Киберсигурност

  • Основни киберзаплахи, които ще продължат да се развиват през 2025 (Част 1)

    Последен ъпдейт на 18 януари 2025 в 09:20 ч.

    2024 г. ни демонстрира от всичко по много по отношение на киберрисковете. Различни типове атаки, експлойти и, разбира се, множество уязвимости поставиха на изпитание всички индустрии. За поредна година хакерите показаха, че не са се отказали от целта си да стават все по-изобретателни.

    Експертите са категорични, че тази притеснителна тенденция ще се запази и през 2025. Ето кои са 10-те киберзаплахи, които ще продължат да се развиват и през тази година.

    Zero day eксплойти

    Пробивите от типа Zero day и увеличаването на техния обем са особено тревожна тенденция. За тях по условие няма пачове. Освен че организациите не могат да се защитят, нападателите могат да компрометират системите незабелязано.

    Пример за това е Log4Shell – критична RCE уязвимост в Java Naming and Directory Interface (JNDI) на Log4j. През нея нападателите можеха лесно да поемат контрол над уязвимите системи – значителна заплаха, тъй като Log4j се използва в почти всяко Java приложение.

    Добрата новина е, че все по-широкото използване на изкуствен интелект от страна на защитниците се очаква да промени пейзажа. То ще автоматизира процеса на откриване на скрити софтуерни недостатъци.

    Все пак не трябва да забравяме, че нападателите също взимат на въоръжение технологията.

    Supply Chain атаки

    Supply Chain атака остава активна заплаха, която се задълбочава, тъй като организациите зависят все повече от услугите на външни изпълнители. Най-големият проблем при тях е, че въздействието им се разпространява каскадно върху множество заинтересовани страни: клиенти, доставчици и т.н.

    Най-известният пример на това поле е пробивът в SolarWinds. Той засегна системата за управление на мрежи SolarWinds Orion, използвана от над 30 000 организации – включително щатски и федерални агенции. В резултат на това backdoor malware  компрометира хиляди данни, мрежи и системи.

    Той даде възможност на нападателите да изпълняват API команди, без на практика да имат подобни права.

    Използване на инфраструктурата за дистанционна работа

    След 2020 г. и пандемията COVID-19 организациите се ориентираха към миодели за дистанционна и хибридна работа. Това обаче се превърна в сериозен проблем за киберсигурността.

    Нападателите се фокусираха върху уязвимости във VPN софтуерите, протоколите за отдалечени работни станции (RDP) и фишинг атаките през платформи като Zoom и Microsoft Teams.

    Инцидентите, при които бяха използвани VPN и RDP за получаване на нерегламентиран достъп до корпоративни системи и мрежи, са стотици. Отдалечените служители често работят от по-слабо защитени среди, което ги превърна в особено уязвим вектор за атаки срещу бизнесите.

    Според експертите инфраструктурата за отдалечена работа ще продължи да бъде основна цел за киберпрестъпниците през 2025 г.

    Системи за изкуствен интелект и машинно обучение

    С възхода на AI и все по-широкото му използване идват и все повече рискове той да бъде експлоатиран от хакерските групи. Атаките от типа data poisoning и model inversion излизат на преден план сред развиващите се рискове по отношение на машинното обучение (ML) и изкуствения интелект (AI).

    Тези технологии стават неразделна част от системите за проверка на самоличността. Така че подобни атаки, които имат потенциала да неутрализират техните защити, носят сериозни рискове за организациите.

    Неправилни облачни конфигурации

    Тъй като бизнесите продължават да прехвърлят операциите си към облака, той ще продължи да се затвърждава като водещ вектор за атака за хакерите. Причината – облачните инстанции често не са правилно конфигурирани.

    Сложността на тези среди ще продължава да се увеличава, което ще доведе до още повече грешки. А неправилните конфигурации могат да имат сериозни последици – нарушаване на сигурността на данните, неоторизиран достъп до критични системи, финансови загуби, увреждане на репутацията.

    За да предотвратят пробиви в облака през 2025 г., компаниите трябва да се съсредоточат върху три ключови области: видимост, контрол на достъпа и непрекъснато наблюдение.

    Очаквайте продължение!

  • Няколко урока, които научихме през 2024

    Последен ъпдейт на 11 януари 2025 в 09:57 ч.

    От нарастващата сложност на Zero day експлойтите до укрепването на съюзите между национални държави и киберпрестъпниците. 2024 г. предостави много доказателства за това колко бързо продължава да се развива пейзажът на заплахите в киберпространството.

    Ето няколко събитията, които трябва да бъдат използвани за тактическите прозрения от екипите по информационна сигурност. Те могат да подкрепят дейността им в продължаващата битка през 2025 г.

