишаване на осведомеността на служителите по въпросите на киберсигурността.

    2025 г. ще бъде осеяна с предизвикателства, но с правилната стратегия и ангажимент за иновации организациите могат да ограничат нарастващите рискове.

  • 3 урока по киберсигурност от известни пробиви

    Статистиката показва ясна картина – само през първата половина на 2024 г. са докладвани над 9000 киберинцидента. Това означава почти по една нова атака на всеки час.

    Ескалиращите рискове в онлайн пространството превърнаха киберсигурността в основен аспект на бизнес стратегиите. Според проучване на Accenture 96% от изпълнителните директори я определят като съществен фактор за растежа на компанията си.

    Това води до непрекъснати инвестиции. 74% от тях обаче продължават да изразяват загриженост за способността си да се справят с кибератаките заради нарастващата им сложност.

    Този процент показва, че бизнес ръководителите имат още много какво да учат, а някои известни пробиви могат да бъдат използвани като добри уроци.

    1. Строгите политики за пароли са изключително важни

    Поддържането на силна политика за паролите е от съществено значение за всяка организация. Тя трябва да налага минимална дължина от осем (по-добре 12) символа, като комбинира букви, цифри и специални символи.

    Избягването на лесно отгатваеми модели, като „Пролет2024!“ или „Лято2024!“ също е изключително важно.

    Пример: През 2020 г. нидерландският етичен хакер Виктор Геверс отгатва паролата на тогавашния кандидат за Белия дом Доналд Тръмп за Twitter при петия си опит. Тя е „maga2020!“ – намигване към лозунга на кампанията на републиканеца „Да направим Америка отново велика“.

    Тогава Геверс пояснява, че намерението му не е било да открадне чувствителна информация, а да повиши осведомеността за рисковете в онлайн пространството.

    Урок: Когато възприемете стриктен подход към паролите си, можете значително да намалите рисковете и да укрепите цялостната си позиция по отношение на киберсигурността.

    1. MFA има своите граници

    Многофакторното удостоверяване (MFA) някога беше обявено за голям скок в сигурността. Чрез изискването за допълнителни нива на проверка тази технология значително повиши бариерата за неоторизиран достъп. Въпреки че тя осигурява допълнителна защита обаче, далеч не е безпогрешна.

    Пример: През юли 2021 г. EA Games претърпява значителен пробив, дължащ се на умело заобикаляне на MFA. Хакерът използва откраднати бисквитки, съдържащи идентификационните данни за вход на служител, за да проникне в Slack канала на компанията. Представяйки се за него, той се свързва с ИТ поддръжката, твърдейки, че е загубил телефона си на парти и се нуждае от нов токън за многофакторно удостоверяване. Тази тактика на социално инженерство успява и му осигурява достъп до корпоративната мрежа на EA.

    Резултатът е катастрофален. Хакерът краде 780 GB чувствителни данни, включително изходния код на FIFA 21 и различни вътрешни инструменти за разработка. След това тези данни са продадени в нелегални форуми.

    Урок: Този инцидент разкрива уязвимостите в протоколите за сигурност на компанията. Оттогава EA засилва защитата си и затяга политиките си за защита, за да предотврати бъдещи инциденти.

    1. Хората грешат

    Дори и най-усъвършенстваните системи за сигурност не са застраховани от уязвимости. Една на пръв поглед незначителна грешка може да внесе значителни рискове, независимо от сложността на използваните инструменти или протоколи.

    Пример: В Естония разработчиците прилагат най-добрите практики за създаването на цифрови лични карти. В крайна сметка обаче са допуснати критични пропуски в сигурността, засягащи над 750 000 граждани.

    Те се дължат основно на производителя на картите – Gemalto. Между 2014 г. и 2017 г. естонските власти откриват сериозна уязвимост в криптографската библиотека, отговаряща за генерирането на частни ключове. Този недостатък създава потенциална възможност за кражба на самоличност, но компанията не информира своевременно правителството. Вследствие на това естонските власти се налага да предприемат спешни мерки, като преустановят използването на цифрови сертификати в засегнатите карти. Тази ситуация в крайна сметка води до съдебен спор, в резултат на който Gemalto плаща обезщетение в размер на 2,2 млн. евро.

    Урокът: Силната рамка за сигурност сама по себе си е недостатъчна – трябва да се обърне внимание и на човешкия фактор. Организациите трябва да прилагат стратегии, които подобряват надзора и устойчивостта.

    Това включва:

    • цялостно и регулярно обучение на персонала;
    • редовни одити на сигурността както на вътрешните системи, така и на доставчиците от трети страни;
    • създаване на ясни протоколи за сигурност, които дават възможност на служителите да разпознават и решават потенциални проблеми;

    Повтаряща се тема в тези казуси е въздействието на човешката грешка. Всеки трябва да е наясно, че подценяването – като например използването на прости пароли или заобикалянето на MFA – често създават уязвимости. А нападателите се възползват от тях.

