Информационна сигурност

  • Три фишинг тактики, които набраха скорост през 2018

    Фишингът е една от най-големите заплахи за бизнеса: около три четвърти от фирмите претърпяват поне една фишинг атака годишно според Wombat Security. За да продължава да е ефективен, фишингът разчита на изобретателността на спамърите. Те трябва постоянно да измислят нови начини, чрез които да накарат потребителите да отворят пощенската си кутия и да последват зловредния линк.

    2018 ще бъде запомнена с няколко фишинг тактики, които според StorageCraft са зачестили тази година. Това не означава, че няма да ги видим и през 2019 г. Най-вероятно те ще продължат да са част от арсенала на спамърите, които всеки ден заливат света с милиарди имейли.

    Смишинг (SMiShing)

    Смишингът е практиката да се изпращат като SMS линкове към зловреден софтуер. Той е алтернатива на фишинг имейлите, голяма част от които попадат в спам филтрите или потребителите просто ги разпознават.

    Смишингът от друга страна доставя зловреден линк по друг канал: чрез SMS. Потребителите са по-малко подозрителни към SMS-ите, които получават, и това прави смишинга ефективна техника за измама.

    GDPR фишинг

    Влизането в сила на GDPR в края на май 2018 г. доведе до бум на тематичния спам. Фишинг кампаниите започнаха месеци преди влизането в сила на директивата. Честа практика беше писмата да се изпращат от името на големи компании, които предупреждават потребителите да променят настройките си за поверителност.

    Спам писмата отвеждаха потребителите към фалшиви страници, които крадат данни за достъп. И тъй като точно тогава GDPR беше изключително актуална тема, много потребители станаха жертви на този тип фишинг.

    Данъчен спам

    Този вид фишинг се случва основно в САЩ, но никой не е застрахован от него. Спамърите атакуват данъчни консултанти и счетоводители, опитвайки се да откраднат данните им за достъп до системите, в които се съхранява информация за пенсионните планове на американците. Тези данни са изключително ценни. Те могат да бъдат продадени на черните пазари за данни, да бъдат използвани за източване на банкови сметки или за кражба на самоличност.

  • Топ 5 на най-уязвимите свързани към интернет устройства във вашия офис

    В момента по света има над 17 млрд. свързани към интернет устройства, ако се вярва на прогнозата на IoT Analytics. От тях над 7 млрд. са устройства, за които преди 20 години не бихте си и помислили да свържете към мрежата: телевизори, принтери, печки, бойлери и т.н.

    Все повече такива устройства навлизат в ежедневието ни и е важно да помислим за тяхната сигурност. Ето кои са петте най-уязвими устройства във вашия офис (или дом) според компанията за информационна сигурност BitDefender.

    Рутер

    Рутерите са били цел на над 50% от всички засечени от BitDefender атаки. Тези устройства са изключително разпространени, а много от тях не са добре конфигурирани. Една от най-тривиалните атаки срещу рутер е да се въведе фабрично зададената му парола, за да се получи достъп до устройството. Ето защо защитата на рутера във вашия офис е от голямо значение.

    Компютър

    Компютрите са цел на много и различни видове атаки: като се започне от спам, в който се крие рансъмуер, и се стигне до DDOS атаки, заразяване с малуер по интернет или получаване на отдалечен достъп до уязвимото устройство. Наличието на добро антивирусно решение и задаването на политики за достъп до сайтове и софтуер може да намали риска от заразяване на компютрите във вашия офис.

    Сървър

    Сървърите пазят вашия най-ценен ресурс: информацията. Защитата им следва да е приоритет за всеки бизнес, но реалността е друга. Много сървъри стават жертва на елементарни грешки като лошо конфигуриран RDP и слаби пароли. Можете да подсигурите допълнително вашия сървър, използвайки двуфакторна автентикация.

    Принтер

    Принтерите също „поумняха“ и неизбежно са свързани към интернет. Много често обаче тяхната сигурност е неглижирана. В много случаи един хакнат принтер води само до разпечатването на хиляди копия със смешен или нецензурен надпис. Но хакнатите принтери могат също така да участват в бот мрежа, да се използват като хранилище за малуер или да са отправна точка за изтичане на данни от вашата компания. Защитата им не бива да се подценява.