    Нарастващ брой Zero day експлойти и участието на национални държави

    И през 2024 изследователите продължиха да отчитат увеличение на броя на Zero day атаките. Експертите по киберсигурност очакват тази тенденция да се ускори, като в основата на това ускорение ще залегне геополитическото напрежение. Според тях националните държавни субекти, особено Китай, увеличават използването на този тип уязвимости с безпрецедентни темпове.

    Затова все по-често се говори за сътрудничество или координация между национални държави и киберпрестъпници. Русия, например, си сътрудничи с групи, предлагащи „софтуер като услуга“, като Killnet, LokiBot, Gumblar, Pony Loader и Amadey.

    Китай е в подобни отношения със Storm-0558 и Red Relay, обикновено в подкрепа на геополитическия си дневен ред в Южнокитайско море.

    Планирането на устойчивостта се нуждае от повече внимание

    Атаките с ransomware през 2024 г. подчертаха слабостите на веригите за доставки и политиките за непрекъснатост на бизнеса. Хакерите все по-често се насочват към доставчиците на услуги от трети страни, за да ударят своите цели.

    Кибератака срещу Ahold Delhaize, компанията майка на някои от най-големите американски вериги супермаркети, например, наруши услугите в мрежата ѝ през ноември. Тя засегна повече от 2000 магазина.

    Включването на съвременни инструменти за сегментиране в стратегиите за непрекъсваемост на бизнеса може да помогне да се сведат до минимум оперативните смущения по време на инциденти.

    Друг такъв, предизвикал интерес през тази година, беше прекъсването на работата на CrowdStrike. Събитието доминираше в новинарските емисии в продължение на няколко дни. След него анализаторите изтъкнаха критичната необходимост от по-добро спазване на процесите и повече видимост.

    Случаят също така подчерта необходимостта лидерите в областта на сигурността да комуникират ефективно с различни заинтересовани страни, когато управляват последиците от мащабен инцидент. Тази комуникация включва технически екипи, бизнес ръководители и външни доставчици.

    Критичната инфраструктура е все по-честа мишена

    През 2024 г. атаките срещу критичната инфраструктура достигат нови нива. През септември Агенцията за киберсигурност и инфраструктурна сигурност на САЩ (CISA) предупреди, че правителствени водни системи са изложени на риск от атаки от страна на национални държави. До това предупреждение се стигна, след като служители съобщиха за проблем с киберсигурността на съоръжение в Арканзас Сити, Канзас. Те бяха принудени да преминат към ръчни операции, докато проблемът бъде разрешен.

    През тази година стана ясно също така, че нападателите изместват фокуса си от добре защитените съоръжения към по-уязвимите системи. Списъкът включва както водоснабдяването, така и електропреносните мрежи.

    Едно от основните предизвикателства при осигуряването на критичната инфраструктура е присъщата сложност на оперативните среди. Много промишлени системи работят с наследено оборудване, което не е било проектирано с оглед на киберсигурността. Освен това често липсва видимост към свързаните устройства, което може да направи откриването на заплахи изключително трудно.

    Внедряването на усъвършенствани инструменти за мониторинг и откриване на заплахи е част от решението на тези проблеми. Подобряването на комуникацията в организациите също може да бъде полезна за подсигуряване на уникалните изисквания за сигурност на критичната инфраструктура.

  • По-голямата част от МСП в Обединеното кралство нямат политика за киберсигурност

    Повече от две трети (69%) от малките и средните предприятия (МСП) в Обединеното кралство нямат политика за киберсигурност. Това става ясно от данни на специализираната застрахователна компания Markel Direct.

    Проучването установява значителна липса на основни мерки за защита на информационните ресурси в тези компании:

    • 43% признават, че служителите им не са обучени за най-добрите практики и потенциалните заплахи;
    • едва 35% насърчават служителите си да актуализират паролите си;
    • само 52% използват многофакторна автентикация (MFA).

    72% от британските МСП заявяват, че разполагат с антивирусен софтуер. 49% са интегрирали инструменти за филтриране на електронна поща за спам и фишинг имейли, 47% – firewall, а 46% – разполагат със защитени Wi-Fi мрежи.

    По-малко от половината от анкетираните компании извършват редовно архивиране на данни (46%) и ги криптират (44%). Две трети (69%) редовно актуализират системния си софтуер, 49% не знаят какво да правят в случай на кибератака.

    Запитани как защитават данните си, когато до тях имат достъп дистанционни служители, 52% от МСП отговарят, че използват VPN. 48% обучават служителите си на практиките за безопасна работа от разстояние. 46% имат въведени политики и механизми за контрол на достъпа от разстояние.

