Киберсигурност

  • Apple отстрани две критични уязвимости в iOS и macOS. Актуализирайте устройствата си веднага!

    Apple пусна актуализации за сигурност за iOS, iPadOS, macOS, visionOS и уеб браузъра си Safari. Те отстраняват две zero-day уязвимости, които се експлоатират активно от хакерите. 

    Първата засяга JavaScriptCore и позволява отдалечено изпълнение код. Втората е свързана с управлението на „бисквитките“ в WebKit и прави системите уязвими за cross-site scripting атаки (XSS). 

    Актуализациите са налични за iOS 18.1.1 и iPadOS 18.1.1.  

    Препоръчваме на потребителите да актуализират устройствата си до най-новата версия възможно най-скоро, за да се предпазят от потенциални заплахи. 

     

  • Windows Security открива вирус? Ето какво трябва да направите

    Вирусите за Windows съществуват почти толкова дълго, колкото и самата операционна система. Затова Microsoft създаде Windows Security. 

    Това антивирусно решение заема по-малко системни ресурси, предлага много функции и е безплатно. 

    Ето какво трябва да направите, ако получите известие за открит вирус: 

    Опция 1: Следвайте препоръката на Windows Security 

    Влезте в списъка с приложения, като натиснете клавиша Windows или щракнете върху стартовото меню (долу в ляво). Изберете Windows Security (то е най-накрая, тъй като списъкът е подреден по азбучен ред) 

    Можете да си спестите малко време, като използвате лентата на задачите в долния десен ъгъл и стартирате Windows Security от там. 

    След като приложението се отвори, ще намерите засечения вирус в секцията Virus & Threat Protection. Кликнете върху бутона Start Actions. 

    След като Windows Security завърши сканирането, ще ви преведе през стъпките за премахването на вируса, ако е открит такъв. 

    Опция 2: Ръчно стартиране на разширено сканиране 

    Стартирайте разширено сканиране, като изберете Scan Options в секцията Virus & Threat Protection. Ще се появи меню, което ви подканва да изберете какъв тип преглед искате да извършите. Възможностите са подредени във възходящ ред от най-повърхностното към най-задълбоченото: 

    • Quick Scan; 
    • Full Scan; 
    • Custom Scan (дава възможност да изберете конкретни файлове и директории);
    • Microsoft Defender Offline Scan. 

    За да започне сканирането, след като сте избрали една от четирите възможности, натиснете бутона Scan now. Ако бъде открит вирус или друг зловреден софтуер, Windows Security ще направи всичко възможно да го премахне автоматично. 

    В случай, че софтуерът на Microsoft не реши проблема или искате да сте особено внимателни: 

    • винаги проверявайте Task Manager (включва се с комбинацията ctrl-alt-del) за процеси, които заемат много ресурси; 
    • oбмислете използването на инструменти за сканиране на трети страни. 
  • Топ 15 на най-експлоатираните уязвимости за 2023. Те се използват и през 2024

    Органите за киберсигурност от групата „Пет очи“ – САЩ, Австралия, Нова Зеландия, Канада и Великобритания – публикуваха списък с 15-те най-често експлоатирани уязвимости през миналата година. По-голямата част от тях са използвани за първи път при Zero-day атаки.

    „Защитниците трябва да обърнат специално внимание на тенденциите и да предприемат незабавни действия, за да гарантират, че тези уязвимости не присъстват в техните системи. Експлоатацията им вероятно е продължила през 2024 и ще продължи през 2025“, предупреждават в съвместно изявление от агенциите.

    Съветваме ви незабавно да извършите проверка на вашата инфраструктура и да се уверите, че нито една от тези уязвимости не присъства в нея. Внедряването на системи за управление на пачовете също ще повиши нивото на киберсигурност на вашата организация.

