Киберсигурност

  • Модерна защита на крайните точки: От антивирус до XDR

    Последен ъпдейт на 26 декември 2024 в 12:20 ч.

    В днешната ера на все по-сложни кибератаки традиционните антивирусни решения вече не са достатъчни за адекватна защита на бизнеса. Добрата новина е, че технологиите за защита също се развиват.

    Преди години антивирусният софтуер разчиташе основно на сигнатури – дигитални „пръстови отпечатъци“ на известен зловреден код. Днес модерните решения са значително по-усъвършенствани и включват машинно обучение, поведенчески анализ и облачна защита. Въпреки това те остават фокусирани предимно върху превенцията и блокирането на познати заплахи.

    EDR: Следващото ниво на защита

    EDR (Endpoint Detection and Response) решенията представляват следващата стъпка в еволюцията на защитата. Те не само откриват и блокират заплахи, но и предоставят детайлна видимост върху всички процеси, протичащи в крайните точки.

    EDR системите записват и анализират всяко действие, позволявайки на специалистите по киберсигурност да:

    • проследяват целия път на атаката;
    • разкриват скрити заплахи;
    • автоматизират реакцията при инциденти;
    • извършват цялостни разследвания.

    MDR: Когато експертизата е от значение

    MDR (Managed Detection and Response) добавя човешкия елемент към технологичното уравнение. Това е услуга, при която екип от експерти по сигурност наблюдава вашите системи денонощно с помощта на EDR технологии.

    MDR е особено подходящ за организации, които:

    • нямат собствен екип по киберсигурност;
    • искат 24/7 мониторинг без изграждане на собствен SOC;
    • търсят експертна помощ при реагиране на инциденти;

    XDR: Интегрирана защита от ново поколение

    XDR (eXtended Detection and Response) е най-новото развитие в тази област. Този тип системи разширяват възможностите на EDR, интегрирайки данни от множество източници:

    • крайни точки;
    • мрежов трафик;
    • облачни услуги;
    • имейл системи;
    • мобилни устройства;
    • IoT/OT системи.

    XDR използва изкуствен интелект за анализ и съпоставка на данни от всички тези източници. Това позволява откриването на сложни атаки, които иначе биха останали незабелязани.

    Кое решение да изберем?

    Традиционните антивирусни решения продължават да еволюират, но новите технологии като EDR, MDR и XDR предлагат значително по-високо ниво на защита. Най-важното при избора на решение е да анализирате конкретните си нужди, както и възможностите на вашата организацията.

    Антивирусните решения са достатъчни за:

    • малки организации с ограничен бюджет;
    • среди с ниско ниво на риск;
    • базова защита в домашни условия;

    Използването на EDR е подходящ когато имате:

    • собствен IT екип;
    • повишени изисквания за сигурност;
    • необходимост от детайлна видимост;
    • достатъчно ресурси за управление на решението.

    MDR е правилният избор при:

    Интеграцията на XDR е подходяща за:

    • големи организации;
    • компании с комплексна IT инфраструктура;
    • високи изисквания към сигурността;
    • нужда от централизирано управление на сигурността.

    Независимо от избора ви, най-важно е да не забравяте, че киберсигурността е непрекъснат процес, а не еднократно решение.

  • 3 съвета за сигурност на Gmail за потребителите на Android

    Електронната поща е един от най-често използваните вектори за кибератаки срещу потребителите, а оттам и срещу бизнесите. В същото време голяма част от хората достъпват ежедневно имейлите си – служебни и лични – през мобилните си устройства.

    Затова Google публикува три съвета за сигурност на Gmail за потребителите на Android.

    1. Изберете силна парола за профила си в Gmail

    Паролата за Gmail трябва да бъде уникална и да не се споделя с други акаунти. Замяната ѝ с passkey също подобрява нивата на сигурност.

    1. Проверете настройките за сигурност на акаунта си

    За да сте сигурни, че никой няма неоторизиран достъп до имейлите ви, Google препоръчва да проверите някои настройки за сигурност в Gmail. Това обаче трябва да бъде направено в уеб браузър, тъй като те не са достъпни от самото приложение за Android.

    Изберете „Настройки“ и след това „Преглед на всички настройки“. В падащото меню рагледайте появяващите се раздели:

    Раздел „Общи“

    • проверете подписа си, за да се уверите, че текстът е правилен;
    • проверете автоматичния си отговор при отсъствие, за да се уверите, че текстът е правилен и че отговорът не е включен, ако не ви е необходимо;

    Раздел „Профили и импортиране“

    • проверете „Имейлите ми да се изпращат от“, за да се уверите, че всички изброени имейл адреси са ваши;
    • проверете „Предоставяне на достъп до профила ви“, за да установите дали непознати хора имат достъп до него;
    • проверете секцията „Проверка на пощата от други профили (чрез POP3)“, за да се уверите, че всички изброени имейл адреси са ваши;

    Раздел „Филтри и блокирани адреси“

    • проверете дали пощата не се препраща автоматично към неизвестен профил с помощта на филтъра „Препращане до“;
    • проверете дали филтри, които автоматично изтриват съобщения („Изтриване“), са настроени от вас.

