Малък и среден бизнес

  • 8 съвета за подобряване на киберсигурността на малките фирми и стартъпите

    Mалките фирми и стартъпите са изправени пред някои допълнителни предизвикателства, когато става въпрос за киберсигурност. Те не разполагат с необходимия размер или бюджет, за да имат пълноценен специализиран екип по сигурността. В голяма част от случаите за нея отговаря един човек, който няма време да направи всичко нужно. Затова обикновено проблемите се решават само при възникване на необходимост. 

    Но когато възникне подобна необходимост, вече е твърде късно. Установено е заразяване, открит е пробив или ransomware вече е криптирал критичните данни. 

    Малките организации също така често не се смятат за мишена, но всъщност не е необходимо да сте такава, за да бъдете пробити или заразени.  

    Ето осем съвета за заздравяване на киберсигурността на малките фирми и стартъпите, които ще им спестят много потенциални главоболия:  

    1. Обучете екипа си

    Всеки екип трябва да знае какво се очаква от него и какво да не прави. Направете киберсигурността важен въпрос за всички нива във вашата организация 

    Също така обаче определете лице, което да носи пряка отговорност. Разбира се, трябва да му осигурите времето и инструментите за изпълнение на тази задача. 

    Обучението на всички служители трябва да бъде непрестанен процес. Научете ги да разпознават опитите за фишинг и какво могат и не могат да правят на хардуера, предоставен от фирмата.

    2. Познавайте оборудването си

    Важно е да сте наясно с вашето мрежово оборудване, крайни точки и устройства. Не само за да знаете какво трябва да бъде защитено, но и къде може да има слаби места. 

    Обърнете специално внимание на устройствата, които се използват за работа от разстояние. Дайте ясно да се разбере, че смесването на работата и удоволствието на едно и също устройство крие рискове за сигурността. 

    Редовно одитирайте средата си, особено ако сте бързо развиващ се малък бизнес. 

    3. Инсталирайте пачове и актуализации възможно най-бързо

    След като сте установили хардуера и софтуера във вашата среда, трябва да управлявате ефективно пачовете и уязвимостите. Ако нямата специализиран софтуер за това или не можете да възложите задачата на външен изпълнител, следете известните експлоатирани уязвимости. Сайтовете за киберсигурност като FreedomOnline са добър вариант за това. 

    4. Подсигурете влизането в служебните платформи

    Въведете строга политика за защита на важните ви активи със силни пароли и многофакторна автентификация (MFA). Използването на мениджъри за пароли също е добра идея. 

    Критичните файлове и документи трябва да бъдат криптирани или съхранявани в папки, защитени с парола. 

    5. Използвайте firewall и VPN

    Firewall софтуерите защитават входната точка към мрежата, докато VPN създава криптиран тунел между различните мрежи. И двете защитават вашите ресурси. 

    Сегментирайте мрежата си. По този начин тя се разделя на подмрежи, което позволява всеки сегмент да бъде защитен с различен набор от протоколи.

    6. Защитете системите си

    Уверете се, че всички ваши устройства са защитени с решения за киберсигурност. Логовете трябва да са лесни за обработка и разбираеми, независимо дали се достъпват от вашите собствени служители или тези на доставчика. 

    7. Помислете за безопасността на веригата си за доставки

    Фирмите трябва да разберат какво е нивото на защита на техните доставчици или други лица с достъп до ресурсите им. Ransomware е заразен, така че ако доставчиците станат жертва, вероятно и вие ще последвате тяхната съдба. Атаките по веригата на доставки могат да дойдат от най-доверения ви партньор и да бъдат катастрофални.  

    Установете стандарти за нивата на достъп до активите ви на различните доставчици според техните специфики. 

    8. Стратегия за реакция при инциденти

    Когато възникне проблем със сигурността въпреки всичките ви усилия, трябва да имате готов план за овладяване и справяне с последствията. 

    Уверете се, че разполагате с резервни копия на данните си, които са възможно най-актуални и лесни за внедряване. Създавайте резервни копия в среда, която не може да бъде ударена от същата атака, таргетирала основните ви системи. 

     

  • 38% от служителите споделят чувствителна служебна информация с AI чатботове

    Според ново проучване на CybSafe и National Cybersecurity Alliance (NCA) повече от 1/3 (38%) от служителите споделят чувствителна служебна информация с AI инструменти без разрешението на работодателя си.  

    Това поведение е особено силно изразено сред по-младите поколения – около половината (46%) от анкетираните представители на поколението Z и 43% от милениалите признават, че го правят. 

    Проучването също така установява, че 52% от респодентите разкриват, че все още не са преминали никакво обучение за безопасно използване на AI. 

    Въпреки фрапиращия процент на служителите, които споделят критична информация с AI модели, 2/3 от анкетираните (65%) изразяват загриженост относно киберпрестъпленията, свързани с AI. Повече от половината (52%) смятат, че технологията ще затрудни откриването на измами, а 55% – че тя ще влоши сигурността в интернет. 

    Тази статистика е изключително притеснителна, тъй като въвеждането на служебни данни в AI чатбот без подходящи мерки за сигурност може да доведе до сериозни рискове: 

    • изтичане на критична информация; 
    • злоупотреба с данни; 
    • нарушаване на регламенти като GDPR; 
    • употребата им за фишинг атаки и социално инженерство. 

    Затова компаниите трябва да провеждат постоянни обучения по киберсигурност за служителите си и да въведат ясни процеси и строги правила за работа със служебни данни.  

     

  • Ранни индикатори за ransomware атака и как да я предотвратим

    Ransomware атаките са все по-голяма заплаха за бизнесите, а хакерите постоянно усъвършенстват тактиките си. В същото време те могат да причинят значителни финансови и репутационни щети. 

    Затова разбирането на ранните предупредителни индикатори за предстояща ransomware атака и проактивното отстраняване на уязвимите точки в сигурността са изключително важни за организациите. 