    Ето и пълния списък на 15-те най-използвани уязвимости през 2023:

    CVE Vendor Product Type
    CVE-2023-3519 Citrix NetScaler ADC/Gateway Code Injection
    CVE-2023-4966 Citrix NetScaler ADC/Gateway Buffer Overflow
    CVE-2023-20198 Cisco IOS XE Web UI Privilege Escalation
    CVE-2023-20273 Cisco IOS XE Web UI Command Injection
    CVE-2023-27997 Fortinet FortiOS/FortiProxy SSL-VPN Heap-Based Buffer Overflow
    CVE-2023-34362 Progress MOVEit Transfer SQL Injection
    CVE-2023-22515 Atlassian Confluence Data Center/Server Broken Access Control
    CVE-2021- 44228 (Log4Shell) Apache Log4j2 Remote Code Execution
    CVE-2023-2868 Barracuda Networks ESG Appliance Improper Input Validation
    CVE-2022-47966 Zoho ManageEngine Multiple Products Remote Code Execution
    CVE-2023-27350 PaperCut MF/NG Improper Access Control
    CVE-2020-1472 Microsoft Netlogon Privilege Escalation
    CVE-2023-42793 JetBrains TeamCity Authentication Bypass
    CVE-2023-23397 Microsoft Office Outlook Privilege Escalation
    CVE-2023-49103 ownCloud graphapi Information Disclosure

     

     

  • VMware въоръжава специалистите по киберсигурност с мощни безплатни инструменти за виртуализация

    VMware официално направи VMware Workstation и VMware Fusion безплатни за всички потребители. Това открива нови възможности пред професионалистите и ентусиастите в областта на киберсигурността 

    С VMware Workstation и VMware Fusion можете да: 

    • изграждате тестови лаборатории във виртуални среди, без необходимост от скъп хардуер или лицензионни такси;
    • безопасно да анализирате и изучавате поведението на злонамерен софтуер в изолирани виртуални машини. Това намалява риска за основната ви система и мрежа;
    • тествате различни операционни системи и мрежи, без значение дали вашият компютър е с Windows, Linux или macOS;
    • да се обучавате и експериментирате постоянно, без значение дали сте опитен професионалист или студент, който тепърва навлиза в материята.  

    Това е добра новина не само за отделните потребители. Организациите, програмите за обучение и изследователските групи също вече разполагат с мощни инструменти за виртуализация от висок клас. А това се очаква да подпомогне иновациите в областта на киберсигурността. 

     

     

  • КиберКоледа ’24 събира настоящи и бъдещи експерти по киберсигурност

    На 3-ти декември поредното издание на форума КиберКоледа ’24 (Cyber Christmas ’24) ще събере на едно място настоящи и бъдещи експерти по киберсигурност.

    Събитието, организирано от КиберКЛУБ, Cyber Security Talks Bulgaria (CSTB) и XRS – Bulgarian XR Society, е насочено към всеки, който иска да придобие допълнителни знания и експертиза. За целта, организаторите са предвидили както дискусионни панели, така и обучителни презентации за тенденциите в киберсигурността през 2025. В програмата са заложени и демонстрации на различни вече реализирани проекти с фокус върху киберсигурността, AI, дроновете и AR.

    Както винаги, събитието на КиберКЛУБ е безплатно, само със задължителна регистрация, и представя пресечната точка между киберсигурността и нововъзникващите технологични сектори. Важността на киберкултурата у широката общественост също е фокус на организаторите.

    „Стремежът ни е да наблегнем на практически демонстрации и да спомогнем за дигиталното ограмотяване на посетителите по един достъпен, интересен и нагледен начин. Планирани са демонстрации на обучения във виртуална реалност, представяне на дронове и роботи, различни комуникационни подходи и тяхното „хакване“ в реално време. Ще има и игрови сценарии за представяне на добри практики в сферата на киберхигиената“, разкри пред FreedomOnline Антон Пулийски, основател на КиберКЛУБ.

    Cyber Christmas ’24 ще събере над 350 ентусиасти и експерти. Събитието е фокусирано върху важната роля на съвместната работа на общностите.

    FreedomOnline е медиен партньор на КиберКоледа ’24.