    Камера

    Свързаните към интернет камери имат редица уязвимости: като започнем от това, че много от тях се инсталират без да им се смени фабрично зададената парола. В някои случаи самите производители залагат уязвимости като например съхранението на пароли в нехеширан вариант.

    Това е проблем, защото камерите дават много информация за това, което се случва във вашия офис. Всяка тяхна уязвимост може да бъде използвана от злонамерени лица. Едва ли искате те да имат поглед (буквално) във вашия бизнес.

  • Четири тренда, които ще разтърсят информационната сигурност през 2019

    Последен ъпдейт на 28 декември 2018 в 11:50 ч.

    Киберзаплахи; кражба на лични данни; малуер, който нанася щети за милиони; това е само част от пейзажа в света на информационната сигурност през 2018 г.

    Изминалата година беше динамична, но следващата с нищо не подсказва, че ще е по-спокойна. Компанията за информационна сигурност ESET прави прогноза за основните трендове, които ще оформят сектора през следващата година.

    GDPR на глобално ниво

    GDPR е европейска директива за защита на личните данни. Според ESET тя ще послужи като пример за изграждането на подобна законодателна рамка на световно равнище. Компанията дава пример със страни като Бразилия и Япония, както и американския щат Калифорния, които вървят към законодателство, подобно на GDPR. „Има силни аргументи в подкрепа на тезата, че и други региони по света ще последват примера на ЕС“, коментират от ESET.

    За бизнеса съществуването на законодателна рамка в стила на GDPR може да означава съществени проблеми. Евродирективата предвижда тежки глоби за компаниите, които оперират на европейския пазар и не могат да пазят данните на клиентите си.

    Ако подобни наказателни мерки се въведат и в други региони по света, това може да се превърне в тежко финансово бреме за компаниите. Само банковият сектор се очаква да плати глоби за 4.7 млрд. евро през първите три години след влизането в сила на GDPR според прогноза на Consult Hyperion. Големи глоби могат да се натрупат и в други сектори, доминирани от международни играчи, като телекомуникациите или сред интернет компаниите като Facebook или Google.

    Койнмайнърите остават заплаха

    Ако 2017 г. беше годината на рансъмуера, то 2018 г. безспорно е белязана от популярността на койнмайнърите. Този зловреден софтуер, който се настанява на компютъра на жертвата и използва ресурсите му, за да копае криптовалути, се превърна в явление. През първата половина на 2018 г. компанията за киберсигурност TrendMicro е засякла над 787 хил. опити за атаки с копачи на криптовалути, което е почти 10 пъти повече от същия период на 2017 г.

    Копачите на криптовалути ще останат заплаха за бизнеса и потребителите и през 2019 г. Да, те не криптират файловете ви и не водят до изтичане на данни. Но криптомайнърите амортизират хардуера, увеличават разходите за електричество и могат да натоварят информационните системи, довеждайки ги до срив.

    Умни устройства, глупаво безразличие

    Все повече уреди в домовете ни са свързани с интернет. Това е голямо удобство, но също така представлява заплаха. Рутери, принтери, умни домакински уреди могат да бъдат хакнати и свързани в голяма бот мрежа, с която се извършват компютърни престъпления. Колкото повече умни устройства се свързват към интернет, толкова по-ясно изразен ще става този тренд.

    През 2020 г. свързаните към интернет устройства ще са причина за една четвърт от атаките срещу институции, прогнозира Gartner. Въпреки това компаниите разходват сравнително малка част от бюджетите си за информационна сигурност (около 10%) за защита на тези устройства. Очаква се и бум на DDOS атаките, осъществени чрез умни устройства. Това е логично предвид факта, че се очакв аброят на свързаните към интернет устройства да надхвърли 20 млрд. още през 2020 г.