    Проучване на JumpCloud от юли 2024 г. пък установява, че 49% от IT екипите на британските МСП не разполагат с достатъчно ресурси и персонал, за да защитят организацията си от киберзаплахи.

  • Защитата на веригата за доставки трябва да е топ приоритет за бизнесите през 2025

    Все повече национални държави търсят нови пътища за придобиване на геополитическо предимство. Тази тенденция ще продължи и през следващата година. Затова защитата на веригите за доставки трябва да бъде топ приоритет на бизнесите и общността за киберсигурност през 2025.

    Докладът на Verizon „2024 Data Breach Investigations Report“ установява, че използването на Zero day експлойти за кибератаки е нараснало със 180% на годишна база. Сред тях 15% са били свързани с доставчици от трета страна. А неразкритата уязвимост, таргетирана в неподходящ момент, може да компрометира из основи бизнеса ви.

    Сложността, мащаба и интеграцията на съвременните екосистеми на веригите за доставки превръща тяхната защита в изключително сложна задача. Не съществува рецепта за пълното премахване на заплахите. Целенасоченият фокус върху принципите за ефективно управление на риска обаче е критично важна основа. Той изисква оптимален баланс между стриктно валидиране на доставчиците, целенасочено споделяне на данните и добра подготовка.

    Строго валидиране на доставчиците

    Независимо дали става въпрос за кибервойна или ransomware, съвременните атаки по веригата за доставки са изключително сложни. Затова валидирането на доставчиците е от изключително значение. То трябва да премине отвъд оценките за нивата на киберсигурност на техните системи. Всеобхватните процеси на валидиране дават приоритет на регулаторното съответствие, готовността за реакция при инциденти и наличието на принципа Secure by Design.

    Осигуряването на съответствие с развиващите се индустриални стандарти трябва да бъде основен двигател на всяка стратегия за валидиране на доставчици. За целта трябва да си отговорите на въпросите:

    • Отговаря ли вашият доставчик на разпоредбите DORA и CRA на Европейския съюз?
    • Работи ли по въвеждането на защити срещу квантово базирани атаки?
    • Притежават ли системите му криптографска гъвкавост, за да интегрират новите алгоритми на Националния институт за стандарти и технологии на САЩ (NIST) за постквантова криптография (PQC) до 2025 г.?

    Провеждайте годишни одити за сигурност на място при доставчиците си. Те трябва да оценяват всичко – от мерките за физическа сигурност и софтуерните инструменти до IT процесите и програмите за обучение на служителите. Освен това изисквайте от партньорите си да предоставят регулярни доклади за penetration тестове и оценка на уязвимостите.

    Контрол на достъпа до данни

    Контролираният достъп до вашите данни е основно условие за киберсигурност, когато става дума за веригата за доставки. Организациите трябва да възприемат целенасочени подходи за споделяне на информация. Те трябва внимателно да обмислят каква част от нея е наистина необходима за успешното партньорство с трета страна. Въвеждането на Zero Trust подход ще ви помогне да намалите значително повърхността за атаки във веригата за доставки. Това, от своя страна, опростява управлението на риска от трети страни.

    Важна стъпка в този процес е прилагането на строг контрол на достъпа, който ограничава пълномощията само до основните данни и системи.

    Политиките за съхранение също играят решаваща роля тук. Автоматизирането на процесите за постепенно премахване на остарели или ненужни данни гарантира, че дори и да се случи нарушение, щетите са ограничени и поверителността е запазена.

    Криптирането на данните, достъпни за трети страни, на свой ред добавя допълнително ниво на защита срещу неоткрити нарушения в по-широката екосистема на веригата за доставки.

    Добра подготовка

    Тъй като атаките по веригите за доставки стават все повече, организациите трябва да приемат, че нарушение не само е възможно, но и вероятно. Подобна промяна на гледната точка ще ви помогне, за да ограничите риска.

    Мерките за подготовка трябва да започнат с разработването и редовното актуализиране на гъвкави процеси за реагиране при инциденти. Те трябва да бъдат специално насочени към рисковете, свързани с трети страни и външни доставчици.

    За да бъдат ефективни, тези процеси трябва да бъдат добре документирани и често тествани чрез реалистични симулации. Подобни тренировки помагат да се идентифицират потенциалните пропуски в стратегията ви. Те гарантират, че всички членове на екипа разбират своите роли и отговорности по време на криза.

    Поддържането на актуален списък с контакти за всички ключови доставчици и партньори е друг важен компонент на подготовката. В разгара на инцидента знанието на кого точно да се обадите може да спести ценно време и потенциално да ограничи обхвата на нарушението. Този списък трябва редовно да се проверява и актуализира, за да се отчитат промените в персонала или в отношенията с доставчиците ви.