  • 8 съвета за подобряване на киберсигурността на малките фирми и стартъпите

    Mалките фирми и стартъпите са изправени пред някои допълнителни предизвикателства, когато става въпрос за киберсигурност. Те не разполагат с необходимия размер или бюджет, за да имат пълноценен специализиран екип по сигурността. В голяма част от случаите за нея отговаря един човек, който няма време да направи всичко нужно. Затова обикновено проблемите се решават само при възникване на необходимост. 

    Но когато възникне подобна необходимост, вече е твърде късно. Установено е заразяване, открит е пробив или ransomware вече е криптирал критичните данни. 

    Малките организации също така често не се смятат за мишена, но всъщност не е необходимо да сте такава, за да бъдете пробити или заразени.  

    Ето осем съвета за заздравяване на киберсигурността на малките фирми и стартъпите, които ще им спестят много потенциални главоболия:  

    1. Обучете екипа си

    Всеки екип трябва да знае какво се очаква от него и какво да не прави. Направете киберсигурността важен въпрос за всички нива във вашата организация 

    Също така обаче определете лице, което да носи пряка отговорност. Разбира се, трябва да му осигурите времето и инструментите за изпълнение на тази задача. 

    Обучението на всички служители трябва да бъде непрестанен процес. Научете ги да разпознават опитите за фишинг и какво могат и не могат да правят на хардуера, предоставен от фирмата.

    2. Познавайте оборудването си

    Важно е да сте наясно с вашето мрежово оборудване, крайни точки и устройства. Не само за да знаете какво трябва да бъде защитено, но и къде може да има слаби места. 

    Обърнете специално внимание на устройствата, които се използват за работа от разстояние. Дайте ясно да се разбере, че смесването на работата и удоволствието на едно и също устройство крие рискове за сигурността. 

    Редовно одитирайте средата си, особено ако сте бързо развиващ се малък бизнес. 

    3. Инсталирайте пачове и актуализации възможно най-бързо

    След като сте установили хардуера и софтуера във вашата среда, трябва да управлявате ефективно пачовете и уязвимостите. Ако нямата специализиран софтуер за това или не можете да възложите задачата на външен изпълнител, следете известните експлоатирани уязвимости. Сайтовете за киберсигурност като FreedomOnline са добър вариант за това. 

    4. Подсигурете влизането в служебните платформи

    Въведете строга политика за защита на важните ви активи със силни пароли и многофакторна автентификация (MFA). Използването на мениджъри за пароли също е добра идея. 

    Критичните файлове и документи трябва да бъдат криптирани или съхранявани в папки, защитени с парола. 

    5. Използвайте firewall и VPN

    Firewall софтуерите защитават входната точка към мрежата, докато VPN създава криптиран тунел между различните мрежи. И двете защитават вашите ресурси. 

    Сегментирайте мрежата си. По този начин тя се разделя на подмрежи, което позволява всеки сегмент да бъде защитен с различен набор от протоколи.

    6. Защитете системите си

    Уверете се, че всички ваши устройства са защитени с решения за киберсигурност. Логовете трябва да са лесни за обработка и разбираеми, независимо дали се достъпват от вашите собствени служители или тези на доставчика. 

    7. Помислете за безопасността на веригата си за доставки

    Фирмите трябва да разберат какво е нивото на защита на техните доставчици или други лица с достъп до ресурсите им. Ransomware е заразен, така че ако доставчиците станат жертва, вероятно и вие ще последвате тяхната съдба. Атаките по веригата на доставки могат да дойдат от най-доверения ви партньор и да бъдат катастрофални.  

    Установете стандарти за нивата на достъп до активите ви на различните доставчици според техните специфики. 

    8. Стратегия за реакция при инциденти

    Когато възникне проблем със сигурността въпреки всичките ви усилия, трябва да имате готов план за овладяване и справяне с последствията. 

    Уверете се, че разполагате с резервни копия на данните си, които са възможно най-актуални и лесни за внедряване. Създавайте резервни копия в среда, която не може да бъде ударена от същата атака, таргетирала основните ви системи. 