    Предупредителните индикатори са:  

    • фишинг имейли от домейна на фирмата, които са доказателство за успешно превземане на акаунт;
    • подозрителни опити за влизане в системата;
    • тестови атаки;
    • опити за деактивиране на активна директория и контролери на домейни. 

    Списъкът с често срещани критични грешки, отварящи пътя за ransomware атаки, включва: 

    • слаби пароли и липса на многофакторна автентикация; 
    • лошо управление на връзките с протокола за дистанционен достъп до устройствата Remote Desktop Protocol (RDP); 
    • неактуализирани софтуери и системи с незатворени уязвимости; 
    • недостатъчно обучение и информираност на служителите;
    • липса на план за реакция при инциденти. 

    За да намалите до минимум възможността да станете жертва на ransomware, или ако все пак това се случи, важната за вас информация да бъде достъпна, без да се налага да плащате откуп, нашите съвети са: 

    • редовно актуализирайте системите и софтуера си; 
    • въведете надежден контрол на достъпа чрез многофакторно удостоверяване; 
    • разделете мрежата си на сегменти и следете непрекъснато за необичайни дейности;  
    • редовно архивирайте критичните си данни в резервни копия; 
    • грижете се вашите екипи да бъдат осведомени относно най-новите тактики за фишинг и социално инженерство.   
  • Десет грешки при защитата на данните, които фирмите не трябва да допускат

    Все по-често попадате на новини за големи изтичания или кражба на данни и то не само в специализираните сайтове за киберсигурност, а и във вечерните новини по телевизията. Жертвите обикновено са големи корпорации или държавни институции – дали само при тях има висок риск от пробив или в новините попадат само случаите, при които има големи финансови загуби?

    Всъщност, никой бизнес не е твърде малък за хакерите. Затова е важно да направите преглед на мерките за сигурност на данните във вашата фирма и да се уверите, че не сте допуснали някоя от най-популярните грешки:

    Грешка 1: Не сте наясно със слабостите в защитата на данните ви

    Оценете пълния потенциален размер на вредата, която нарушението на сигурността на данните може да причини на вашата компания. Проверете дали прилагате подходяща защита на всички ваши данни и дали защитавате всички възможни канали за атака.

    Само ако признаете за съществуването на проблем, ще можете да преминете към решение. Сигурността на данните е непрекъснат процес, тъй като постоянно се появяват нови и все по-сложни за откриване заплахи, а извършителите намират нови начини за достъп до вашите ценни данни.

    Затова помислете, какви защитни средства използвате във вашата компания. Трябва да имате антивирусни софтуери и защитни стени, но те отдавна не са достатъчни за една цялостна и адекватна защита.

    Грешка 2: Подхождате грешно при организиране на превенцията

    Повечето малки и средни фирми организират сигурността на данните си, все едно, че привеждат дейността си в съответствие с изискванията на нов закон или разпоредба: Изготвят списък със задължителни изисквания, на които се стараят да отговорят с възможно най-малко ресурси и усилия. Този подход със сигурност ще остави пролуки в сигурността ви, които атакуващите ще намерят и ще използват.

    Когато говорим за киберсигурност е задължително да вземете предвид съществуващите „модерни“ заплахи: Идентифицирайте ценните си данни, очертайте потенциалните заплахи и възможни начини за атака и оценете доколко вашата компания е уязвима към конкретен сценарий. Използвайте тази обширна оценка на риска, за да допълните вашите мерки за съответствие и да отстраните всички пропуски в сигурността на данните.

    Грешка 3: Не обучавате персонала си

    Служителите ви са вашият най-голям актив, но те може да се окажат най-слабото звено в защитата на данните ви. Един клик върху злонамерен линк от страна на служител във вашата мрежа може да застраши целия ви бизнес. Ето защо трябва да въведете програми за повишаване на осведомеността, така че персоналът ви да осъзнае своята роля и да се запознае с най-добрите практики в сферата на киберсигурността.

    Прочетете още: Как да предпазим бизнеса си от човешка IT грешка?

    Информирайте персонала си относно новостите в прилаганите от организацията ви стандарти и политиките за сигурност. Само когато обучавате персонала си правилно и периодично, ще имате силна система за сигурност на данните.

    Грешка 4: Не правите регулярни архиви

    Създаването на резервни копия на вашите системи е абсолютно задължително, за да сте подготвени за спирането на хардуер, кражба или злонамерена киберактивност. Те ще ви помогнат да се възстановите при евентуален инцидент. Особено, предвид бурните темпове на нарастване на броя на успешните криптоатаки по целия свят.

    Съществуват различни видове резервиране на данни, така че трябва да изберете това, което работи най-ефективно за вашия бизнес. Освен това винаги е добра идея да съхранявате копие от данните си на безопасно място офлайн. Нещо повече, налични са приложения за резервиране, които напълно или частично автоматизират процеса, така че това да не ви коства усилия.

    Още по темата: 3 причини да правите бекъп на данните във фирмата си

    Създайте стратегия, относно това какво ще бъде резервирано, честотата която ви устройва и планове за възстановяване след атака. Тествайте плановете си за възстановяване регулярно, за да сте сигурни, че те ще ви върнат в бизнеса бързо и безпроблемно.

    Грешка 5: Не инвестирате достатъчно в сигурността на вашите данни

    По-лошо: Това е сред първите пера, които съкращавате, когато трябва да ограничите бюджета на компанията си. Резултатът: Изтичане на данни, увреждане на репутацията на бизнеса ви, съдебни дела, плащане на глоби, загуба на клиенти и т.н.

