Малък и среден бизнес

  • Рискът от външни устройства: флашката-саботьор

    Последен ъпдейт на 28 юни 2018 в 01:51 ч.

    Всеки един от нас е използвал запаметяващо устройство – родители ни са ползвали флопи дискети, като деца сме си разменяли дискове с музика и игри, а от доста време вече, царицата на запаметяващите устройства е, по нардоному казано, „флашката“. Освен USB флаш паметта, както всъщност се нарича това устройство, мнозина от нас са се сблъсквали с външни твърди дискове, SD карти и прочее подобни физически хранилища на дигитална информация.

    Това, за което рядко се замисляме, е че флашката е един от най-големите източници на компютърни зарази. В света има хиляди заразени устройства, които само при включването в USB порт, пренасят зловреден вирус върху твърдия диск на компютъра. Много от тези злонамерени кодове се активират без да има нужда от действие от страна на потребителя. Достатъчно е само да вкарате непознато заразено устройство в отвод на компютъра си.

    Подхвърлената флашка

    Някои организации и бизнеси в света дори прилагат интересен експеримент със служители си. Ръководството подхвърля флашка на бюрото на служители с фалшив вирус и следи кой ще го използва. Когато вирусът „зарази“ нечий компютър, потребителят получава съобщение с правилата за информационна сигурност на компанията като поучително предупреждение.

    Миналата година подобен тест бе проведен от Google в университети в САЩ. Близо 300 флаш-памет устройства били подхвърлени в различни точки на щатските университетите Мичиган (University of Michigan) и Илинойс (University of Illinois). Резултатите показали, че между 45% и 98% от тези устройства били отнесени за ползване вкъщи или включени към компютри в локалната университетска мрежа. Първото включване се случило едва 6 минути след като била подхвърлена флашката, а средното време за включване в компютър било по-малко от 7 часа. Организаторите на експеримента твърдят, че студентите далеч не били компютърно неграмотни, а мотивацията им да се разровят в паметта била да разберат на кого принадлежи, за да я върнат (68%) или от чисто любопитство (18%). Отново 68%  не взели никакви предпазни мерки, а от петнайсетината студенти, които все пак решили да проверят за вирус, десет съзнателно стартирали ръчно сканиране с антивирусна програма.

    Българска следа

    През май тази година подобен инцидент имаше и в България, когато ГДБОБ арестува 23-ма души, сред които и хакери, за престъпен достъп до системата на Агенция „Митници“ с цел източване на ДДС.

    Престъпната група закупила вирус от 22-годишен български хакер, който по-късно бил инсталиран от служител на работните компютри на агенцията с помощта на заразено с вируса флаш-памет устройство.

    „Нека си припомним някои от най-грандиозните кибератаки“, предупреждава Slate още преди години, „Ще си дадем сметка, че в повечето случаи в центъра на конспирацията винаги стои една флашка“.

    Подобно на историята с Агенция „Митници“, Slate припомня за случаите на заразяване на иранската ядрена програма с червеите Stuxnet и френския военноморски флот с Conficker и отбелязва, че това са само два от най-известните случаи на заразяване чрез флаш-памет устройство.

    За да не стане вашата организация поредната жертва на виртуален саботаж, специалистите препоръчват да:

    • Не ползвате непознати устройства.
    • Настроите антивирусната си програма да проверява външни устройства автоматично при всяко включване към компютъра.
    • Енкриптирате важното съдържание на твърдия си диск.
    • Ъпдайтвате често операционната си система и антивирусния софтуер.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Направо ще се разплача: Какво са Ransomware и криптовируси?

    Последен ъпдейт на 28 юни 2018 в 01:51 ч.

    Вече всички си дават сметка, че живеем в ерата на ransomware вирусите. Тези зловредните кодове блокират достъпа ни до информация на заразеното устройство, докато не се плати откуп. WannaCry и NoPetya (линк към статията за Petya) ни показаха, че дори и организации, които считаме за непробиваеми, като банки, болници и фармацевтични компании, са почти, ако не и също толкова уязвими на пробив в киберсигурността, колкото и обикновените потребители.