     

  • По-добре дълги, отколкото сложни: 6 съвета за сигурни пароли от NIST и CISA

    Докладът 2023 Threat Horizons на Google Cloud установява, че 86% от пробивите в киберсигурността  включват откраднати идентификационни данни. Впоследствие голяма част от тях се продават в dark web и се превръщат в инструмент за още и още киберпрестъпления. 

    Тази статистика още веднъж напомня за ролята, която играят паролите, за високите нива на киберсигурност на потребители и организации. Те трябва да са възможно най-сигурни и трудни за пробиване.  

    Ето на какви условия трябва да отговарят, според американските National Institute of Standards and Technology (NIST) и Cybersecurity & Infrastructure Security Agency (CISA):

    Уверете се, че всичките ви пароли са достатъчно силни

    Според NIST една парола е силна, когато е достатъчно дълга – минимум 15 символа. 64 символа е разумната максимална дължина. Тази поредица трябва да е случайна, със смесица от главни и малки букви, цифри и символи. Също така паролата не трябва да включва части от вашето име или името на услугата, която отключва. 

    Експертите от NIST твърдят, че последните анализи на разбити бази данни с пароли показват, че наличието на по-дълга парола е много по-важно от опитите тя да бъде сложна.

    Използвайте мениджър на пароли

    Средностатистическият потребител има десетки пароли. Никой обаче не може да запомни дори шепа дълги, случайни и уникални такива. Нито пък се налага! Просто инсталирайте мениджър на пароли на всяко устройство. 

    Тези софтуери незабавно създават наистина случайни пароли, запазват ги в криптирана база данни и синхронизират всичко на няколко устройства. 

    И най-важното – те знаят кои домейни са свързани със запазения набор от идентификационни данни и няма да ги въведат в такъв, който не е оторизиран. 

    Никога не използвайте повторно парола

    Естествен човешки инстинкт е да имате любим набор от идентификационни данни, които да използвате многократно в различни сайтове. Това улеснява запомнянето, но също така гарантира, че нарушаването на сигурността в един сайт ще даде на нападателите достъп и до други ваши профили. 

    Имайте предвид, че просто добавяне на възклицателен знак или число в края на старата парола не се счита за създаване на нова.  

    Променете паролите по подразбиране

    Един от най-обичайните начини за проникване в домашна или бизнес мрежа е през уязвимости в интерфейса за управление на някое устройство. Това може да бъде Wi-Fi рутер с неговата парола по подразбиране, която често е проста. IP-базираните камери и умните звънци за врати, които се инсталират като част от системата за домашна сигурност, също са възможни входни точки. 

    Ако имате подобни свързани устройства в дома си, задължително заменете паролите по подразбиране с по-сигурни. 

    Използвайте многофакторно удостоверяване, когато е възможно

    Без значение колко силни са паролите ви и колко внимателно се опитвате да ги защитите от компрометиране, това се случва 

    Затова най-ефективната защита е да се гарантира, че никой не може да влезе в акаунтите ви от ново устройство, освен ако не може да предостави втора форма на идентификация. Затова използвайте многофакторно удостоверяване навсякъде, където това е възможно. Особено в услуги с висока стойност като електронна поща, социални медии и банкови сметки. 

    Не променяйте паролите си, освен ако не се налага

    Експертите са обединени, че постоянната смяна на паролите не е необходима. Всъщност организациите, които изискват от потребителите да променят паролата си без причина, правят мрежите си по-малко сигурни. Тази принуда кара хората в един момент да започнат да избират слаби, лесни за отгатване пароли. Ако сте си свършили добре работата по избора на силна и уникална парола, не е необходимо да я променяте при нормални обстоятелства. 

  • Spear phishing кампания със зловредни RDP файлове таргетира организациите в Европа

    Свързаната с руските служби група Midnight Blizzard е стартирала нова spear phishing кампания срещу над 100 организации в Европа, Австралия и други региони.  