    Раздел „Препращане и POP/IMAP достъп“

    • проверете дали съобщенията ви не се препращат до неизвестен профил;
    • уверете се, че настройките ви за POP или IMAP са правилни;
    1. Актуализирайте приложението си за Gmail

    Актуализирайте приложението си Gmail за Android. Когато работите с най-новата версия, получавате всички актуализации за сигурност, необходими за вашата защита.

    Посетете Google Play Store и потърсете приложението Gmail. Ако там пише „Open“ и нищо друго, значи вече имате най-новата версия. Ако пише „Update“, актуализирайте.

  • 6 стъпки за ограничаване на щетите при кибератака

    Последен ъпдейт на 22 декември 2024 в 09:51 ч.

    Една кибератака може да има опустошителни последици за всеки бизнес. Затова знанието как да реагирате ефективно по време на такава е от съществено значение.

    Ето 6 стъпки как да го направите:

    1. Незабавно уведомяване на ИТ и управленските екипи

    Служителят, който пръв се сблъска с пробива, трябва незабавно да уведоми ИТ и управленските екипи. Бързите действия са от решаващо значение, тъй като много кибератаки са проектирани да действат под радара, като безшумно изнасят данни. Ранното откриване може да предотврати по-голям пробив.

    1. Прекъсване на връзката с компрометираната система

    След като компрометираното устройство бъде идентифицирано, ИТ екипът трябва да го изключи от мрежата, за да предотврати допълнителни проблеми. Документирането трябва да започне веднага, за да се проследи как се разпространява инфекцията и кои системи са засегнати.

    1. Проверка на целостта на резервните копия

    ИТ специалистите трябва незабавно да проверят дали резервните копия в облака и на място не са били компрометирани. Целостта на им е от решаващо значение за ограничаване на въздействието на атаката и за поддържане на непрекъснатостта на бизнеса.

    1. Прилагане на протоколи за реакция при инциденти

    Ако вашата организация има план за реагиране при инциденти, започнете да го прилагате незабавно. Ако специалният екип не е на място, ИТ персоналът трябва да изпълни първите стъпки, описани в плана. Изолирането на засегнатите мрежови сегменти е от решаващо значение за ограничаване на заплахата.

    1. Уведомяване на служителите

    Уведомете всички служители за кибератаката, особено ако са замесени фишинг имейли. Човешката грешка често изостря нарушенията, така че те трябва да бъдат инструктирани да избягват всякакви подозрителни съобщения или прикачени файлове. Обучението по време на активна заплаха може значително да намали по-нататъшните щети.

    1. Използване на инструменти за проследяване на заплахата

    Използвайте EDR инструменти или други системи за сигурност, за да проследите и ограничите злонамерените дейности. Интегрираните инструменти за откриване на заплахи са по-ефективни за предотвратяване на повторно заразяване, отколкото ръчните процеси.

  • ЕК разработва нови насоки за киберсигурност на здравния сектор

    Киберсигурността в сектора на здравеопазването ще бъде основен приоритет на новата Европейска комисия (ЕК). Тя ще започне работа по темата веднага, след като встъпи в длъжност на 1 декември 2024.

    В рамките на първите 100 дни ще бъде представен нов план за действие в областта на киберсигурността за болниците и доставчиците на здравни услуги. Той идва в отговор на констатациите на ENISA, че здравеопазването е секторът, в който нарушенията на данните струват най-много – средно 8,4 млн. евро. За сравнение, средното за всички останали сектори е 4,4 млн. евро.

    Освен това то е една от индустриите, към които са насочени най-голям брой кибератаки. И той постоянно расте. Според данните на Check Point Research за периода януари-септември 2024 средният седмичен брой на атаките срещу здравни организации в световен мащаб е достигнал 2 018. Това е с 32% повече в сравнение със същия период на миналата година.

  • Внимание, куишинг: Заплахи и предпазни мерки при сканирането на QR кодове

    QR кодовете (Quick Response Code) са вид баркодове, които съхраняват по-голям обем информация и позволяват на цифровите устройства да я четат бързо. Те са универсални и могат да съдържат различни видове данни – връзки към уебсайтове, телефонни номера или текст с дължина до 4000 знака. 