    Организациите трябва също така да имат ясни процедури за ограничаване на достъпа до всяко критично приложение или система в рамките на веригата за доставки.

    Невъзможно е да се предвиди всеки потенциален сценарий. Добре позиционираният екип, въоръжен с цялостни планове за реакция и задълбочени познания за екосистемата, обаче е много по-добре подготвен за борба със заплахите.

  • 10 типа кибератаки, които могат да убият малките бизнеси, и как да намалим риска (Част 2)

    Последен ъпдейт на 9 януари 2025 в 16:35 ч.

    В първата част на тази статия разгледахме 5 основни киберзаплахи за малките бизнеси. Фишинг атаките, ransomware, зловредните софтуери и кампаниите от типа DDoS и Man in the middle са изключително опасни. За съжаление обаче далеч не са единствени.

    Ето още пет типа кибератаки, които могат да убият малките бизнеси, и как организациите могат да намалят риска:

    1. Вътрешни заплахи

    Не забравяйте, че врагът може да се крие зад вашите стени. Организациите често се фокусират върху външните заплахи, но пренебрегването на вътрешните рискове е игнориране на бомба със закъснител. Последствията могат да бъдат опустошителни. Може да става въпрос за недоволен служител, който иска да си отмъсти, или за добронамерен, но невнимателен такъв, който щраква върху фишинг връзка.

    За да се защитите:

    • проверявайте задълбочена миналото на всеки служител, преди да му бъде предоставен достъп до чувствителна информация;
    • въведете строг контрол на достъпа, за да гарантирате, че служителите достигат само до информацията, необходима за техните роли. Това важи и за най-довереното ви обкръжение;
    • непрекъснатият мониторинг е най-добрият ви приятел при откриването и неутрализирането на вътрешните заплахи;
    • редовно одитирайте достъпа до данни и дейностите в системата ви. Това може да вдигне тревога много преди да настъпи значителен пробив.
    1. Password Attacks

    Паролите често са първата линия на защита, но могат да бъдат и най-слабото звено, ако не се управляват правилно. Слабите и лесно отгатваеми пароли приличат на това да оставите входната си врата отключена в квартал с високи нива на престъпност. При различните видове brute force атаки киберпрестъпниците не се нуждаят от сложни методи, за да получат неоторизиран достъп до вашите системи.

    Освен че трябва да са сложни, паролите не трябва да се съхраняват на листчета или в незащитена електронна таблица. Идеалната парола е не само трудна за отгатване, но и строго охранявана.

    За да се защитите:

    • използвайте инструментите за управление на пароли, които могат да ги генерират и съхраняват сигурно вместо вас;
    • използвайте MFA, която добавя още едно ниво на сигурността. Тя изисква допълнителна информация или действие, за да се получи достъп до вашата система.
    1. Уязвимости на IoT

    IoT (Интернет на нещата) устройствата се появяват навсякъде – от интелигентни термостати до свързани кафемашини. Въпреки че улесняват живота ни, те невинаги са създадени с мисъл за сигурността. Производителите често дават приоритет на удобството за ползване и функциите пред протоколите за сигурност.

    Липсата на вградена защита прави IoT устройствата лесно достъпни за киберпрестъпниците. Веднъж компрометирани, тези на пръв поглед безобидни джаджи могат да служат като троянски коне. Te предоставят на нападателите достъп до по-голямата ви и подсигурена мрежа.

    Тя е много повече от компютри и сървъри. Един умен хладилник или свързаният принтер в дъното на коридора може да се окажат ахилесовата пета на вашата мрежа. Тези устройства често споделят една и съща инфраструктура с вашите критични системи. Уязвимост в едно IoT устройство може да послужи като отправна точка за киберпрестъпниците да компрометират по-критични системи.

    За да се защитите:

    • сегментирайте мрежите си, като държите IoT устройствата отделени от основните си бизнес операции;
    • въведете строги мерки за сигурност. Това включва задаване на силни, уникални пароли за всяко устройство и редовното им актуализиране;
    • не разчитайте на настройките по подразбиране;
    • следете актуализациите на фърмуера и пачовете за сигурност;
    • провеждайте постоянен мониторинг на мрежите си за необичайна активност. Това ще ви позволи да действате, преди да са нанесени значителни щети.
    1. Социално инженерство

    Когато става въпрос за киберсигурност, често се фокусираме върху софтуерните уязвимости и забравяме човешкия аспект. При социалното инженерство обаче основният вектор на атаката не е софтуера, а вашият персонал. Атакуващите използват общочовешки черти като доверие или страх, за да подмамят служителите да предадат пароли, банкови преводи или дори физически достъп до сградата ви.

