Киберсигурност

  • Не подценявайте принтерите като вектор за атака! Ето как да ги защитите

    Все повече организации осъзнават, че принтерите и копирните машини могат да бъдат слабо място в тяхната киберзащита. Особено в контекста на хибридната работа.  

    Проучването Global Print Security Landscape 2024 на Quocirca установява, че през 2024 г. 67% от респондентите са преживели инцидент, свързан със сигурността на копирните машини. През миналата година този процент е бил 61.  

    Малките и средните организации са най-застрашени: 

    • 3/4 (74%) от тях съобщават за инцидент, свързан със загуба на данни заради принтери;  
    • 33% идентифицират личните принтери на служителите като основен риск за сигурността;
    • много от тях нямат специализиран IT персонал за управление на принтерната сигурност. 

    Списъкът с основните уязвимости е дълъг и разнообразен. На първо място, преминаването към облачни и хибридни решения за печат създава по-сложна и трудна за контролиране среда.  

    В същото време много организации използват остарели принтерни системи. Те не получават редовни актуализации за сигурност, нямат вградени съвременни защити и често работят с фабрични настройки. Използването на фабрични настройки означава, че една открита уязвимост може да засегне множество устройства от същия модел. 

    Не на последно място, принтерите рядко са включени в системите за мониторинг на сигурността. 

    Как да се защитим 

    Всичко изброено по-горе ясно показва, че защитата на принтерната инфраструктура е от изключително значение за всяка компания, независимо от нейния размер.  

    Затова ви съветваме: 

    • криптирайте всички комуникации между устройствата и сървърите; 
    • използвайте защитени протоколи като IPSec или SSL/TLS;
    • редовно обновявайте сертификатите за сигурност; 
    • въведете стриктен контрол на достъпа и силни пароли за всички устройства; 
    • имплементирайте многофакторно удостоверяване (комбинация от PIN код, карта за достъп и/или биометрични данни);  
    • създайте и поддържайте политика за управление на достъпа;  
    • актуализирайте фърмуера на всички устройства веднага след излизане на нова версия и провеждайте месечни проверки за нови уязвимости; 
    • ангажирайте външни експерти за годишен одит; 
    • поддържайте актуален регистър на всички устройства и техните конфигурации. 

    Не забравяйте и самите служители. Те трябва да са обучени как да работят чувствителни документи и да разпознават подозрително поведение на устройствата. Процедурите за докладване на инциденти и безопасно използване на отдалечен печат също са част от задължителните мерки за защита на вашата организация. 

  • Нож с две остриета: EDRSilencer помага за подобряване на киберзащитата, но и за нейното преодоляване

    Хакерите са взели на въоръжение инструмента EDRSilencer, който принципно се използва от Red Teams екипите за тестване на сигурността в организациите. Той е способен да се намесва в работата на EDR софтуерите, използвайки платформата за филтриране на трафика в Windows (WFP).  

    EDR наблюдават крайни точки като компютри или сървъри за признаци на злонамерена активност. От своя страна EDRSilencer е проектиран да блокира мрежовата комуникация на техните процеси. Ефектът от това действие е значителен, тъй като по този начин се нарушава основната функционалност на EDR системите. Блокирайки комуникацията им, EDRSilencer създава „сляпа зона“ в защитата на организацията. 

    За да противодействате на заплахи като тази, препоръчваме прилагането на комплексен подход. Той включва следните ключови стратегии: 

    Внедряване на многослойни контроли за сигурност 

    • Изолиране на критичните системи и чувствителните данни, за да се ограничи възможността за странично движение на атакуващите в мрежата. 
    • Използване на множество нива на контрол за сигурност, включително защитни стени, системи за откриване на нарушения, антивирусен софтуер и EDR решения. Този подход създава резервираност и повишава общата устойчивост на системата. 

    Подобряване на сигурността на крайните точки  

    • Внедряване на решения за сигурност, които използват поведенчески анализ и откриване на аномалии. Това позволява идентифициране на необичайни дейности, които биха могли да заобиколят традиционните EDR системи.
    • Ограничаване на изпълнението само до одобрени приложения, което значително намалява риска от изпълнение на злонамерен софтуер.

    Провеждане на непрекъснато наблюдение и активно търсене на заплахи  

    • Проактивното търсене на индикатори за компрометиране (IoCs) и APTs в мрежата позволява ранно откриване и предотвратяване на сложни атаки.

    Прилагане на строги контроли за достъп  

    • Осигуряване на минимално необходимото ниво на достъп за потребители и приложения, за да изпълняват своите функции. Това ограничава потенциалния обхват на щетите при успешна атака. 