    Всички онези умни домашни асистенти, които са свързани към интернет, също са заплаха. Микрофоните им улавят всичко, което се случва у дома. Дали наистина осъзнаваме колко много данни споделяме с тези умни устройства и какви заплахи произлизат от това?

    Обучаващи се машини на страната на хакерите

    Машинното самообучение(machine learning) ще играе все по-важна роля в осъществяването на кибератаки. И сега голяма част от тях са автоматизирани, но машинното самообучение дава изцяло нов арсенал в ръцете на хакерите. Използвайки алгоритми, те могат да направят много по-детайлен анализ на уязвимите устройства и информационни системи. „Машинното самообучение може да се използва от престъпници, за да откриват по-лесно целите си и да увеличат пораженията от всяка проведена атака“, коментират от ESET.

  • Шест съвета за безопасно коледно пазаруване

    Коледните празници започват, а с тях идва и най-активният период за онлайн търговците. Ако планирате покупки през електронен магазин, вземете необходимите мерки, за да се предпазите от измами и кражба на лични данни. Тони Анскомб от ESET дава няколко лесни за спазване съвети, които могат да ви предпазят от неприятни коледни изненади.

    Пазете се от оферти, които звучат твърде добре, за да са истина

    Ако офертата идва от непознат търговец и предлага невероятно добри условия – баснословно ниска цена или моментална доставка – значи нещо не е наред. Пазарувайте само от онлайн търговци, които познавате и на които се доверявате.

    Пазете се от фишинг

    Фишинг кампаниите зачестяват по време на коледните празници, така че внимавайте за фалшиви съобщения от името на популярните онлайн търговци. Пазете се и от фишинг сайтове. Когато отворите онлайн магазин, винаги проверявайте дали интернет адресът му отговаря на легитимния, както и дали сайтът използва SSL.

    Не използвайте обществени мрежи, докато пазарувате

    Безплатният безжичен интернет не е безопасен. Интернет трафикът може да бъде манипулиран, а данните за достъп до вашия акаунт – откраднати. Ако пазарувате през смартфон или таблет, използвайте мобилния си интернет.

    Не използвайте карта, свързана с основната ви банкова сметка

    Ако пазарувате с карта, която е свързана към основната ви банкова сметка, нека тя да е с малък лимит на теглене.

    Избягвайте да си правите профил в онлайн магазин, в който не пазарувате често

    Ако не пазарувате често в един онлайн магазин, влизайте в него като гост, а не със собствен акаунт. Това намалява риска някой да открадне данните ви при пробив на информация. Ако си направите акаунт, защитете го с двуфакторна автентикация.

    Обновявайте антивирусния си софтуер

    Използвайте защитно решение за онлайн пазаруване и го обновявайте редовно.

  • Фишинг с фалшива фактура атакува потребители на продукти на Apple

    Нова фишинг кампания атакува потребители с Apple ID, използвайки хитър и труден за забелязване механизъм. Според BleepingComputer потребителят получава писмо с фалшива фактура за закупено приложение от App Store.

    Фактурата съдържа линкове към страници, от които да се докладват неоторизирани покупки. Всъщност линковете водят към фишинг страница, която изисква от потребителя да въведе своите данни за достъп до Apple ID.

    При въвеждане на данните фалшивият сайт отвежда потребителя към друга страница с предупреждение, че акаунтът му е бил заключен. Тук потребителят започва да се тревожи, че акаунтът му е бил хакнат, затова натиска бутончето Unlock Account. То го води към трета фишинг страница, на която той трябва да въведе данни, за да потвърди самоличността си.

    Според BleepingComputer един от елементите, които правят фишинг атаката толкова убедителна, е, че след като въведе данните си, потребителят вижда съобщение: This session has timed out for your security. Това още повече го убеждава, че това, което се случва, е истина.

    Apple е на 14-о място в класацията на Vade Secure за най-експлоатираните брандове във фишинг атаки. На първите места в списъка  са Microsoft, PayPal и Netflix.