    Планирайте бюджета си за сигурност след като изчерпателно сте отчели всички рискове, пред които е изправена вашата компания. Изчислете колко ще трябва да похарчите за сигурност на данните и колко повече ще загубите, ако оставите това перо недофинансирано. Ефективното планиране ще ви помогне да създадете надеждна ИТ сигурност за вашия малък или среден бизнес, и не е задължително цената за това да е висока. Ако нямате нужните знания и умения, можете да се обърнете към външен експерт – често това дори е по-изгодно.

    Грешка 6: Подценявате вътрешните заплахи

    Не пренебрегвайте възможността в екипа ви да има злонамерени лица. По-малките фирми често фокусират всички усилия върху защитата на т. нар. периметър, и пропускат да предотвратят кражби и злоупотреба с ценни фирмени данни от страна на вътрешни за компанията хора.

    Ще ви бъде интересно още да прочетете: Пет начина да предпазите бизнеса си от вътрешни заплахи

    Подходящите предпазни мерки за откриване и реагиране на вътрешни заплахи включват политика за ограничаване на достъпите до ниво Least Privilege, регистриране на активността на потребителите и поне минимални периодични проверки на поведението в мрежата.

    Грешка 7: Системите ви използват остарял софтуер

    Малкият бизнес трябва да бъде гъвкав при надграждане на съществуващите и въвеждане на нови решения. Служителите ви може да са свикнали със софтуера, който използват, но нарушаването на рутината не може да се сравни с последиците дори от най-малко поразяващата кибератака.

    Прочетете още: Над 50% от софтуера не се обновява и е уязвим на атаки

    Производителите на софтуер се стараят за закърпват уязвимости и да отговарят на новите изисквания за киберсигурност със всяка нова версия на решението си, която пускат на пазара. Затова прилагането на актуализации е от критично значение за сигурността на данните ви.

    Грешка 8: Давате излишни привилегии на потребителите в мрежата ви

    Предоставянето на предварително определен набор от привилегии на един потребител е чудесен начин да се установи обхвата на достъп, който потребителят трябва да има. Този подход е полезен за защита на вашите данни и предотвратява по-сериозни поражения ако един акаунт е компрометиран.

    Най-правилният подход е да се предоставят минимални привилегии на нови потребители, по подразбиране, и в последствие да увеличава обхватът на достъпа им, само когато това е абсолютно необходимо.

    Грешка 9: Не боравите правилно с паролите за достъп

    Когато създавате вашата стратегия за сигурност на данните, трябва да подсигурите достъпа до тях по правилен начин. Използвайте пароли, винаги когато е възможно и ги съхранявайте внимателно. Не използвайте слаби пароли или пароли по подразбиране.

    Малко статистика: LastPass: използването на слаби пароли продължава да бъде пречка пред сигурността на бизнеса

    Не е добра идея няколко служителя да споделят един акаунт. Забранете споделянето на пароли между служителите ви и ги научете колко важно е правилното използване и съхранение на паролите.

    Грешка 10: Не деактивирате своевременно акаунтите на напуснали служители

    Често в по-малките фирми няма изчерпателна процедура за действие при напускане на персонал. След като служител бъде освободен, акаунтът му в системите понякога остава активен и дори  се предава на друг, без да бъдат променени привилегиите или сменена паролата. Злонамерен бивш служител би могъл да злоупотреби с подобна небрежност.

    По същата тема прочетете:  Пазете се от напускащи служители

    Заключение

    Не твърдим, че добрата киберсигурност струва малко. Настояваме обаче, че не трябва да правите компромиси с нея. Обзалагаме се, че колкото повече от изброените тук грешки успеете да елиминирате, толкова по-добре ще оптимизирате бюджета, нужен за осигуряване на защита на ценната ви фирмена информация.

  • Black Friday, Cyber Monday, Коледа – измамниците са готови. А вие?

    Дълго чаканите празнични намаления започват: Клиентите ще купят изгодно подаръци за близките си, търговците ще навъртят оборотите, които чакат цяла година, а хакерите… ще откраднат колкото могат повече и от едните и от другите. След като това ни е пределно ясно, най-логично е да положим нужното внимание и мерки, за да посрещнем Новата година щастливи, а не ощетени и разочаровани.

    Колкото повече онлайн покупки, толкова повече възможности за хакерите

    Търговците на дребно, които бяха сериозно ударени от пандемията, ще се възползват от празничната еуфория, като изпратят още повече имейли с отстъпки и оферти, отколкото през 2019 г. – те лесно могат да бъдат подправени, за подмамят потребителите. Внимавайте: оферта, която е твърде добра, за да е истина най-вероятно е поредният опит за измама!

    Потребителите пазаруват повече онлайн, отколкото преди COVID-19, за да останат в безопасност по домовете си. Това води до увеличаване броя на потенциалните жертви на измами, фишинг атаки и други злонамерени дейности.

    Киберпрестъпниците са напълно наясно колко пари биха могли да откраднат от нетърпеливите онлайн купувачи, търсещи ниски цени. Милиардите, похарчени от потребителите по целия свят, са стимул за хакерите, по-силен и по-опасен от всяко друго време през годината.

    Фишингът си остава най-популярната кукичка за клиенти

    Очаква се и тази година фишингът (измамните и-мейли) да бъде основна заплаха по време на голямото пазаруване – при това все по-убедителен и по-труден за разпознаване от получателите.

    Винаги проверявайте внимателно адресите, от които получавате имейли: задръжте курсора на мишката върху адреса (без да кликате) и проверете дали се визуализира името на подател, който познавате и очаквате. Използвайте публично достъпни инструменти за проверка дали даден файл или сайт не е злонамерен (напр. https://www.virustotal.com/gui/). В краен случай, винаги можете да се свържете с търговец чрез уебсайта му, за да проверите дали имейлът, който сте получили от него, е истински. Пазете се също и от телефонни измами и  фалшиви виртуални събития.