    Какво е Ransomware и как работи?

    През май и юни тази година българска компания за информационна сигурност докладва за заплахите от криптовирусите WannaCry и Petya.

    Специалистите обясняват, че вирусът WannaCry засяга само компютри с операционна система Windows, използвайки конкретна уязвимост в нея. Веднъж попаднал на твърдия диск, Ransomware вирусът криптира информацията на компютъра и я „заключва“, докато не бъде платена сумата от 300 щатски долара или еквивалента им в Bitcoin. Западни експерти твърдят, че уязвимостта е била открита от американската агенция за национална сигурност (АНС), която разработва инструменти за нерегламентиран достъп до системата под кодовото название EternalBlue. Хакери от групата Shadow Brokers успяват да откраднат инструментите от американското правителство и дори правят някои от тях безплатни за свои съмишленици.

    Според Европол мащабът на заразата с вируса WannaCry е бил главозамайващ. Засегнати са 200 хиляди компютъра в над 150 държави, покосявайки бизнеси, институции и лични устройства. Самият вирус е от типа „червей“. Веднъж засегнал един компютър, червеят се размножава масово на всички останали компютри в мрежата, към която принадлежи първоизточникът. За разлика от повечето зловредни вируси, които засягат един компютър и са резултат на човешко действие като кликване върху линк или отваряне и задействане на файл, червеят не се закача за конкретна програма, разпространява се сам и е много по-заразен. Експертите от Sophos наричат червеите от семейството на Ransomware вирусите „най-страшният сред страшните“.

    Как да се предпазим?

    • Бъдете внимателни когато получите имейл от неизвестен източник: обръщайте внимание на подателите на имейли. Ако подателят е непознат, подходете консервативно към линкове и файловете в имейла. Най-добре не отговаряйте на имейла и се обърнете към техническо лице за съвет.
    • Не отваряйте подозрителни линкове и не стартирайте съмнителни файлове: Често хакерите имитират познати за вас адреси и ви примамват да кликнете върху линкове в тялото на имейла или да свалите и отворите прикачени файлове. Ако тези файлове са с познати за вас имена, но непознати удължения (абревиатурата, която следва точката: .exe, .pdf, .doc), рискът това да е вирус, е голям. Използвайте здравия си разум и не се подавайте на любопитството си.
    • Ъпдейтвайте често операционната си система: уверете се, че автоматичната система за ъпдейти на Windows е активирана. Операционната система ще ви информира, че е готова да бъде актуализирана и ще ви предупреди, ако услугата е изключена. Изгубените 10-15 минути в ъпдейт на Windows ще ви спестят часове главоболия.
    • Инсталирайте и ъпдейтвайте често антивирусната си програма: уверете се, че имате инсталирана актуализирана антивирусна програма от наложените на пазара компании
    • Сканирайте компютъра си и компютрите в локалната мрежа: ако имате и най-малкото съмнение, че може да сте заразен, стартирайте ръчен скан на компютъра си през интерфейса на антивирусната програма.
    • Създайте копие на информацията си и я складирайте на външно устройство или в облака: обикновено копиране на най-важната ви информация върху флаш-диск или в облачни услуги като Google Drive и pCloud, е сигурен начин за взимане на превантивни мерки.

    Прочетете повече: Как да се защитите от WannaCrypt?

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

     

  • 5 стъпки за ефективна сървърна поддръжка

    Последен ъпдейт на 28 юни 2018 в 01:52 ч.

    Събитията, които действително могат да сплотят една компания не са много. Падането на сървъра безспорно е едно от тях.

    Запознайте се с петте най-ефективни начина да се предпазите от подобен инцидент.

