Лични данни

  • Няма данни за злоупотреби с приложения, използващи Facebook Login

    Няма данни за неоторизиран достъп до мобилни приложения, използващи функцията Facebook Login. Това съобщи компанията-собственик на социалната мрежа Facebook. Mиналата седмица тя разкри хакерска атака срещу 50 млн. свои потребители.

    „Анализирахме данните за всички външни приложения, които са били инсталирани или логнати по време на атаката. Досега разследването ни не е открило доказателства, че организаторите на атаката са достъпили други приложения чрез Facebook Login“, обяви Гай Роузън, вицепрезидент „Продукти“ във Facebook.

    Какъв е проблемът

    Едно от основните опасения беше, че организаторите на атаката са имали достъп не само до Facebook профилите на засегнатите потребители, но и до други приложения. Става дума за приложения, които използват Facebook Login. Това е функция, която ви позволява да се логвате във външни приложения като Tinder или Spotify, използвайки профила си във Facebook.

    На теория това означава, че е било възможно да се получи достъп и до тези приложения, някои от които съдържат лични данни, разговори, функции за извършване на разплащания и т.н. Досега такива злоупотреби не са разкрити от Facebook.

    Атаката беше обявена от Facebook късно на 28 септември. Тя е свързана с уязвимост около функцията View as, която ви позволява да видите как изглжда профила ви в социалната мрежа през погледа на друг потребител. Уязвимостта позволява да се получи достъп до чужд профил, без да е необходимо да се въведе парола.

    Милиони засегнати

    Като превантивна мярка Facebook служебно изключи от профилите им засегнатите 50 млн. души. Същото се случи с още 40 млн. потребители, чиито профили са били използвани за разглеждане в режим View as. Всички тези 90 млн. потребители трябваше да влязат отново в профилите си във Facebook и всички други приложения, в които са се логвали с Facebook Login.

    От Facebook посочват, че разработчиците, които използват официалния SDK на компанията за Android, iOS и JavaScript, са защитени. За онези разработчици, които използват други SDK, Facebook разработва инструмент, с който те ще могат да идентифицират засегнати потребители.

    Неизвестни последствия

    Все още не е ясно каква е демографията на засегнатите профили. Според ирландската Data Protection Commission Ireland (местният аналог на Комисията за защита на личните данни) под 10% от хакнатите 50 млн. профили са на европейкси граждани. Ирландският регулатор ще трябва да вземе отношение по казуса, тъй като европейкста централа на Facebook е в Дъблин. Предвид огромното количество засегнати профили компанията вероятно ще попадне под ударите на директивата за защита на личните данни GDPR.

  • 4 начина да се предпазите от най-разпространената кибер-заплаха за бизнеса: фишингът

    Последен ъпдейт на 26 септември 2018 в 14:29 ч.

    Фишингът е една от най-масовите и ефективни киберзаплахи за бизнеса. Въпреки че е позната от години, тя продължава да се радва на огромна ефективност – толкова огромна, че имейлът продължава да е най-предпочитаното средство за разпространение на зловредни кодове. Ето защо:

    • Според проучване на Wombat Security, средно 76% от бизнесите стават жертва на поне фишинг атака годишно;
    • данните на Verizon Data Breach Investigations Report, показват, че 30% от фишинг съобщенията са отваряни от получателите им, а 12% от тези потребители кликат на линковете в писмата – или отварят прикачените към тях файлове;
    • според SANS Institute, 95% от атаките срещу корпоративни институции се дължат на успешни таргетирани фишинг атаки;
    • средно 1.5 млн. нови фишинг сайта се създават всеки месец, показват данните на Webroot Threat Report

    [tie_index]1. Кой е жертва на фишинга?[/tie_index]

    Кой е жертва на фишинга?

    Причината за продължаващия огромен успех на фишинг атаките е фактът, че те са насочени към едно от най-слабите звена в информационната сигурност на фирмата: нейните служители. И са актуални за бизнес от всеки размер – колкото и малък или голям да е той.

    [tie_index]2. Как протича атаката?[/tie_index]

    Как протича атаката?

    Обикновено фишниг атаката протича по следния начин: служителят получава имейл, който на пръв поглед изглежда от легитимен източник. Имейлът приканва служителя да отвори зловреден сайт и да въведе данните си за достъп до интернет банкиране или облачна услуга. По този начин те биват откраднати и могат да бъдат използвани за злоупотреба, финансови измами, кражба на лични данни, пробиви в критичната ИТ инфраструктура на фирмата и т.н.

    Това, което изглежда като съобщение от PayPal, всъщност е част от фишинг кампания. Бутонът Update води потребителя към фишинг сайт, който краде неговите данни за достъп до PayPal акаунта. Както се вижда от снимката, в конкретния случай дори вградената имейл защита срещу фишинг не може да засече атаката.
    Това, което изглежда като съобщение от PayPal, всъщност е част от фишинг кампания. Бутонът Update води потребителя към фишинг сайт, който краде неговите данни за достъп до PayPal акаунта. Както се вижда от снимката, в конкретния случай дори вградената имейл защита срещу фишинг не може да засече атаката.

    Фишингът е най-голямата заплаха за малките и средни предприятия според проучване на изследователската компания Ponemon Institute. Данните показват, че 48% от атаките срещу малки и средни предприятия са направени чрез фишинг и социално инженерство. Това е повече от XSS атаките, пробивите с SQL инжекции и атаките от вътрешен човек, взети заедно.

    Защо фишингът постига толкова голяма ефективност? Най-просто казано защото много малко част от служителите успяват да го разпознаят. През май 2015 г. Intel Security публикува резултатите от проучване, според които едва 3% от 19-те хил. анкетирани потребители могат да различат фишинг от легитимен имейл.

    “Фишингът е електронна форма на кражба на идентичност. Това е метод за получаване на лични данни като пароли и номера на банкови карти чрез изпращането на фалшиви имейл съобщения, които изглеждат като изпратени от реални организации: например банки”, посочва Гари Дейвис от Intel Security.

    [tie_index]3. Как да се предпазим: Съвети за бизнеса и индивидуалните потребители[/tie_index]

    [box type=“info“ align=“alignleft“ class=““ width=“100%“]

    Как да се предпазим: Съвети за бизнеса и индивидуалните потребители

    • Обновявайте редовно антивирусния си софтуер.
    • Научете служителите да разпознават фишинг атаки. Спазването на няколко прости правила –  например слагането на курсора на мишката върху линк, за да се види към какъв адрес води – може да е достатъчно, за да се предотврати пробив в сигурността.
    • Никога не предоставяйте лични данни(пароли, ЕГН, номер на лична карта и т.н.), които са ви поискани по имейл. Това включва имейли, които съдържат линк към логин портал.
    • Активирайте двустепенна автентикация там, където е възможно. Тя е допълнителен слой на защита, който ви предпазва дори и да станете жертва на фишинг кампания.

    [/box]

Back to top button