    Пазарувайте предпазливо

    Никой не е безгрешен, особено под еуфорията за предстоящите празници. С колкото повече правила се съобразявате, толкова по-малка ще бъде вероятността нещо да развали празника ви:

    • Пазарувайте от проверени магазини
    • Проверявайте отзивите на останалите клиенти
    • Не изпращайте пари на непознати
    • Проверявайте защитата на плащанията, която онлайн магазина прилага
    • Използвайте кредитни карти за плащане, защото те са застраховани
    • Никога не изпращайте данните от картата си по и-мейл
    • Не споделяйте детайли от платежната си карта ако няма да пазарувате
    • Уверете се, че сайтовете, от които пазаруване са защитени (HTTPS, SSL)
    • Пазете всички документи, свързани с онлайн покупката ви

    Е-търговци,  #SellSafe – информирайте се и споделяйте

    2020 е годината на онлайн търговията, вероятно тенденцията ще продължи. Затова е логично да отделим специално внимание на уязвимостта на продавачите през дните на голямото предпразнично пазаруване. #SellSafe е кампания, насочена специално към електронните търговци. Тя цели да им помогне да идентифицират по-добре измамите, насочени към техните платформи и да предприемат стъпки за защита на бизнеса и клиентите си срещу кибератаки. Провежда под шапката на 2020 e-Commerce Action, като обединява усилията на правоприлагащите органи от 16 европейски държави и Европейския център за киберпрестъпност на Европол (EC3). Замисълът на кампанията е, както организаторите, така и търговците да споделят послания и информация за инциденти, използвайки #SellSafe, за да достигнат до възможно най-широката аудитория.

    В началото на тази кампания редица държави са извършили оперативни действия, довели до ареста на 22 онлайн измамника само през октомври 2020 г.

    Как да защитите вашия е-бизнес

    Собственици на електронни магазини, проверете дали сте предприели следните мерки:

    • Познавайте платформата си: Знайте какви модули включва електронния ви магазин и следете всички те да се актуализират редовно
    • Правете регулярни одити на сигурността на сайта или платформата си: Професионална фирма за киберсигурност ще открие уязвимостите и ще ви помогне да ги отстраните
    • Познавайте клиентите си: Изградете си механизъм за проверка, който да ви гарантира, че изпращате закупената стока точно на лицето, което е платило за нея
    • Осигурете защитен канал за плащане: Активирайте безопасна система за плащане, която задължава клиентите да сертифицират, че те правят поръчката
    • Използвайте надежден доставчик: Изберете надежден доставчик или метод за доставяне на стоките, които продавате. Освен, че ще гарантира успешното финализиране на сделката, това ще предотврати и потенциални рекламации

    На финала ще повторим: И тази година хакерите ще положат максимални усилия да се възползват от колкото е възможно повече участници в онлайн пазаруването. Методите им няма да са уникални – просто ще разчитат на вашето невнимание или прибързаност. Не им предоставяйте тази възможност – запазете празника за себе си и за своите близки.

  • GDPR: Кой не е длъжен да иска съгласие за обработка на лични данни от потребителите

    Новият регламент за личните данни в ЕС вече е факт. Влизането в сила на GDPR влязоха в сила и много неправилни тълкувания на регламента, особено за съгласията, свързани с обработване на потребителски лични данни.

    За да помогнем в хаоса, ще дадем няколко примера за ситуации, в които не се изисква даването на подобно съгласие. Най-общо, НЕ СТЕ ДЛЪЖНИ да искате одобрението на физическо лице (или според дефиницията в регламента – субект на данните) работите с личните му данни в случаите, в които:

    • Вече имате такова в предишни договорни отношения за една или повече конкретни цели
    • Имате нужда от личните данни с цел изпълнението на договор, по който субектът на данните е страна – или за да може да създадете такъв договор (да попълните данните за субекта в договора при списването му)
    • Трябва да спазите друго законово задължение (например, по закона за счетоводството)
    • За да защитите интереси на субекта на данните или на друго физическо лице (например, по време на лечение)
    • За да изпълнените задача от обществен интерес или при упражняването на официални правомощия, които са предоставени на администратора
    • Защото обработката е необходима за целите на легитимните ви интереси или на трета страна, освен когато пред такива интереси преимущество имат интересите или основните права и свободи на субекта на данните, които изискват защита на личните данни, по-специално когато субектът на данните е дете.

    Няколко примера от практиката.

    Double opt-in за маркетингова комуникация

    Знаем, че мина доста време от тогава – но сме сигурни, че през целия май месец сте получавали десетки, а защо не и стотици мейли, в които се иска да потвърдите съгласието си за получаване на маркетингова комуникация от даден сайт или услуга.

    Това НЕ Е необходимо, ако вече сте дали такова съгласие веднъж. Да, double opt-in е посочен като препоръчителен – но не и задължителен.

    Лекари, фармацевти и банкери изискват съгласие

    Започваме с цитат на текст от Капитал, публикуван на 25 май : „Поне 1.5 млн. хартиени декларации за обработка на лични данни ще се натрупат през следващите дни във всички аптеки, ако се съди по неправилния подход, който възприеха редица аптеки в страната в първия ден на влизане в сила на новия регламент за съхранение на личните данни GDPR. Толкова е броят на пациентите, които получават медикаменти, платени напълно или частично от здравната каса.“

    Подобно беше положението и в част от банките, личните лекари – и още много други подобни институции, с които вече или имате договор, или чиято дейност е свързана със защитата на собствения ви интерес (да живеете).

    Забранено ли е видеонаблюдението?

    Според Комисията за защита на личните данни: „легитимен интерес е налице и при обработване на лични данни за защита на правата на администратора по съдебен или несъдебен ред, например за подаване на иск за неизпълнение на договор или за търсене на отговорност за причинени вреди. Такива хипотези в практиката са предприемането на мерки за сигурност и охрана, включително чрез видеонаблюдение, проверка на лица и регистрация на достъпа до сгради, действия за гарантиране на информационната и мрежовата сигурност и др.