     

     

     

     

  • Националният отбор по киберсигурност се класира в средата на таблицата на ECSC 2024

    Българският национален отбор по киберсигурност се класира на 23-то място при второто си участие в European Cybersecurity Challenge (ECSC).

    Състезанието с ранг на европейско първенство по киберсигурност се проведе в Торино, Италия, между 8 и 11 октомври. Тази година участваха 31 отбора, като за първи път в него се включиха и гости извън ЕС в лицето на Австралия, Канада, Коста Рика, Косово, Сингапур и САЩ.

    „Състезанието беше супер във всеки един аспект. Завършихме на 23-то място, което изобщо не беше според очакванията на всички. Цяла година се готвихме всеки уикенд за това състезание и настройката в мен и в играчите беше да постигнем по-добро класиране от миналото. Втория ден направихме няколко грешки, които ни костваха много точки. Анализирахме защо, но няма връщане назад. Добрата новина е, че всички са супер мотивирани да почнат да се готвят за догодина още от сега“, коментира пред Freedom Online Петър Анастасов, треньор на  Българския Национален Отбор по Киберсигурност..

    „Участието в European Cybersecurity Challenge 2024 беше изключително вълнуващо и вдъхновяващо за нас. Отборът е силно мотивиран да постигне още по-големи успехи догодина“, добави и Евгени Събев, член на отбора.

    Прочетете повече за каузата на Българския Национален Отбор по Киберсигурност.

    На първо място в European Cybersecurity Challenge 2024 се класира Германия, следвана от домакините от Италия и Полша. Топ 5 допълват Дания (4) и Австрия (5).

    Но не класирането е най-важното в European Cybersecurity Challenge 2024. Организираният от ENISA форум цели да вдъхнови и подкрепи европейските тийнейджъри да се развиват на полето на киберсигурността и да повиши осведомеността по темата в Европа. А второто поредно участие на българския национален отбор поставя страната ни не само на европейската, но и на световната карта на киберсигурността.

  • Константин Веселинов, CENTIO: И в ерата на AI най-голямата уязвимост в киберсигурността остава човекът

    За да бъдат възможно най-добре защитени в киберпространството, потребителите трябва да се грижат за дигиталното си здраве, както за физическото – залагайки на превенцията. Това разбиране обаче не е достатъчно широко припознато и човекът остава най-голямата заплаха за киберсигурността и в ерата на изкуствения интелект.  

    Върху това акцентира по време на форума Tech of Tomorrow Константин Веселинов, управител на CENTIO #Cybersecurity. 

    По думите му хакерите използват всеки един момент, за да интегрират в инструментариума си най-новите технологии, а немалка част от бизнес ръководителите все още се затрудняват да се ориентират в реалностите на киберпространството. 

    „Много често, когато говорим с наши клиенти, те ни казват: Нас не ни касае, на нас досега не ние се е случвало. А аз питам: Откъде знаете, че дори в момента не сте пробити? Така че най-голямата опасност не е изкуственият интелект, а липсата на естествен“, категоричен беше той. „Хората, които взимат решенията, често не са технически подготвени. Тук идва и конфликта между ръководителите и техническите екипи, които пък не са търговци и не могат да обяснят добре защо е нужно да се инвестира в киберсигурност“.  

    И статистиката напълно потвърждава казаното от него – според Microsoft средното време, нужно на една компания да разбере, че е пробита, е 183 дни. А с развитието на AI нещата се усложняват. 

    Ролята на изкуствения интелект 

    Пример за това е случаят отпреди няколко месеца, когато служител на хонконгска компания преведе на нападатели 26 млн. долара. За да си гарантират успеха, те симулират не само телефонно обаждане, но и видеоконферентна връзка с участието на ръководители на компанията. Всичко това с помощта на изкуствен интелект. 

    „Само няколко секунди са необходими на генеративните модели, за да възпроизведат говора на човек. С видеото още не са толкова добри, но скоро и това ще стане. В един момент те ще генерират по най-добрия начин и видео, и аудио“, предупреди Константин Веселинов. „В днешно време нещата стават много бързо и много ефективно. С AI могат да се генерират спам и фишинг атаки без никакъв проблем. Вече не е нужно да можете да пишете код, за да създадете вирус, той да бъде дистрибутиран до стотици хиляди и да вземете откуп от някакъв процент от тях“. 