    Въведена за първи път през 1994 г. от Denso Wave, технологията бързо добива широка популярност. Днес тя се използва във всички индустрии. А откакто смартфоните могат да четат QR кодове, те се превърнаха в основен инструмент в маркетинга.  

    Тяхната популярност обаче не остава скрита за хакерите. Използването им във фишинг атаки расте постоянно в последните години. Броят на жертвите на куишинг (quishing) също се увеличава.  

    Нападателите манипулират QR кодовете по два основни начина: 

    • вграждане на URL: След като бъдат сканирани, компрометираните QR кодове инициират изтеглянето и инсталирането на зловреден софтуер; 
    • фишинг: Хакерите насочват потребителите към фишинг уебсайтове чрез QR код. Те често са маскирани като легитимни страници и подмамват жертвата да въведе чувствителна информация. Това може да бъдат както идентификационни, така и финансови данни. 

    Затова трябва да сте изключително внимателни, когато сканирате QR кодове. За да сте максимално защитени от quishing: 

    • винаги потвърждавайте източника на QR кода. Ако той е неизвестен или подозрителен, не го сканирайте. 
    • използвайте само QR скенери, които предлагат допълнителни функции за сигурност; 
    • актуализирайте знанията си по темата и бъдете в крак с последните тенденции в киберзаплахите. 

    Ако разбирате рисковете и вземате необходимите предпазни мерки, можете значително да намалите потенциалните заплахи от компрометирани QR кодове. 

  • Apple отстрани две критични уязвимости в iOS и macOS. Актуализирайте устройствата си веднага!

    Apple пусна актуализации за сигурност за iOS, iPadOS, macOS, visionOS и уеб браузъра си Safari. Те отстраняват две zero-day уязвимости, които се експлоатират активно от хакерите. 

    Първата засяга JavaScriptCore и позволява отдалечено изпълнение код. Втората е свързана с управлението на „бисквитките“ в WebKit и прави системите уязвими за cross-site scripting атаки (XSS). 

    Актуализациите са налични за iOS 18.1.1 и iPadOS 18.1.1.  

    Препоръчваме на потребителите да актуализират устройствата си до най-новата версия възможно най-скоро, за да се предпазят от потенциални заплахи. 

     

  • Windows Security открива вирус? Ето какво трябва да направите

    Вирусите за Windows съществуват почти толкова дълго, колкото и самата операционна система. Затова Microsoft създаде Windows Security. 

    Това антивирусно решение заема по-малко системни ресурси, предлага много функции и е безплатно. 

    Ето какво трябва да направите, ако получите известие за открит вирус: 

    Опция 1: Следвайте препоръката на Windows Security 

    Влезте в списъка с приложения, като натиснете клавиша Windows или щракнете върху стартовото меню (долу в ляво). Изберете Windows Security (то е най-накрая, тъй като списъкът е подреден по азбучен ред) 

    Можете да си спестите малко време, като използвате лентата на задачите в долния десен ъгъл и стартирате Windows Security от там. 

    След като приложението се отвори, ще намерите засечения вирус в секцията Virus & Threat Protection. Кликнете върху бутона Start Actions. 

    След като Windows Security завърши сканирането, ще ви преведе през стъпките за премахването на вируса, ако е открит такъв. 

    Опция 2: Ръчно стартиране на разширено сканиране 

    Стартирайте разширено сканиране, като изберете Scan Options в секцията Virus & Threat Protection. Ще се появи меню, което ви подканва да изберете какъв тип преглед искате да извършите. Възможностите са подредени във възходящ ред от най-повърхностното към най-задълбоченото: 

    • Quick Scan; 
    • Full Scan; 
    • Custom Scan (дава възможност да изберете конкретни файлове и директории);
    • Microsoft Defender Offline Scan. 

    За да започне сканирането, след като сте избрали една от четирите възможности, натиснете бутона Scan now. Ако бъде открит вирус или друг зловреден софтуер, Windows Security ще направи всичко възможно да го премахне автоматично. 

    В случай, че софтуерът на Microsoft не реши проблема или искате да сте особено внимателни: 

    • винаги проверявайте Task Manager (включва се с комбинацията ctrl-alt-del) за процеси, които заемат много ресурси; 
    • oбмислете използването на инструменти за сканиране на трети страни. 
  • Топ 15 на най-експлоатираните уязвимости за 2023. Те се използват и през 2024

    Органите за киберсигурност от групата „Пет очи“ – САЩ, Австралия, Нова Зеландия, Канада и Великобритания – публикуваха списък с 15-те най-често експлоатирани уязвимости през миналата година. По-голямата част от тях са използвани за първи път при Zero-day атаки.