    Техниките за социално инженерство са изключително разнообразни, а най-лошото е, че не съществуват технологични решения срещу тях. Вашият най-съвременен firewall и най-добрите инструменти за криптиране няма да са от голяма полза срещу служител, подмамен да предаде данните си за вход.

    За да се защитите:

    • провеждайте редовни обучителни сесии, които да информират служителите ви за най-новите техники за социално инженерство;
    • създайте протоколи за проверка на самоличността на всеки, който иска поверителна информация;
    • проверявайте задълбочено имейлите, в които се иска достъп или информация до вашите системи.
    1. SQL Injection

    Атаката от типа SQL Injection е като вълк в овча кожа. Тя влиза незабелязано през полето за въвеждане на уебсайта, но е достатъчно мощна, за да разруши цялата ви база данни. Нападателите обикновено използват лошо проектирани формуляри на уебсайтове, за да вмъкнат зловреден SQL код, който базата данни може да изпълни. В резултат на това нападателите могат да го манипулират, крадат или дори изтриват вашите данни. Тези атаки са особено опасни, тъй като са насочени към мястото, където съхранявате най-чувствителната информация за бизнеса и клиентите си.

    Последиците от SQL Injection обикновено са катастрофални. Данните на клиентите могат да бъдат откраднати, а интелектуалната ви собственост – компрометирана. Това може да доведе до нарушения на разпоредбите за защита на данните, големи глоби и правни санкции.

    За да се защитите:

    • използвайте параметризирани заявки, които гарантират, че нападателите не могат да си играят с вашите SQL команди;
    • интегрирайте firewall за уеб приложения (WAF), който наблюдава и филтрира злонамерените HTTP заявки;
    • провеждайте редовни одити на сигурността, за да идентифицирате уязвимостите, преди да бъдат използвани;
    • направете превенцията ключов компонент на вашата стратегия за киберсигурност.
  • От AI до EDR Killers: Основни рискове за киберсигурността през 2025 и как да се предпазим

    Пейзажът на киберсигурността се развива по-бързо от всякога. Зад това развитие стои както напредъкът на технологиите, така и все по-усъвършенстваните тактики на киберпрестъпниците.

    Ето някои основни тенденции, които ще оформят индустрията, и няколко съвета от ESET как организациите могат да подобрят своята киберзащита.

    Заплахи, задвижвани от изкуствен интелект (AI)

    Инструментите на AI позволяват на киберпрестъпниците да генерират убедителни фишинг кампании и дезинформация в голям мащаб. Очаква се ръст на по-достоверно изглеждащите измами, генерирани и задвижвани от AI модели с отворен код. По-уязвимите потребители на социалните медии ще станат обект на кампании за дезинформация и манипулация.

    Ransomware и EDR Killers

    RansomHub рязко се издигна като лидер на пазара на ransomware като услуга (RaaS) през 2024 г. и най-вероятно ще продължи да доминира през следващата година. В тази силно конкурентна среда киберпрестъпниците ще продължат да подобряват своите EDR Killers, като ги правят по-сложни и по-трудни за откриване.

    Мобилни измами и зловреден софтуер

    През 2025 г. се очаква увеличаване на атаките срещу iOS чрез Progressive Web Apps (PWA) и WebAPK, които заобикалят традиционната защита на магазините за приложения. Приемането на SDK Flutter от страна на хакерите също ще се засили. Те все по-често ще използват неговите мултиплатформени възможности за разпространение на зловреден софтуер.

    Предизвикателства пред сигурността в облака

    Продължаващото преминаване към облачни инфраструктури носи със себе си рискове като неправилни конфигурации, несигурни API и вътрешни заплахи. За да ги смекчат, предприятията трябва да се съсредоточат върху криптирането и защитата от DDoS. Сигурното управление на API и стриктното наблюдение на конфигурациите в облака също са от критично значение за сигурността на организациите.

    Съответствие и NIS2

    Съответствието с новата директива NIS2 ще остане ключова тема през 2025 г. По-строгите мерки за сигурност, наложени от директивата, ще пренасочат киберпрестъпниците към организации извън нейния обхват. Ще се увеличи и риска от шантаж на тези, които не са в състояние да изпълнят новите задължителни стандарти. Затова всички организации – независимо от мащаба и индустрията – трябва да бъдат подготвени да подобрят своите практики за киберсигурност.

    Проактивни мерки и превенция

    Възприемането на мислене, насочено към превенцията, е от решаващо значение за справяне с тези нови заплахи. Организациите трябва да прилагат проактивни мерки. Те включват:

    • надеждни инструменти за сигурност, управлявани от изкуствен интелект;
    • по-силно криптиране;
    • усъвършенствани системи за управление на идентичността;
    • постоянно повишаване на осведомеността на служителите по въпросите на киберсигурността.