    Иначе казано – видеонаблюдението не е забранено, но трябва да имате легитимен (основателен) интерес, за да го осъществявате.

    Примери може да се дават още много, но за да ви улесним – ето непълен списък с основните специалисти или случаи, в които НЕ ТРЯБВА да изискват съгласие при изпълняване на основните функции на ролите им (и едно уточнение: получаването на маркетингова комуникация НЕ Е основна функция на ролята на нито една от долните функции):

    • лекари, зъболекари и фармацевти;
    • адвокати;
    • работодатели (за сключване на трудов договор);
    • публични органи (държавни и общински);
    • учебни заведения (детски градини, училища и висши учебни заведения) – освен в случаите, в които не се изпращат маркеитнгови и други, несвързани с основната дейност на училището дейности;
    • банки и други кредитни институции (за получаване на кредит или откриване на сметка);
    • застрахователи;
    • предприятия, предоставящи обществени електронни съобщителни мрежи и/или услуги;
    • куриерски фирми и други пощенски оператори;
    • предприятия, предоставящи комунални услуги (електроразпределителни дружества, ВиК, топлофикации);
    • обработващи лични данни (счетоводители, служби по трудова медицина и др.);
    • хотелиери и туристически агенции;
    • управителите на етажна собственост (домоуправители);
    • копирни услуги;
    • преводачи;
    • журналисти, фотографи и видеооператори;
    • религиозни, политически, обществени и синдикални организации;
    • ако се сещате за още – пишете ни!

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook.

  • Вирусът MuddyWater дебне в прикачени MS Word документи

    Последен ъпдейт на 21 юни 2018 в 16:36 ч.

    Нова кампания на небезизвестния вирус MuddyWater, която използва стартиране на PowerShell script в MS-Word документ, бе разкрита от анализаторите на Trend Micro.

    Вирусът бе засечен за първи път през 2017 г. и бе насочен срещу правителството на Саудитска Арабия. По-късно нова серия от атаки бяха извършени към други страни като Турция и Пакистан, а през март тази година – и към Таджикистан.

    Новото и различно при тази вълна на кампанията е, че атаката не използва VisualBasic Script и PowerShell компонентни файлове, а директно инжектира скрипта, нужен за атаката в самия Word документ.

    Как протича заразата

    Първата стъпка от атаката обикновено цели да заблуди жертвата. Тя получава мейл с обещания за награда или промоция и бива подмамена да изпълни макрокода в документа, прикачен към лъжливото писмо.

    След послушното стартиране на кода, той използва фукнцията Document_Open(), за да стартира автоматично зловредната си част. Задълбочен анализ на малуера показва, че PowerShell скрипта, който декодира съдържанието на зловредния документ, води до изпълненито на втори скрипт.

    Изпълнението на втория PowerShell скрипт използва различни зловредни компоненти, намиращи се в %Application Data%\Microsoft\CLR\*, които от своя страна стартират финалния payload – PRB-Backdoor (няма общо с Прокуратурата на Република България :) ). PRB-Backdoor е инструмент, който комуникира с команден център, изпращайки или получавайки специфични команди, чрез които извършва своята зловредна активност.

    За улеснения на читателите, прилагаме така наречения IOC (Indicator of Compromise), които може да бъде използван за засичане на атаката.

    SHA -1 – 240b7d2825183226af634d3801713b0e0f409eb3e1e48e1d36c96d2b03d8836b

    Съвет от специалистите – как да се предпазим

    Най-добрият начин за предпазване от този тип атаки е да не се доверявате и да не отваряте съдържанието на съмнителни документи или мейли, които ви обещават промоции, награди или други финансови облаги.

    Разбира се, не можем да минем и без да ви посъветваме да използвате лицензиран антивирусен софтуер, за да имате шанс пред атакуващите, в случай че все пак отворите документа.

     

  • 17 модела рутери на Netgear са критично уязвими – разберете дали сте засегнати!

    Последен ъпдейт на 28 юни 2018 в 13:17 ч.

    Критични уязвимости в 17 модела рутери на Netgear откри изследователят Мартин Рахманов от Trustwave. Притесняващото при тях е, че позволяват на атакуващите да получат достъп до мрежата с минимално усилие. Става въпрос за атака от тип „remote authentication bypass”, която засяга всички рутери с позволена отдалечена конфигурация. Експлоатирането на уязвимостта е тривиално – всичко, което трябва да направите, за да добиете достъп е да добавите “&genie=1” към URL заявка.

    Вече са пуснати патчове за уязвимостта от Netgear, но всички, които не са обновили фърмуеъра си все още подлежат на атаки. Затова, обновете фърмуеъра си, преди да продължите да четете тази статия.

    Всичко се дължи на един несигурен скрипт

    Уязвимият скрипт е част от потребителския back-end и се казва genie_restoring.cgi. Експлоатацията му може да позволи различни видове атаки като DNS подмяна (пренасочване към злонамерени сайтове), както и достъп до файловата система на рутера (кражба на пароли и подмяна на настройки).

    Още една уязвимост е открита при шест от моделите. При установяване на връзка чрез WPS, в периода за свързване всеки атакуващ може да изпълнява команди с root привилегии.

    Засегнати модели и версия на фирмения софтуер

    Тук можете да видите уязвимите модели рутери и последната уязвима версия на фирмения им софтуер. Ако използвате рутер, който е в таблицата и използва тази или предишна версия на фърмуеъра, назабавно го обновете!

    Модел Последна уязвима версия
    D6220 1.0.0.26
    D6400 1.0.0.60
    D8500 1.0.3.29
    R6250 1.0.4.12
    R6400 1.01.24
    R6400v2 1.0.2.30
    R6700 1.0.1.22
    R6900 1.0.1.22
    R6900P 1.0.0.56
    R7000 1.0.9.4
    R7000P 1.0.0.56
    R7100LG 1.0.0.32
    R7300DST 1.0.0.54
    R7900 1.0.1.18
    R8000 1.0.3.44
    R8300 1.0.2.100_1.0.82
    R8500 1.0.2.100_1.0.82

    *по данни на Netgear – публикацията можете да видите тук.