    Тя е базирана на изключително целенасочени имейли и социално инженерство. Те идват от адреси на легитимни организации като Microsoft и AWS, които са били събрани по време на предишни атаки. Някои от тях са свързани със Zero-trust концепцията за киберсигурност.  

    Имейлите, разкрити от Microsoft, са съдържали конфигурационен файл на Remote Desktop Protocol (RDP), подписан със сертификат LetsEncrypt. Зловредният прикачен файл съдържа няколко чувствителни настройки, които при активация водят до значително разкриване на информация.  

    След като целевата система е компрометирана, тя се свързва с контролиран от нападателя сървър и картографира ресурсите на локалното устройство на таргетирания потребител. Информацията, изпратена към сървъра, може да идва от всички твърди дискове, клипборда, принтерите, свързаните периферни устройства, аудиото, както и функциите и средствата за удостоверяване на операционната система, включително смарт карти.  

    За да ограничите риска да станете жертва на тази нова spear-phishing кампания: 

    • използвайте Windows Firewall за ограничаване на опитите за изходяща RDP връзка към външни или обществени мрежи; 
    • приложете многофакторно удостоверяване (MFA), но избягвайте методите, базирани на телефонно обаждане; 
    • използвайте методи за удостоверяване, устойчиви на фишинг, като например FIDO Tokens или Microsoft Authenticator; 
    • инвестирайте в усъвършенствани антифишинг решения, които наблюдават входящите имейли и посещаваните уебсайтове.  
  • 80% от IT бюджетите в Европа се насочват към киберсигурност и съответствие с NIS2

    Изпълнението на изискванията за съответствие с NIS2 е принудило много организации да пренасочат средства от други области на бизнеса. Според проучване на компанията за киберсигурност Veeam това важи за 95% от засегнатите фирми.

    Като цяло 80% от IT бюджетите в Европа вече се разпределят за киберсигурност и съответствие с директивата.

    Повече от 1/3 (34%) от предприятията, базирани в региона на ЕМЕА, са пренасочили средства от бюджетите си за управление на риска. 30% са прибегнали до тези за по-широкообхватно набиране на персонал, 29% – за управление на кризи, а 25% – са използвали резервите за спешни случаи.

    Докладът установява също така, че 20% от IT ръководителите определят бюджета като значително предизвикателство за постигане на съответствие. 68% от фирмите са успели да си подсигурят необходимото финансиране.

    NIS2 предвижда сериозни санкции при неспазване на изискванията, включително индивидуална отговорност на ръководители. Това спомага за отпускането на допълнителни средства.

    Стъпките, които правят организациите за постигане на съответствие с NIS2, най-често включват:

    • провеждане на IT одити (29%);
    • преглед на процесите и най-добрите практики в областта на киберсигурността (29%)
    • разработване на нови политики и процедури (28%);
    • инвестиране в нови технологии (28%);
    • увеличаване на бюджетните средства за киберсигурност (28%).

     

     

  • Уязвимости в софтуерa за vGPU на NVIDIA позволяват подправяне и разкриване на критични данни

    Две уязвимости в софтуерa за vGPU на NVIDIA могат да доведат до сериозни пробиви в сигурността. Те засягат всички поддържани хипервайзори и системите с Windows и Linux. 

    Първата уязвимост е свързана с драйвера на графичното ядро на vGPU Manager. Тя позволява на атакуващия да се възползва от неправилно валидиране на входните данни. Това потенциално може да доведе до отдалечено изпълнение на код, увеличаване на привилегиите, подправяне на данни, отказ на услуга и разкриване на критична информация.  

    Втората уязвимост е открита във Virtual GPU Manager. Тя дава възможност на потенциалния нападател да получи достъп до глобални ресурси, което крие риск от разкриване на информация и увеличаване на привилегиите.  

    NVIDIA пусна актуализации, които отстраняват въпросните уязвимости. Съветваме ви възможно най-бързо да изтеглите и инсталирате тези пачове. 

     

Back to top button