    „Защитниците трябва да обърнат специално внимание на тенденциите и да предприемат незабавни действия, за да гарантират, че тези уязвимости не присъстват в техните системи. Експлоатацията им вероятно е продължила през 2024 и ще продължи през 2025“, предупреждават в съвместно изявление от агенциите.

    Съветваме ви незабавно да извършите проверка на вашата инфраструктура и да се уверите, че нито една от тези уязвимости не присъства в нея. Внедряването на системи за управление на пачовете също ще повиши нивото на киберсигурност на вашата организация.

    Ето и пълния списък на 15-те най-използвани уязвимости през 2023:

    CVE Vendor Product Type
    CVE-2023-3519 Citrix NetScaler ADC/Gateway Code Injection
    CVE-2023-4966 Citrix NetScaler ADC/Gateway Buffer Overflow
    CVE-2023-20198 Cisco IOS XE Web UI Privilege Escalation
    CVE-2023-20273 Cisco IOS XE Web UI Command Injection
    CVE-2023-27997 Fortinet FortiOS/FortiProxy SSL-VPN Heap-Based Buffer Overflow
    CVE-2023-34362 Progress MOVEit Transfer SQL Injection
    CVE-2023-22515 Atlassian Confluence Data Center/Server Broken Access Control
    CVE-2021- 44228 (Log4Shell) Apache Log4j2 Remote Code Execution
    CVE-2023-2868 Barracuda Networks ESG Appliance Improper Input Validation
    CVE-2022-47966 Zoho ManageEngine Multiple Products Remote Code Execution
    CVE-2023-27350 PaperCut MF/NG Improper Access Control
    CVE-2020-1472 Microsoft Netlogon Privilege Escalation
    CVE-2023-42793 JetBrains TeamCity Authentication Bypass
    CVE-2023-23397 Microsoft Office Outlook Privilege Escalation
    CVE-2023-49103 ownCloud graphapi Information Disclosure

     

     

  • VMware въоръжава специалистите по киберсигурност с мощни безплатни инструменти за виртуализация

    VMware официално направи VMware Workstation и VMware Fusion безплатни за всички потребители. Това открива нови възможности пред професионалистите и ентусиастите в областта на киберсигурността 

    С VMware Workstation и VMware Fusion можете да: 

    • изграждате тестови лаборатории във виртуални среди, без необходимост от скъп хардуер или лицензионни такси;
    • безопасно да анализирате и изучавате поведението на злонамерен софтуер в изолирани виртуални машини. Това намалява риска за основната ви система и мрежа;
    • тествате различни операционни системи и мрежи, без значение дали вашият компютър е с Windows, Linux или macOS;
    • да се обучавате и експериментирате постоянно, без значение дали сте опитен професионалист или студент, който тепърва навлиза в материята.  

    Това е добра новина не само за отделните потребители. Организациите, програмите за обучение и изследователските групи също вече разполагат с мощни инструменти за виртуализация от висок клас. А това се очаква да подпомогне иновациите в областта на киберсигурността. 

     

     

  • КиберКоледа ’24 събира настоящи и бъдещи експерти по киберсигурност

    На 3-ти декември поредното издание на форума КиберКоледа ’24 (Cyber Christmas ’24) ще събере на едно място настоящи и бъдещи експерти по киберсигурност.

    Събитието, организирано от КиберКЛУБ, Cyber Security Talks Bulgaria (CSTB) и XRS – Bulgarian XR Society, е насочено към всеки, който иска да придобие допълнителни знания и експертиза. За целта, организаторите са предвидили както дискусионни панели, така и обучителни презентации за тенденциите в киберсигурността през 2025. В програмата са заложени и демонстрации на различни вече реализирани проекти с фокус върху киберсигурността, AI, дроновете и AR.

    Както винаги, събитието на КиберКЛУБ е безплатно, само със задължителна регистрация, и представя пресечната точка между киберсигурността и нововъзникващите технологични сектори. Важността на киберкултурата у широката общественост също е фокус на организаторите.

    „Стремежът ни е да наблегнем на практически демонстрации и да спомогнем за дигиталното ограмотяване на посетителите по един достъпен, интересен и нагледен начин. Планирани са демонстрации на обучения във виртуална реалност, представяне на дронове и роботи, различни комуникационни подходи и тяхното „хакване“ в реално време. Ще има и игрови сценарии за представяне на добри практики в сферата на киберхигиената“, разкри пред FreedomOnline Антон Пулийски, основател на КиберКЛУБ.

    Cyber Christmas ’24 ще събере над 350 ентусиасти и експерти. Събитието е фокусирано върху важната роля на съвместната работа на общностите.

    FreedomOnline е медиен партньор на КиберКоледа ’24.

Back to top button