    В същото време в България 93% от компаниите са малки и се затрудняват да се възползват от преимуществата, които дава технологията, както го правят хакерите. За да се случи това, те трябва да наемат нови хора с нужната експертиза, което е натоварващо за тях. Затова компании като CENTIO #Cybersecurity използват AI, за да стилизират знанията и уменията на своите екипи, така че да предоставят по-добри услуги за малкия и средния бизнес. 

    Човешкият фактор 

    Този подход се налага и от огромния дефицит на специалисти – проблем, за който отдавна алармират представителите на индустрията за киберсигурност. И по всичко личи, че това ще остане предизвикателство поне в близкото бъдеще. 

    „Понякога ни канят за гост-лектори в различни университети. Там виждаме, че много малък процент от хората имат някаква представа за какво говорим, а става дума за студенти 4 и 5 курс. Много от тях учат киберсигурност, само защото е модерно и се плаща добре“, акцентира управителят на CENTIO #Cybersecurity.  

    По думите му „тук-таме има островчета на познание в нашата образователна система, но като цяло тя е твърде консервативна и не откликва адекватно на случващото се“. Това налага частният интерес – в лицето на различни образователни институции извън държавната система – да компенсира липсите, но и това не е достатъчно. 

    Все пак Веселин Константинов вижда някаква светлина в тунела – Министерството на образованието обмисля да се въведе дисциплината „Киберсигурност“ в средното образование. А защо това е важно, той обобщи така: 

    „Технологиите вървят напред, но в центъра на всичко е човекът. Те могат да бъдат използвани само от добре обучени хора. Хора, които знаят и могат“.   

  • ISACA: Екипите за киберсигурност в Европа страдат от недостиг на персонал и финансиране

    Европейските екипи по ИТ сигурност са претоварени, недостатъчно финансирани и страдат от липса на достатъчно хора и недостиг на умения. Това са заключенията от проучване на Information Systems Audit and Control Association (ISACA) сред повече от над 1800 нейни членове от региона. 

    То разкрива, че 61% от респондентите смятат, че екипът им е недостатъчно обезпечен откъм хора. 19% твърдят, че организацията им разполага с незаети позиции на най-ниско ниво, а 48% казват същото за по-високи длъжности.  

    ISACA отчита и пропуски в уменията. Повече от половината (52%) от анкетираните твърдят, че сред днешните специалисти по киберсигурност най-много липсват меки умения.  

    Не на последно място, организацията установява, че нивото на стрес сред специалистите по киберсигурност се повишава. Над 2/3 (68%) твърдят, че ролята им сега е по-стресираща в сравнение с преди пет години, а 79% – че това се дължи на все по-сложния пейзаж на заплахите. 41% казват, че се сблъскват с повече кибератаки, отколкото преди година, а 58%че е вероятно организацията им да преживее такава през следващата година, в сравнение с 52% през 2023 г. 

    Около 52% също така твърдят, че бюджетът за киберсигурност на тяхната организация е недостатъчен. 

     

  • Google вдига нивото на сигурност в Gmail с Gemini AI

    Google засилва мерките си за сигурност на Gmail с усъвършенствания си инструмент за изкуствен интелект – Gemini AI. Интеграцията има за цел да подобри възможностите на платформата за засичане на спам и зловреден софтуер. 

    С внедряването на Gemini AI Gmail ще забавя леко доставката на имейли, съдържащи прикачени файлове. Те ще бъдат сканирани в защитена виртуална среда, преди да достигнат до пощенските кутии на потребителите.  

    В допълнение към процеса на сканиране потребителите на Gmail ще имат достъп до функции за персонализиране, които подобряват възможностите им за филтриране на електронна поща.  

    Gemini AI автоматично ще пренасочва подозрителните имейли към папката за спам, предлагайки допълнително ниво на защита срещу злонамерени атаки. Трябва да имате предвид обаче, че AI понякога може да интерпретира погрешно легитимни имейли. Важни съобщения, като банкови извлечения или напомняния за вноски по кредитни карти могат по невнимание да бъдат маркирани като спам въз основа на техните теми. Прехвърлянето им в основната поща ще изисква намесата на потребителя. 

     

  • 38% от служителите споделят чувствителна служебна информация с AI чатботове

    Според ново проучване на CybSafe и National Cybersecurity Alliance (NCA) повече от 1/3 (38%) от служителите споделят чувствителна служебна информация с AI инструменти без разрешението на работодателя си.  

    Това поведение е особено силно изразено сред по-младите поколения – около половината (46%) от анкетираните представители на поколението Z и 43% от милениалите признават, че го правят. 