    Не забравяйте, че киберсигурността е постоянен процес, а не еднократен акт. Нито един инструмент не може да предложи пълна защита. Многопластовият подход, при който мерките се допълват взаимно, е най-ефективната стратегия за намаляване на рисковете.

  • 5 стъпки за съответствие с изискванията за киберсигурност и защита на данните

    GDPR в ЕС, CCPA и CPRA в САЩ, рамката за киберсигурност на NIST – защитата на потребителските данни никога не е била толкова важна. Тъй като светът навлиза все по-дълбоко в епоха, задвижвана от AI и цифровите технологии, подобни разпоредби ще стават все повече. За да бъдат в съответствие с тях, бизнесите трябва да въведат по-строги мерки за защита на данните и възможности за засилен мониторинг и отчитане.

    Заради сложния характер на нормативната уредба всеки един бизнес трябва да се увери, че разбира какви са задълженията му и как да ги изпълнява. Но това невинаги е лесно.

    Ето пет мерки, които може да предприемете:

    1. Опознайте своя бизнес. Компаниите са изправени пред различни изисквания за съответствие в зависимост от тяхната индустрия, клиенти/партньори, с които работят, данните, с които боравят, и т.н. Обърнете внимание на всички тези аспекти от вашия бизнес.
    2. Определете кои стандарти трябва да спазвате. Открийте пропуските, които трябва да бъдат запълнени, и набележете мерките за това. Изборът трябва да е въз основа на най-важните разпоредби и изисквания, засягащи бизнеса ви, за да избегнете нарушения и глоби.
    3. Разработете надеждна система за докладване, която определя ролите и отговорностите на всички нива. Тя трябва да включва както висшите ръководители, така и персонала по сигурността, който управлява и контролира мерките за защита. Изградете ясен процес за докладване на инциденти. Информацията трябва да се предава безпроблемно на заинтересованите страни, включително регулаторните органи или застрахователи, ако е необходимо.
    4. Наблюдавайте. Спазването на изискванията не е еднократно усилие – то е непрекъснат процес. Следете редовно мерките за съответствие. Това включва проверка на системите за уязвимости, извършване на редовни оценки на риска и преглед на протоколите за сигурност. Това ще помогне на бизнеса ви да се придържа към развиващите се регулаторни стандарти.
    5. Бъдете прозрачни. Ако откриете нарушение, незабавно оценете щетите и ги докладвайте на съответните органи и на потърпевшите. Навременното оповестяване може да помогне за смекчаване на щетите и да намали риска от по-нататъшни нарушения. Освен това то демонстрира ангажимента ви за спазване на изискванията. Подобно поведение ще ви помогне да запазите доверието на клиентите, партньорите и регулаторите.

    Тези пет стъпки осигуряват отправна точка за постигане на съответствие с изискванията за киберсигурност. Но те са само основата. За да надградите, работете с регулаторните органи и експертите в сферата. Това ще гарантира, че усилията ви са насочени в правилната посока.

  • Модерна защита на крайните точки: От антивирус до XDR

    Последен ъпдейт на 26 декември 2024 в 12:20 ч.

    В днешната ера на все по-сложни кибератаки традиционните антивирусни решения вече не са достатъчни за адекватна защита на бизнеса. Добрата новина е, че технологиите за защита също се развиват.

    Преди години антивирусният софтуер разчиташе основно на сигнатури – дигитални „пръстови отпечатъци“ на известен зловреден код. Днес модерните решения са значително по-усъвършенствани и включват машинно обучение, поведенчески анализ и облачна защита. Въпреки това те остават фокусирани предимно върху превенцията и блокирането на познати заплахи.

    EDR: Следващото ниво на защита

    EDR (Endpoint Detection and Response) решенията представляват следващата стъпка в еволюцията на защитата. Те не само откриват и блокират заплахи, но и предоставят детайлна видимост върху всички процеси, протичащи в крайните точки.

    EDR системите записват и анализират всяко действие, позволявайки на специалистите по киберсигурност да:

    • проследяват целия път на атаката;
    • разкриват скрити заплахи;
    • автоматизират реакцията при инциденти;
    • извършват цялостни разследвания.

    MDR: Когато експертизата е от значение

    MDR (Managed Detection and Response) добавя човешкия елемент към технологичното уравнение. Това е услуга, при която екип от експерти по сигурност наблюдава вашите системи денонощно с помощта на EDR технологии.

    MDR е особено подходящ за организации, които:

    • нямат собствен екип по киберсигурност;
    • искат 24/7 мониторинг без изграждане на собствен SOC;
    • търсят експертна помощ при реагиране на инциденти;

    XDR: Интегрирана защита от ново поколение

    XDR (eXtended Detection and Response) е най-новото развитие в тази област. Този тип системи разширяват възможностите на EDR, интегрирайки данни от множество източници:

    • крайни точки;
    • мрежов трафик;
    • облачни услуги;
    • имейл системи;
    • мобилни устройства;
    • IoT/OT системи.

    XDR използва изкуствен интелект за анализ и съпоставка на данни от всички тези източници. Това позволява откриването на сложни атаки, които иначе биха останали незабелязани.