    Спамърите стават все по-изобретателни, когато трябва да осъществят фишинг кампания. Често срещана тактика е да изпращат фишинг съобщения от фалшиви имейл адреси, които изглеждат напълно легитимни. Друг популярен подход е да правят фишинг страници със SSL сертификат, за да могат да заблудят жертвите си. Всъщност половината фишинг страници използват SSL, ако се вярва на данните на PhishLabs.

    Според проучване на Sophos най-ефективните фишинг съобщения съдържат в себе си нещо банално: например заявка за нова задача или среща. „Изводът е, че трябва да сме внимателни. Дори и най-тривиално изглеждащите имейли могат да крият в себе си заплаха“, коментират от компанията.

     

  • Външни приложения са получили неоторизиран достъп до снимки на 6.8 млн. потребители на Facebook

    Бъг във Facebook е позволявал на външни разработчици да получат достъп до снимките на 6.8 млн. потребители на социалната мрежа. Става дума за снимки, до които външните разработчици обикновено нямат достъп: например публикации в Marketplace и дори непубликувани снимки.

    „Проблемът вече е решен, но между 13 и 25 септември някои външни приложения са имали достъп до повече снимки от обикновено“, съобщават от Facebook. Според компанията уязвимостта е дала достъп на 1500 приложения до снимките на потребителите.

    Какъв е проблемът

    Обикновено приложенията, които искат достъп до снимките във Facebook, получават такъв само за албума Timeline (изображенията, които потребителите публикуват на стените си). Но бъгът е позволил на приложенията да получат достъп и до други снимки в профилите, като например публикуваните в Marketplace или Stories.

    Според Facebook е било възможно да се получи достъп дори до снимки, които не са публикувани. Това са изображения, които потребителят не е успял да качи в профила си по една или друга причина – например спиране на достъпа до интернет.

    Засегнат ли е профилът ви

    Ако профилът ви е засегнат, Facebook ще ви изпрати предупреждение за това. Можете също така да проверите дали профилът ви е засегнат по някакъв начин на тази страница.

    Поредната уязвимост

    Това е поредната уязвимост, позволяваща изтичане на данни за потребители на Facebook. През септември социалната мрежа съобщи за проблем, който е позволил кражбата на лични данни на 29 млн. потребители. Авторите на атаката са злоупотребили с бъг във функцията View As, който позволява да получите достъп до информация в чужди профили.

    През април Facebook закри функцията за търсене на потребители по имейл адрес или телефонен номер, след като разкри, че с нея се злоупотребява. Тогава съоснователят на Facebook Марк Закърбърг направи шокиращото предположение, че „ако функцията е била включена, данните ви в някакъв момент са попаднали в някого“. „Предвид мащабите на активността, която наблюдаваме, ние смятаме, че повечето потребители на Facebook са били застрашени от кражба на лични данни“, съобщи компанията в официално изявление.

  • Топ 10 на най-ефективните фишинг съобщения (и как да се предпазите от тях)

    Последен ъпдейт на 20 декември 2018 в 16:32 ч.

    Фишингът е водеща заплаха за бизнеса – около 77% от фирмите отчитат поне eдин опит за фишинг атака месечно по данни на компанията за информационна сигурност Sophos. Какво прави тази заплаха толкова ефективна?

    Отговорът е: човешката природа. Фишингът съобщенията разчитат на манипулативни заглавия, които да привлекат вниманието на потребителя и да го накарат да последва зловредния линк. Но кои са заглавията, които „работят“ най-добре?

    Статистиката на Sophos показва, че сензацията не работи, когато стане дума за фишинг. Най-ефективни са заглавията, свързани със скучни ежедневни задачи и засягащите ги услуги. Такъв пример е заглавието [JIRA] A task was assigned to you, което е изключително ефективно: над 38% от потребителите кликат върху заложения в съобщението линк.

    Друг пример е Let’s meet next week, което е обичайно заглавие за предложение за бизнес среща.

    Резултатите от проучването на Sophos показват, че макар компаниите да се въоръжават с нови инструменти за борба с киберзаплахите, тя все още не могат да се справят ефективно с фишинга. „Изводът е, че трябва да сме внимателни. Дори и най-тривиално изглеждащите имейли могат да крият в себе си заплаха“, коментират от фирмата.