    2025 г. ще бъде осеяна с предизвикателства, но с правилната стратегия и ангажимент за иновации организациите могат да ограничат нарастващите рискове.

  • Интелигентни договори и блокчейн подобряват сигурността на финансовите трансакции

    В тази свързана епоха нарушаването на сигурността на данните и онлайн измамите предизвикват все повече опасения. Едни от инструментите, които могат да внесат сигурност при финансовите трансакции, са блокчейн технологията и интелигентните договори.

    Тяхната способност да осигуряват прозрачност, да премахват посредниците и да изграждат устойчиви на измами механизми ги превръща в част от отговора на съвременните финансови системи.

    Как блокчейн изгражда сигурна основа

    Блокчейн е най-известна като технологията, която стои зад криптовалути като Bitcoin и Ethereum, но нейните приложения далеч надхвърлят цифровите пари. Тя работи като децентрализирана счетоводна книга, записваща трансакциите в множество точки на мрежата. Това я прави невероятно сигурна и почти невъзможна за подправяне или хакване от киберпрестъпниците.

    Когато става въпрос за цифрови плащания, тази децентрализация е от ключово значение. Традиционните платежни системи разчитат на централни органи, които са уязвими на атаки със зловреден софтуер, пробиви и измами.

    Блокчейн, от друга страна, разпределя записите на трансакциите в мрежа, като намалява риска от пробив през една уязвима точка. Технологията гарантира, че след като трансакцията е записана, тя не може да бъде променена. Това добавя допълнително ниво на доверие и отчетност.

    Ролята на интелигентните договори

    Интелигентните договори извеждат сигурността на блокчейн още една стъпка напред. Тези самоизпълняващи се споразумения работят въз основа на установени критерии, записани в код. След като условията са изпълнени, договорът се изпълнява автоматично, като се премахва необходимостта от посредници.

    Когато даден бизнес купува някаква цифрова услуга, например, интелигентният договор може да бъде програмиран да освободи плащането, едва след като тя е доставена и проверена. Това намалява риска от измами и спорове.

    Друго предимство е ефективността. Чрез автоматизиране на процесите интелигентните договори спестяват време и намаляват разходите, свързани с ръчната проверка и надзора от трета страна. Това ги прави особено привлекателни за индустрии, в които доверието и бързината са от първостепенно значение. Пример за такива са управление на веригата за доставки, застраховане и недвижими имоти.

    Разбира се, те не са на 100% защитени. Неотдавнашен анализ идентифицира 101 различни уязвимости в интелигентните договори на Ethereum. Само през първото тримесечие на 2024 г. експлойти, насочени към тях, са довели до загуби за близо 45 млн. долара в рамките на 16 инцидента.

    Приложения в реалния свят

    Въпреки това, блокчейн и интелигентните договори вече се използват за повишаване на сигурността на трансакциите в световен мащаб. Microsoft, JPMorgan Chase, Walmart, IBM и Amazon са само някои от основните примери. В електронната търговия тези технологии защитават както купувачите, така и продавачите.

    Дори извън сферата на плащанията блокчейн може да бъде много полезна от гледна точка на сигурността. Нейните приложения са многобройни – от защитата на здравни досиета до проверката на автентичността на луксозни стоки.

    Чрез тези технологии бизнесите могат да получат конкурентно предимство по отношение на сигурността и ефективността. За потребителите те означават по-безопасни и надеждни трансакции.

    Въпреки че те не са лишени от предизвикателства, ползите от тях са категорични. Предприятията, които искат да въведат сигурни системи за плащане, трябва да обмислят тези алтернативи.

  • Nearest Neighbor атаки заплашват всяка Wi-Fi мрежа по света. 5 стъпки, за да се защитите

    Доскоро се смяташе, че обикновено за да бъде пробита една Wi-Fi мрежа, нападателят трябва да е физически близо до точката за достъп. Новопоявилата се тактика, наречена Nearest Neighbor, обаче обори категорично това разбиране.

    Тя разкри, че дори добре защитената безжична мрежа може да се превърне в удобна входна точка за отдалечени нападатели. За целта те просто трябва да компрометират друга, по-уязвима компания, намираща се в същата или съседна сграда.

    Как се случва атаката Nearest Neighbor?

    Представете си хакерска група, която планира да проникне дистанционно в дадена организация. Тя събира информация за жертвата си, проучва външния ѝ периметър и успява да се сдобие с идентификационните данни на служители от масиви с изтекли пароли. Но не открива уязвимости, които да могат да бъдат използвани. В същото време външните услуги на организацията са защитени с MFA, така че само паролите не са достатъчни за достъп.