    Съвети за системни администратори

    Винаги е добре да използвате последните версии на фирмен софтуер. В случая на Netgear, можете да намерите нужните ви файлове на страницата за сваляния.

    Проверете настройките си и изключете всички функции, които не се използват. Тук разглеждаме уязвимост, която може да се експлоатира само при разрешено отдалечено конфигуриране. Един отбелязан checkbox може да е всичко, което ви дели от критични опасности.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Рутерът най-вероятно е несигурен – защитете го в четири бързи стъпки

    Последен ъпдейт на 28 юни 2018 в 13:19 ч.

    Можете ли да си представите живота без безжичен интернет? Не? И ние. Без значение дали сте вкъщи или на работа, на кафе или на разходка в парка, най-вероятно някъде близо до вас се намира WiFi рутер. Ако рутерът, през който ползвате интернет, не е защитен правилно, може да си навлечете доста неприятности – част от които са да бъдете подслушвани, да ви бъдат откраднати пароли за достъп и т.н.

    Самите рутери разполагат с вградени системи за защита. От вас (независимо дали сте системен администратор или просто домашен потребител) се очаква просто да ги включите и конфигурирате. След това остава забавлението от един по-сигурен интернет. Ето какво да направите:

    1. Не можете да имате доверие на фабричните настройки

    Вероятно от момента, в който сте получили рутера си – било то от магазина или от интернет доставчика, вие не сте променяли настройките му. Знаете ли, че липсата на сигурни настройки е една от най-големите уязвимости на домашните мрежи?

    Запомнете: Фабричните пароли не са уникални и само за вас и вашето устройство.

    Всяко устройство излиза от производство с фабрично настроени имена и пароли за достъп. Те са познати на всички, които могат да търсят в Google – включително съседа, който иска да си поиграе с мрежата ви. Ако не искате тя да крещи „Добре дошли!“ на всички желаещи да се упражняват върху нея, е важно да смените тези пароли със сложни и дълги фрази. Освен това е препоръчително и да използвате по-стабилен метод за сигурност като WPA2-PSK AES (задава се от менюто за парола на безжичната връзка).

    Друг проблем на фабричните настройки са отворените портове – крайната точка на онлайн комуникацията от ваша страна, на която рутерът ви очаква връзка. Повечето от тях са за специфични услуги, като FTP (порт 21), SSH (22), Telnet (23), HTTP (80), HTTPS (443) или SMB (139, 445). Проверете настройките си и забранете всички портове, които не използвате. Ако не сте сигурни как да го направите, потърсете в наръчника за употреба на вашето устройство или онлайн.

    1. Непознатите свързани устройства могат да бъдат забранени

    Всички рутери позволяват да видите колко и какви устройства са свързани с тях. Когато видите непознати такива, може би някой вече се е сетил да се възползва от несигурните ви настройки.

    За ваш късмет, всички рутери ви позволяват да разрешите или забраните само определени устройства, най-често използвайки техния MAC адрес. Ако мрежата ви е малка (например – вкъщи), можете ръчно да ограничавате достъпа само до вашите устройства.

    1. Обновленията ви досаждат, но и държат опасностите на разстояние

    Вероятно ежедневно някое приложение ви „мрънка“, че има нова версия. Същото е и с фирмения софтуер на рутерите (firmware). И в двата случая не трябва да отказвате или отлагате инсталацията – тя може да ви спести много главоболия. Инсталирайте новите версии на софтуера за рутера си и всички устройства в мрежата, за да сте сигурни, че производствени грешки не ви поставят в опасност.

    Добра причина за това са скорошни атаки като KRACK (Key Reinstallation AttacCK). Този вектор за атака се възползва не толкова от самите уязвимости на рутера ви, колкото от начина, по който устройствата в мрежата комуникират с него.

    1. Допълнителни настройки ви дават още начини да се защитите

    Разделите „Advanced” или „More” в менюто вероятно крият различни ценни функции като защита срещу различни типове DoS (Denial of Service) атаки. Прегледайте внимателно какви възможности ви дават и потърсете всички допълнителни защитни функции на рутера си в потребителското ръководство или онлайн.

    Няма да ви отнеме нищо повече от един-два клика, за да ги конфигурирате, а те могат да ви спестят часове изгубен труд и недостъпни услуги.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Spectre & Meltdown – Какво трябва да знаете

    Последен ъпдейт на 28 юни 2018 в 13:28 ч.

    Последно обновена на 12.01.2018, 11:50

    Светът се сблъска с две от най-мащабните (и като обхват, и като ниво на опасност) уязвимости в историята си – Meltdown и Spectre. Пропуските в дизайните на процесите на Intel, AMD, Qualccomm и още десетки производители позволяват кражбата на чувствителна информация без знанието на потребителите – и без те дори да разберат. И докато технологичните подробности далеч не са за пренебрегване – то ето какво може да направите, за да се предпазите от ефектите на двете уязвимости – както и устройствата, които са засегнати от тях.

    Историята, накратко

    Meltdown и Spectre бяха „разкрити“ в тема сайт за споделяне на съдържание – reddit.com. Темата, наречена „Intel bug incoming” твърдеше, че процесорите на Intel, произведени през последните 10 години, са засегнати от критична уязвимост.

    На преден план излиза това, че чрез експлоатация на една от функциите за ускоряване на работата на процесора, даден процес може да достъпи информация, която не би трябвало да бъде достъпна за него. Това се дължи на факта, че има пролука между пространството на паметта, където се изпълнява потребителски софтуер (user-mode address) и това, в което се съхраняват пароли, сертификати, криптографични ключове и др. (kernel-mode address). По този начин, зловреден код може целенасочено да достъпи до информация, запазена само за специфични процеси с право на достъп до нея.