    Проучването също така установява, че 52% от респодентите разкриват, че все още не са преминали никакво обучение за безопасно използване на AI. 

    Въпреки фрапиращия процент на служителите, които споделят критична информация с AI модели, 2/3 от анкетираните (65%) изразяват загриженост относно киберпрестъпленията, свързани с AI. Повече от половината (52%) смятат, че технологията ще затрудни откриването на измами, а 55% – че тя ще влоши сигурността в интернет. 

    Тази статистика е изключително притеснителна, тъй като въвеждането на служебни данни в AI чатбот без подходящи мерки за сигурност може да доведе до сериозни рискове: 

    • изтичане на критична информация; 
    • злоупотреба с данни; 
    • нарушаване на регламенти като GDPR; 
    • употребата им за фишинг атаки и социално инженерство. 

    Затова компаниите трябва да провеждат постоянни обучения по киберсигурност за служителите си и да въведат ясни процеси и строги правила за работа със служебни данни.  

     

  • Използването на AI за писане на код притеснява 92% от CISO

    Разработчиците в почти всички организации (83%) използват AI за генериране на код, което притеснява лидерите в областта на киберсигурността. 

    Това е един от основните изводи от новото проучване на доставчикът на услуги за управление на машинна идентичност Venafi – Organizations Struggle to Secure AI-Generated and Open Source Code. То показва, че макар 72% от CISO да смятат, че нямат друг избор, освен да позволят използването на AI, 92% от тях имат опасения, свързани с това. 63% дори са обмисляли да забранят използването на технологията в кодирането заради рисковете за сигурността.   

    Тъй като развитието на AI и особено на GenAI е изключително бързо, 66% от CISO смятат, че не могат да бъдат в крак с него. Още по-голям брой (78%) са убедени, че генерираният от AI код ще доведе организацията им до проблеми със сигурността. 59% са изключително притеснени.   

    Първите три опасения, които най-често се посочват от участниците в проучването, са:   

    • разработчиците ще станат прекалено зависими от AI, което ще доведе до понижаване на стандартите;
    • кодът, написан с AI, няма да бъде ефективно проверяван за качество;   
    • AI ще използва остарели библиотеки с отворен код, които не са добре поддържани.  
  • Google представи нови функции за по-добра защита в Chrome

    Google обяви набор от нови функции за своя браузър Chrome. Актуализациите имат за цел да защитят потребителите от онлайн заплахи, като същевременно предлагат по-голям контрол върху личните данни. 

    Подобрената версия на Chrome въвежда усъвършенствана проверка за безопасност и опростено управление на известията.  

    В центъра на новите актуализации за сигурност на Chrome е обновената функционалност Safety Check, която вече работи автоматично във фонов режим. Тя отменя разрешенията на сайтове, идентифицирани от Google Safe Browsing като измамни, и маркира потенциално вредни известия.  

    На настолни компютри Safety Check ще предупреждава потребителите за потенциално рискови разширения на Chrome и ще ги насочва към обобщаващ панел, където могат лесно да ги управляват или премахват. 

    На устройствата Pixel, а скоро и на повече устройства с Android, потребителите вече ще могат да използват бутона „Отписване“ директно в секцията за известия, за да спрат да получават съобщения от определени сайтове. 

      

  • Имате електромобил? Внимавайте, когато използвате QR кодове на зарядни станции!

    Хакерите все по-често експлоатират QR кодовете на зарядните станции за електромобили, в комбинация с фишинг тактики, за да крадат пари или да разпространяват зловреден софтуер. 

    Известни като куишинг (quishing), този тип кампании се реализират чрез поставяне на фалшиви стикери с QR кодове върху легитимните такива. Когато потребителите ги сканират със смартфоните си, те се пренасочват към злонамерени уебсайтове, имитиращи автентични портали за плащане. 

    Освен финансовите загуби, несъзнателното изтегляне на зловреден софтуер може да компрометира личните данни на потребителите и да предостави на хакерите достъп до други техни акаунти. Настоящите quishing атаки са насочени предимно към мобилни устройства, но бъдещите итерации ще могат потенциално да засегнат и самите автомобили. 

    За да се предпазите: 

    • преди да сканирате QR кодове, огледайте зарядните станции за следи от манипулации; 
    • използвайте само официални приложения за зареждане от реномирани доставчици; 
    • не въвеждайте информация за плащане в непознати уебсайтове; 
    • поддържайте актуализирани операционната система и софтуера за сигурност на мобилното си устройство; 
    • докладвайте за всяка подозрителна дейност на оператора на зарядната станция и на властите. 

     

Back to top button