    Един от потенциалните методи за проникване може да бъде корпоративната Wi-Fi мрежа. Това важи с още по-голяма сила, ако има такава за гости, която не е достатъчно изолирана от основната.

    Тук обаче идва един проблем: хакерите са на другия край на земното кълбо и не могат физически да се свържат с Wi-Fi мрежата на организацията. Отговорът е тактиката Nearest Neighbor.

    При нея нападателите:

    • откриват по-слабо защитена организация, физически разположена в обхвата на целевата Wi-Fi мрежа;
    • пробиват нейните системи и получават достъп до тях;
    • компрометират устройство, оборудвано с безжичен модул;
    • сканират Wi-Fi средата чрез него и откриват SSID на мрежата на целевата компания;
    • използват компрометираното устройство като мост и се свързват с целевата Wi-Fi мрежа.

    По този начин нападателите проникват в периметъра на жертвата. След това те могат да продължат с основните си цели – кражба на информация, криптиране на данни, наблюдение на дейността на служителите и др.

    Как да се предпазите

    Nearest Neighbor не е теоретична заплаха. Тази тактика вече се използва от ATP групите.

    За да не станете жертва на подобна атака, трябва да се отнасят към сигурността на своите Wi-Fi мрежи изключително отговорно.

    Ето пет основни стъпки, които могат да ви защитят:

    1. Уверете се, че Wi-Fi мрежата за гости е наистина изолирана от основната мрежа.
    2. Засилете сигурността на корпоративния Wi-Fi достъп чрез 2FA с еднократни кодове или сертификати.
    3. Възприемете Zero Trust модела за сигурност.
    4. Използвайте усъвършенствана система за откриване и предотвратяване на заплахи.
    5. Ако не разполагате с висококвалифицирани вътрешни специалисти по киберсигурност, използвайте външни такива.
  • 3 урока по киберсигурност от известни пробиви

    Статистиката показва ясна картина – само през първата половина на 2024 г. са докладвани над 9000 киберинцидента. Това означава почти по една нова атака на всеки час.

    Ескалиращите рискове в онлайн пространството превърнаха киберсигурността в основен аспект на бизнес стратегиите. Според проучване на Accenture 96% от изпълнителните директори я определят като съществен фактор за растежа на компанията си.

    Това води до непрекъснати инвестиции. 74% от тях обаче продължават да изразяват загриженост за способността си да се справят с кибератаките заради нарастващата им сложност.

    Този процент показва, че бизнес ръководителите имат още много какво да учат, а някои известни пробиви могат да бъдат използвани като добри уроци.

    1. Строгите политики за пароли са изключително важни

    Поддържането на силна политика за паролите е от съществено значение за всяка организация. Тя трябва да налага минимална дължина от осем (по-добре 12) символа, като комбинира букви, цифри и специални символи.

    Избягването на лесно отгатваеми модели, като „Пролет2024!“ или „Лято2024!“ също е изключително важно.

    Пример: През 2020 г. нидерландският етичен хакер Виктор Геверс отгатва паролата на тогавашния кандидат за Белия дом Доналд Тръмп за Twitter при петия си опит. Тя е „maga2020!“ – намигване към лозунга на кампанията на републиканеца „Да направим Америка отново велика“.

    Тогава Геверс пояснява, че намерението му не е било да открадне чувствителна информация, а да повиши осведомеността за рисковете в онлайн пространството.

    Урок: Когато възприемете стриктен подход към паролите си, можете значително да намалите рисковете и да укрепите цялостната си позиция по отношение на киберсигурността.

    1. MFA има своите граници

    Многофакторното удостоверяване (MFA) някога беше обявено за голям скок в сигурността. Чрез изискването за допълнителни нива на проверка тази технология значително повиши бариерата за неоторизиран достъп. Въпреки че тя осигурява допълнителна защита обаче, далеч не е безпогрешна.

    Пример: През юли 2021 г. EA Games претърпява значителен пробив, дължащ се на умело заобикаляне на MFA. Хакерът използва откраднати бисквитки, съдържащи идентификационните данни за вход на служител, за да проникне в Slack канала на компанията. Представяйки се за него, той се свързва с ИТ поддръжката, твърдейки, че е загубил телефона си на парти и се нуждае от нов токън за многофакторно удостоверяване. Тази тактика на социално инженерство успява и му осигурява достъп до корпоративната мрежа на EA.

    Резултатът е катастрофален. Хакерът краде 780 GB чувствителни данни, включително изходния код на FIFA 21 и различни вътрешни инструменти за разработка. След това тези данни са продадени в нелегални форуми.

    Урок: Този инцидент разкрива уязвимостите в протоколите за сигурност на компанията. Оттогава EA засилва защитата си и затяга политиките си за защита, за да предотврати бъдещи инциденти.