    Двата основни вектора за атака получиха имената Spectre и Meltdown.

    Положението към момента

    Засега са ясни следните неща:

    • Всички видове процесори са засегнати донякъде. От ARM процесора на телефона ви, до IBM процесорите в суперкомпютрите
    • Добавянето на допълнителен слой сигурност може да доведе до забавянето на производителността на процесорите с между 5% и 30%
    • Най-засегнати от уязвимостите са продуктите на Intel, което ще направи и забавянето им по-осезаемо след патчване

    До момента, при откриването на уязвимост или бъг в процесор, производителя му я поправя чрез т.нар. „микрокод“. Поради една или няколко все още неясни причини, „запушването“ на Meltdown и Spectre не може да се случи по този начин. Това накара производителите на процесори, заедно с тези на операционни системи, да работят по отстраняването на опасността на софтуерно ниво.

    Засегнати производители

    Ето част от засегнатите производители – и мерките, които те са предприели за решаването на проблема.

    ПРОИЗВОДИТЕЛ   ОФИЦИАЛНА ПОЗИЦИЯ
    A10 Networks SPECTRE/MELTDOWN – CVE-2017-5715/5753/5754
    Amazon (AWS) AWS-2018-013: Processor Speculative Execution Research Disclosure
    AMD An Update on AMD Processor Security
    Android (Google) Android Security Bulletin—January 2018
    Apple HT208331: About the security content of macOS High Sierra 10.13.2, Security Update 2017-002 Sierra, and Security Update 2017-005 El Capitan
    HT208394: About speculative execution vulnerabilities in ARM-based and Intel CPUs
    HT208403: About the security content of Safari 11.0.2
    Arista Networks Security Advisory 0031: Arista Products vulnerability report
    ARM Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
    ARM Trusted Firmware Security Advisory TFV 6
    Aruba Networks ARUBA-PSA-2018-001: Unauthorized Memory Disclosure through CPU Side-Channel Attacks („Meltdown“ and „Spectre“)
    ASUS ASUS Motherboards Microcode Update for Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
    Avaya ASA-2018-001: linux-firmware security update (RHSA-2018-0007)
    ASA-2018-002: linux-firmware security update (RHSA-2018-0013)
    ASA-2018-004: linux-firmware security update (RHSA-2018-0012)
    ASA-2018-005: linux-firmware security update (RHSA-2018-0008)
    ASA-2018-006: linux-firmware security update (RHSA-2018-0014)
    ASA-2018-011: VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution. (VMSA-2018-0002)
    Azure (Microsoft) Securing Azure customers from CPU vulnerability
    Microsoft Cloud Protections Against Speculative Execution Side-Channel Vulnerabilities
    CentOS CESA-2018:0007 Important CentOS 7 kernel Security Update
    CESA-2018:0008 Important CentOS 6 kernel Security Update
    CESA-2018:0012 Important CentOS 7 microcode_ctl Security Update
    CESA-2018:0013 Important CentOS 6 microcode_ctl Security Update
    CESA-2018:0014 Important CentOS 7 linux-firmware Security Update
    Chromium Actions Required to Mitigate Speculative Side-Channel Attack Techniques
    Cisco cisco-sa-20180104-cpusidechannel – CPU Side-Channel Information Disclosure Vulnerabilities
    Alert ID 56354: CPU Side-Channel Information Disclosure Vulnerabilities
    Citrix CTX231399: Citrix Security Updates for CVE-2017-5715, CVE-2017-5753, CVE-2017-5754
    CoreOS Container Linux patched to address Meltdown vulnerability
    Cumulus Networks Meltdown and Spectre: Modern CPU Vulnerabilities
    Debian Debian Security Advisory DSA-4078-1 linux – security update
    Dell SLN308587 – Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell products
    SLN308588 – Microprocessor Side-Channel Attacks (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754): Impact on Dell EMC products (Dell Enterprise Servers, Storage and Networking)
    Digital Ocean A Message About Intel Security Findings /a>
    Dragonfly BSD Intel Meltdown bug mitigation in master
    More Meltdown fixes
    Duo Security ArticlesIs Duo affected by the recent Spectre or Meltdown vulnerabilities?
    Extreme Networks Meltdown and Spectre (VN 2017-001 & VN 2017-002)
    VN 2018-001 (CVE-2017-5715, CVE-2017-5753 – Spectre)
    VN 2018-002 (CVE-2017-5754 – Meltdown)
    F5 Networks K91229003: Side-channel processor vulnerabilities CVE-2017-5715, CVE-2017-5753, and CVE-2017-5754
    Fedora Protect your Fedora system against Meltdown
    Fortinet Fortinet Advisory on New Spectre and Meltdown Vulnerabilities
    FreeBSD FreeBSD News Flash
    Google Google Project Zero: Reading Privileged Memory with a Side-Channel
    Google’s Mitigations Against CPU Speculative Execution Attack Methods
    HPE Side Channel Analysis Method allows information disclosure in Microprocessors (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
    HPESBHF03805 – Certain HPE products using Microprocessors from Intel, AMD, and ARM, with Speculative Execution, Elevation of Privilege and Information Disclosure.
    Huawei Security Notice – Statement on the Media Disclosure of the Security Vulnerabilities in the Intel CPU Architecture Design
    IBM Potential CPU Security Issue
    Potential Impact on Processors in the POWER Family
    Intel INTEL-SA-00088 Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
    INTEL-OSS-10002: Speculative Execution Branch Prediction Side Channel and Branch Prediction Analysis Method
    Juniper JSA10842: 2018-01 Out of Cycle Security Bulletin: Meltdown & Spectre: CPU Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
    KEMP Technologies Meltdown and Spectre (CVE-2017-5754 & CVE-2017-5753)