    Ето и кои са десетте заглавия, които карат най-много потребители да станат жертва на фишинг.

     

    Заглавие на фишинг съобщението % от потребителите, които са кликнали
    [JIRA] A task was assigned to you 38.50%
    Let’s meet next week 29.10%
    Harassment Awareness Training 26.01%
    Car lights left on 24.61%
    eFax message from (CustomerName) – 2 page(s) 23.55%
    Traffic Citation for (EmailFirstName)(EmailLastName) 21.95%
    In areas for driving on toll road 21.36%
    Suspicious male spottedoutside (CustomerName) Building 20.44%
    PLEASE READ – Annual Employee Survey 18.55%
    New Email System at (CustomerName) – Please Read 18.48%
    Източник: Sophos

    [box type=“success“ align=“alignleft“ class=““ width=“100%“]

    Как да се предпазите от фишинг

    • Обновявайте редовно антивирусния си софтуер;
    • Научете служителите да разпознават фишинг атаки;
    • Никога не предоставяйте лични данни(пароли, ЕГН, номер на лична карта и т.н.), които са ви поискани по имейл;
    • Активирайте двустепенна автентикация там, където е възможно;

    [/box]

  • Хакери са източили 1 млн. долара от благотворителна организация

    Хакери са източили почти 1 млн. долара от неправителствената организация Save the Children Federation чрез измама със служебен имейл. Te са успели да получат достъп до електронната поща на служител в Save the Children Federation и са наредили плащания към фиктивна организация, посочва Boston Globe.

    Организаторите на атаката са изготвили фалшиви фактури и документи, които са изпратили от хакнатата електронна поща. Така те са заблудили Save the Children Federation, че трябва да направи плащане от близо 1 млн. долара към фиктивна организация в Япония. Тя трябвало да използва парите, за да купи соларни панели за здравни центрове в Пакистан.

    Измамата била достатъчно добрe замислена и Save the Children Federation действително направила плащането. Въпреки това организацията успяла да си възстанови по-голяма част от сумата, тъй като имала застраховка.

    Save the Children Federation е американското звено на международната организация Save the Children International, която се занимава с благотворителна дейност, свързана с подпомагането на деца. Самата измама се е случила през май 2017 г.

    Измамите със служебен имейл са сериозна заплаха за нституциите. ФБР оценява загубите от тях на 3.6 млрд. долара за периода между 2014 и 2018 г. Една от обичайните атаки е да се компрометира пощенска кутия на служител в организация и от негово име да се нареди плащане към сметка, управлявана от хакерите.

    Този тип атака не изисква големи инвестиции или задълбочени технически познания. Това увеличава кръга от престъпници, които могат да я осъществят. Прочетете нашия списък със съвети как да се предпазите от измама със служебен имейл.

     

  • Колко струват откраднатите лични данни на черния пазар

    Световният пазар на крадени данни генерира 160 млрд. долара годишно според оценка на експерта по компютърни престъпления Майк Макгуайър. В това число влизат както големи информационни масиви – например списъци с данните на клиенти – така и данните на индивидуални потребители.

    На нелегалните пазари за данни се продава всичко: от лични съобщения във Facebook до данни за достъп до сървъри. В повечето случаи цените са много достъпни и позволяват кражба на самоличност и пробив в информационната сигурност на една организация срещу съвсем скромна инвестиция.

    Ценни данни за жълти стотинки

    Има случаи, в които данни за достъп до критично важни информационни системи се продават на поразително ниски цени. Изследователите на McAfee посочват пример, в който данните за достъп до устройство на територията на американско летище се продават за едва 10 долара. Става дума за достъп през RDP (Remote Desktop Protocol), като данните за влизане в устройството са били откраднати и пуснати за продажба в един от нелегалните онлайн пазари UAS Shop.