    1. Хората грешат

    Дори и най-усъвършенстваните системи за сигурност не са застраховани от уязвимости. Една на пръв поглед незначителна грешка може да внесе значителни рискове, независимо от сложността на използваните инструменти или протоколи.

    Пример: В Естония разработчиците прилагат най-добрите практики за създаването на цифрови лични карти. В крайна сметка обаче са допуснати критични пропуски в сигурността, засягащи над 750 000 граждани.

    Те се дължат основно на производителя на картите – Gemalto. Между 2014 г. и 2017 г. естонските власти откриват сериозна уязвимост в криптографската библиотека, отговаряща за генерирането на частни ключове. Този недостатък създава потенциална възможност за кражба на самоличност, но компанията не информира своевременно правителството. Вследствие на това естонските власти се налага да предприемат спешни мерки, като преустановят използването на цифрови сертификати в засегнатите карти. Тази ситуация в крайна сметка води до съдебен спор, в резултат на който Gemalto плаща обезщетение в размер на 2,2 млн. евро.

    Урокът: Силната рамка за сигурност сама по себе си е недостатъчна – трябва да се обърне внимание и на човешкия фактор. Организациите трябва да прилагат стратегии, които подобряват надзора и устойчивостта.

    Това включва:

    • цялостно и регулярно обучение на персонала;
    • редовни одити на сигурността както на вътрешните системи, така и на доставчиците от трети страни;
    • създаване на ясни протоколи за сигурност, които дават възможност на служителите да разпознават и решават потенциални проблеми;

    Повтаряща се тема в тези казуси е въздействието на човешката грешка. Всеки трябва да е наясно, че подценяването – като например използването на прости пароли или заобикалянето на MFA – често създават уязвимости. А нападателите се възползват от тях.

    Не забравяйте, че киберсигурността е постоянен процес, а не еднократен акт. Нито един инструмент не може да предложи пълна защита. Многопластовият подход, при който мерките се допълват взаимно, е най-ефективната стратегия за намаляване на рисковете.

  • 5 стъпки за съответствие с изискванията за киберсигурност и защита на данните

    GDPR в ЕС, CCPA и CPRA в САЩ, рамката за киберсигурност на NIST – защитата на потребителските данни никога не е била толкова важна. Тъй като светът навлиза все по-дълбоко в епоха, задвижвана от AI и цифровите технологии, подобни разпоредби ще стават все повече. За да бъдат в съответствие с тях, бизнесите трябва да въведат по-строги мерки за защита на данните и възможности за засилен мониторинг и отчитане.

    Заради сложния характер на нормативната уредба всеки един бизнес трябва да се увери, че разбира какви са задълженията му и как да ги изпълнява. Но това невинаги е лесно.

    Ето пет мерки, които може да предприемете:

    1. Опознайте своя бизнес. Компаниите са изправени пред различни изисквания за съответствие в зависимост от тяхната индустрия, клиенти/партньори, с които работят, данните, с които боравят, и т.н. Обърнете внимание на всички тези аспекти от вашия бизнес.
    2. Определете кои стандарти трябва да спазвате. Открийте пропуските, които трябва да бъдат запълнени, и набележете мерките за това. Изборът трябва да е въз основа на най-важните разпоредби и изисквания, засягащи бизнеса ви, за да избегнете нарушения и глоби.
    3. Разработете надеждна система за докладване, която определя ролите и отговорностите на всички нива. Тя трябва да включва както висшите ръководители, така и персонала по сигурността, който управлява и контролира мерките за защита. Изградете ясен процес за докладване на инциденти. Информацията трябва да се предава безпроблемно на заинтересованите страни, включително регулаторните органи или застрахователи, ако е необходимо.
    4. Наблюдавайте. Спазването на изискванията не е еднократно усилие – то е непрекъснат процес. Следете редовно мерките за съответствие. Това включва проверка на системите за уязвимости, извършване на редовни оценки на риска и преглед на протоколите за сигурност. Това ще помогне на бизнеса ви да се придържа към развиващите се регулаторни стандарти.
    5. Бъдете прозрачни. Ако откриете нарушение, незабавно оценете щетите и ги докладвайте на съответните органи и на потърпевшите. Навременното оповестяване може да помогне за смекчаване на щетите и да намали риска от по-нататъшни нарушения. Освен това то демонстрира ангажимента ви за спазване на изискванията. Подобно поведение ще ви помогне да запазите доверието на клиентите, партньорите и регулаторите.

    Тези пет стъпки осигуряват отправна точка за постигане на съответствие с изискванията за киберсигурност. Но те са само основата. За да надградите, работете с регулаторните органи и експертите в сферата. Това ще гарантира, че усилията ви са насочени в правилната посока.

Back to top button