    Lenovo Lenovo Security Advisory LEN-18282: Reading Privileged Memory with a Side Channel
    Linode CPU Vulnerabilities: Meltdown & Spectre
    Linux Mint Security notice: Meltdown and Spectre
    Liquid Web Here Is What You Need to Know About Meltdown and Spectre
    LLVM D41723: Introduce the „retpoline“ x86 mitigation technique for variant #2 of the speculative execution vulnerabilities
    D41760: Introduce __builtin_load_no_speculate
    D41761: Introduce llvm.nospeculateload intrinsic
    Microsoft Security Advisory 180002: Guidance to mitigate speculative execution side-channel vulnerabilities
    Windows Client guidance for IT Pros to protect against speculative execution side-channel vulnerabilities
    Windows Server guidance to protect against speculative execution side-channel vulnerabilities
    SQL Server Guidance to protect against speculative execution side-channel vulnerabilities
    Surface Guidance to protect against speculative execution side-channel vulnerabilities
    Important information regarding the Windows security updates released on January 3, 2018 and anti-virus software
    Mitel Mitel Product Security Advisory 18-0001: Side-Channel Analysis Vulnerabilities
    Mozilla Mozilla Foundation Security Advisory 2018-01: Speculative execution side-channel attack („Spectre“)
    NetApp NTAP-20180104-0001: Processor Speculated Execution Vulnerabilities in NetApp Products
    Netgear PSV-2018-0005: Security Advisory for Speculative Code Execution (Spectre and Meltdown) on Some ReadyNAS and ReadyDATA Storage Systems
    nVidia Security Notice 4609: Speculative Side Channels
    Security Bulletin 4611: NVIDIA GPU Display Driver Security Updates for Speculative Side Channels
    Security Bulletin 4613: NVIDIA Shield TV Security Updates for Speculative Side Channels
    Security Bulletin 4614: NVIDIA Shield Tablet Security Updates for Speculative Side Channels
    Security Bulletin 4616: Security Bulletin: NVIDIA Tegra Jetson TX1 L4T and Jetson TK1 L4T Security Updates for Speculative Side Channels
    Okta Security Bulletin: Meltdown and Spectre vulnerabilities
    Open Telekom Open Telekom Cloud Security Advisory about Processor Speculation Leaks (Meltdown/Spectre)
    OpenBSD Meltdown
    OpenSUSE [Security-Announce] Meltdown and Spectre Attacks
    OVH Information about Meltdown and Spectre vulnerability fixes
    Find your patch for Meltdown and Spectre
    Palo Alto Networks Information about Meltdown and Spectre findings (PAN-SA-2018-0001
    Pulse Secure KB43597 – Impact of CVE-2017-5753 (Bounds Check bypass, AKA Spectre), CVE-2017-5715 (Branch Target Injection, AKA Spectre) and CVE-2017-5754 (Meltdown) on Pulse Secure Products
    QEMU QEMU and the Spectre and Meltdown attacks
    QNAP NAS-201801-08: Security Advisory for Speculative Execution Vulnerabilities in Processors
    Qubes OS Announcement regarding XSA-254 (Meltdown and Spectre attacks)
    Raspberry Pi Why Raspberry Pi isn’t vulnerable to Spectre or Meltdown
    Red Hat Kernel Side-Channel Attacks – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
    RHSA-2018:0008 – Security Advisory
    RHSA-2018:0012 – Security Advisory
    RHSA-2018:0013 – Security Advisory
    RHSA-2018:0014 – Security Advisory
    RISC-V Foundation Building a More Secure World with the RISC-V ISA
    Riverbed Technology Jan 05, 2018: Update on Meltdown and Spectre
    SonicWall Meltdown and Spectre Vulnerabilities: A SonicWall Alert
    Sophos 128053: Advisory: Kernel memory issue affecting multiple OS (aka F**CKWIT, KAISER, KPTI, Meltdown & Spectre)
    SuperMicro Security Vulnerabilities Regarding Side Channel Speculative Execution and Indirect Branch Prediction Information Disclosure (CVE-2017-5715, CVE-2017-5753, CVE-2017-5754)
    SUSE SUSE Linux security updates CVE-2017-5715
    SUSE Linux security updates CVE-2017-5753
    SUSE Linux security updates CVE-2017-5754
    Synology Synology-SA-18:01 Meltdown and Spectre Attacks
    Ubuntu Ubuntu Updates for the Meltdown / Spectre Vulnerabilities
    VMware NEW VMSA VMSA-2018-0002 VMware ESXi, Workstation and Fusion updates address side-channel analysis due to speculative execution
    Vultr Intel CPU Vulnerability Alert
    Xen Advisory XSA-254: Information leak via side effects of speculative execution

    Как да се защитите?

    Засега най-добрия ви вариант за навременна реакция е да следите новините от производителите, чиито процесори използвате, и потребителската общност, както и да се осведомите за бъдещи обновления за операционната ви система.

    Информация за системни администрартори

    Meltdown и Spectre са толкова комплексни като уязвимости, че е трудно решението им да бъде обобщено в един абзац или няколко реда. Въпреки това, имаме няколко полезни съвета и други материали:

    1. Опознайте уязвимостите, за да разберете как да се пазите от тях. Например, тук както и ето тук. Блогът на Raspberry Pi има опростено обяснение на техническите специфики около уязвимостите – можете да го намерите тук
    2. Можете да намерите много по-подробна информация за всеки производител на хардуер и софтуер относно уязвимостите в това github repository
    3. Таблица с информация за това дали антивирусния ви софтуер предотвратява обновленията на операционната система и дали и как можете да го поправите можете да видите в Google Drive
    4. Скриптове, които ви позволяват да проверите дали сте засегнати от уязвимостите можете да намерите за Linux и Windows 
    5. Обновявайте софтуера на всички ваши устройства и следете за подозрителна активност

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Back to top button