    Кое решение да изберем?

    Традиционните антивирусни решения продължават да еволюират, но новите технологии като EDR, MDR и XDR предлагат значително по-високо ниво на защита. Най-важното при избора на решение е да анализирате конкретните си нужди, както и възможностите на вашата организацията.

    Антивирусните решения са достатъчни за:

    • малки организации с ограничен бюджет;
    • среди с ниско ниво на риск;
    • базова защита в домашни условия;

    Използването на EDR е подходящ когато имате:

    • собствен IT екип;
    • повишени изисквания за сигурност;
    • необходимост от детайлна видимост;
    • достатъчно ресурси за управление на решението.

    MDR е правилният избор при:

    Интеграцията на XDR е подходяща за:

    • големи организации;
    • компании с комплексна IT инфраструктура;
    • високи изисквания към сигурността;
    • нужда от централизирано управление на сигурността.

    Независимо от избора ви, най-важно е да не забравяте, че киберсигурността е непрекъснат процес, а не еднократно решение.

  • BYOVD – новата заплаха, която използва легитимни драйвери за злонамерени цели

    Киберпрестъпниците все по-често експлоатират уязвимости в легитимни драйвери, за да заобиколят системите за сигурност. По този начин те могат да получат пълен контрол над компютрите на жертвите си.

    Драйверите са ключови софтуерни компоненти, които осигуряват комуникацията между операционната система и хардуерните устройства. Тъй като те са цифрово подписани от легитимни производители, операционната система им се доверява по подразбиране. Именно това доверие експлоатират киберпрестъпниците.

    Как работят BYOVD атаките?

    При BYOVD атака, злонамерените актьори:

    1. Внедряват легитимен, но уязвим драйвер в целевата система.
    2. Експлоатират уязвимостите за получаване на привилегирован достъп.
    3. Използват получените права за:
    • деактивиране на защитния софтуер;
    • инсталиране на руткитове;
    • създаване на скрити точки за достъп;

    Първоначално използвани само от елитни хакерски групи като Turla и Equation Group, BYOVD атаките стават все по-достъпни. Проектът Living Off The Land Drivers (LOLDrivers) е идентифицирал над 700 уязвими драйвера, които могат да бъдат експлоатирани.

    С увеличаването на достъпността на BYOVD атаките, експертите очакват техният брой да продължи да расте. Затова организациите трябва да приемат комплексен подход към киберсигурността. Той включва както превантивни мерки, така и способност за бързо откриване и реагиране на заплахи.

    За да се защитите от BYOVD атаки, ви препоръчваме:

    • поддържайте списък с одобрени драйвери;
    • редовно обновявайте драйверите с най-новите версии;
    • използвайте системи за унифицирано управление на крайните точки (UEM);
    • внедрете решения за откриване и реагиране в крайните точки (EDR);
    • правете непрекъснат мониторинг на инсталираните драйвери;
    • провеждайте регулярни penetration тестове.

     

  • Windows Security открива вирус? Ето какво трябва да направите

    Вирусите за Windows съществуват почти толкова дълго, колкото и самата операционна система. Затова Microsoft създаде Windows Security. 

    Това антивирусно решение заема по-малко системни ресурси, предлага много функции и е безплатно. 

    Ето какво трябва да направите, ако получите известие за открит вирус: 

    Опция 1: Следвайте препоръката на Windows Security 

    Влезте в списъка с приложения, като натиснете клавиша Windows или щракнете върху стартовото меню (долу в ляво). Изберете Windows Security (то е най-накрая, тъй като списъкът е подреден по азбучен ред) 

    Можете да си спестите малко време, като използвате лентата на задачите в долния десен ъгъл и стартирате Windows Security от там. 

    След като приложението се отвори, ще намерите засечения вирус в секцията Virus & Threat Protection. Кликнете върху бутона Start Actions. 

    След като Windows Security завърши сканирането, ще ви преведе през стъпките за премахването на вируса, ако е открит такъв. 

    Опция 2: Ръчно стартиране на разширено сканиране 

    Стартирайте разширено сканиране, като изберете Scan Options в секцията Virus & Threat Protection. Ще се появи меню, което ви подканва да изберете какъв тип преглед искате да извършите. Възможностите са подредени във възходящ ред от най-повърхностното към най-задълбоченото: 

    • Quick Scan; 
    • Full Scan; 
    • Custom Scan (дава възможност да изберете конкретни файлове и директории);
    • Microsoft Defender Offline Scan. 

    За да започне сканирането, след като сте избрали една от четирите възможности, натиснете бутона Scan now. Ако бъде открит вирус или друг зловреден софтуер, Windows Security ще направи всичко възможно да го премахне автоматично. 

    В случай, че софтуерът на Microsoft не реши проблема или искате да сте особено внимателни: 

    • винаги проверявайте Task Manager (включва се с комбинацията ctrl-alt-del) за процеси, които заемат много ресурси; 
    • oбмислете използването на инструменти за сканиране на трети страни. 
Back to top button