    „Атака срещу определена мрежа може да се окаже изключително лесна и евтина. Престъпници като авторите на рансъмуера SamSam например трябва да похарчат само 10 долара. Срещу това те получават данни за достъп през RDP, с които могат да заразят устройството с рансъмуер и да искат откуп от порядъка на 40 хил. долара. Това не е никак лоша възвращаемост на инвестицията“, коментира Джон Фокър от McAfee.

    Лични документи, разплащателни инструменти

    Цената на фалшив американски паспорт с откраднати лични данни може да достигне 2000 долара по данни на Experian. Фалшива диплома може да се купи за между 100 и 400 долара, а шофьорска книжка – за около 20 долара. Между 20 и 200 долара струват крадени данни за достъп до платежна услуга като PayPal.

    В нелегалните онлайн магазини могат да се намерят и големи масиви лични данни като имейл адреси, телефонни номера, физически адреси и други. Според Trend Micro цената на списък с мобилни номера може да струва до 1240 долара, а списък със стационарни номера – около 1930 долара.

    Откраднати данни от Facebook

    През ноември 2018 г. BBC съобщи за данни от 81 хил. хакнати Facebook профили, които се продават в интернет. Данните са предимно лични съобщения между потребители. Допълнителна проверка установи и данни от 176 хил. профили като например имейли и телефонни номера.

    През септември 2018 г. данните на 29 млн. потребители на Facebook бяха откраднати след атака срещу социалната мрежа. Откраднатите данни включват имена, телефонни номера, имейл адреси, пол, религия, местоживеене, рожденна дата, образование, месторабота, места, на които потребителят се е тагнал и други.

    Как да се предпазите от кражба на лични данни

    Няма пълна защита от кражбата на лични данни, но има мерки, които можете да предприемете, за да намалите рисковете.

  • Нова версия на банковия троянец DanaBot се разпраща сама до контактите в имейла

    Нова спам кампания с банковия троянец DanaBot инжектира зловреден код в популярни уебмейл продукти като RoundCube и Horde. Това позволява на малуера да се разпространява до контактите в заразените пощенски кутии.

    Според анализаторите на ESET това е нова функционалност в DanaBot, която позволява да се нанесат по-големи поражения в сравнение с преди. „Изследването ни показва, че DanaBot има много по-широк обхват от типичния банков троянски кон. Хората, които го управляват добавят постоянно нови функции, тестват различни вектори за заразяване и вероятно си сътрудничат с други компютърни престъпници“, коментират от ESET.

    Основната цел на DanaBot е да събере информация за достъпа до онлайн банкиране на заразените потребители. Експертите на ESET са забелязали, че обновената версия на малуера може да инжектира JavaScript код в пощите на потребителите, които използват уебмейл услуга, базирана на Roundcube, Horde и Open-Xchange. Кодът събира имейлите от списъка с контакти на потребителя и ги изпраща до команден сървър.

    Ако имейл услугата е базирана на Open-Xchange, кодът може да изпраща имейли до тези контакти от името на заразения потребител. Изпратените зловредни имейли са като отговор на вече получени писма. Тази тактика увеличава вероятността имейлите да бъдат отворени. Имейлите съдържат зловреден PDF файл, в който е скрит VBS скрипт. Той задейства свалянето на малуера.

    Според ESET кампанията е насочена предимно към държавни и частни организации в Италия. DanaBot обаче е бил засичан в кампании, таргетиращи потребители в редица други страни като Австралия, САЩ, Германия, Австрия, Полша и Украйна.

    След като инфектира устройството, DanaBot започва да следи онлайн активността на потребителя и по-точно порталите за онлйан банкиране. Новата версия на малуера се отличава и с това, че съдържа функция за инфектиране с друг малуер – GootKit.

    Това е нетипично, защото GootKit, за който се знае от 2014 г. насам, досега се използваше самостоятелно само от една хакерска група. „Това е първият случай, в който виждаме DanaBot да дистрибутира друг малуер. Досега DanaBot се управляваше от затворена група хакери. Същото важи за GootKit, който се използва само от една определена група хакери и не се продава в нелегалните форуми“, посочват от ESET.

Back to top button