    1. Поддържайте сървъра

    Навлизането на облачните услуги сред бизнес сегмента успя да намали ефекта от сървърните крашове, но със сигурност не успя да елиминира подобни случаи. И дори част от инфраструктурата да е в облака, в повечето случаи, бизнесът продължава да ползва физически сървъри. Да не говорим, че болшинството български компании изобщо не се възползва от облачни услуги. Ето защо поддръжката и профилактиката на сървърите е толкова важна.

    via GIPHY

    2. Ъпдейтвайте често операционната система

    Колкото и явно да ни се струва това, последните кибератаки с WannaCry и Petya ни доказаха, че дори и сериозни организации често забравят за тази на вид елементарна стъпка. WannaCry се оказа фатално ефективен защото се възползва от уязвимост в неъпдейтнати версии на Windows 7, но и от сървъри с Windows Server 2003. Затова е важно да се убедим, че компютрите и сървърите ни работят с активно поддържани от Microsoft операционни системи (никакви Windows XP и Server 2003).

    Друг проблем е, че много от IT специалистите не искат и да чуват повече за сървърите веднъж настроили ги да работят правилно. Някои от тях достигат до абсолютно недопустими екстреми като изключват тотално процеса на автоматични ъпдейти на Windows. Да, тестването на пачове във виртуална машина (VM) отнема време, и да, Microsoft неведнъж е пускал бъгави пачове, но това не означава, че трябва съзнателно да държим операционните си системи неъпдейтнати, защото те непременно ще ни създадат главоболия един ден.

    Най-новите версии на Windows дават повече контрол над това как и кога да се ъпдейтват операционните системи. Вижте тази статия за Windows Server 2016, за да се убедите сами.

    3. Почиствайте сървъра

    „Чакай, нали държа сървъра в затворено помещение?“

    Браво, страхотно начало!

    Още по-добро начало са сървърните поставки, рафтове и кабинети и подходящата микросреда. Но дори и в компанията, в която работите да има всичко това, сървърите неминуемо ще се пълнят с прах, а това води до намалена производителност и надеждност. Както всички знаем, съвременните процесори и видео карти автоматично намаляват производителността си, ако не получават адекватно охлаждане. За щастие висококачествените сървъри обикновено имат мощни перки за вентилация около критичните компоненти. Хайде, обаче, да се замислим какво друго прави една перка? Всмуква прах.

    Ползвайте спрей с компресиран въздух, за да почистите внимателно сървърите, както отвън, така и отвътре. Внимавайте като впръсквате в перките. Разглобете и почистете отделно всеки един от филтрите, ако сървърната поставка има такива. Работете прецизно и търпеливо.

    4. Качете сървъра на VM

    Back-up сървър? Скъпо и неефективно. Виртуален сървър? Много по-добра идея.

    Живеем във времена, в които можем да качим почти всеки сървър на VM, а това означава, че няма причина да не поддържаме копия на всичките си сървъри във виртуален вариант.

    Освен, че е лесно, виртуалният сървър е далеч по-практичен от крепенето на още една купчина желязо в мазето на паркинга. Консолидацията на няколко стари сървъра в един виртуален сървър пък почти винаги ще доведе до повишена ефективност и пестене на време.

    Ясно е, че не всички сървъри могат да бъдат виртуализирани заради лицензи, хардуерни пречки и други подобни, но това не е извинение да не качим тези, които могат да бъдат виртуализирани на VM.

    За списък с това, което не трябва да виртуализираме, вижте тази статия.

    5. Проверете за хардуерни проблеми

    Дефектните компоненти са най-сигурният начин да пратим един сървър в гроба. Хардуерните грешки се проявяват най-често след POST (Power-on Self-test) процеса при стартирането на операционната система.. Проверете системните логове за хардуерни проблеми. Може да се окаже, че един обикновен ъпдейт на драйвърите решава проблема, а може и да се окаже, че нещо в сървъра е изгоряло.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • 5 стъпки за предотвратяване на пробив в системата

    Последен ъпдейт на 28 юни 2018 в 01:52 ч.

    Колко от компаниите, в които сте работили са имали план за действие при кризисни ситуации? Колко от компаниите дори разбират какво означава кризисна ситуация? Пробив в системата е един от най-често срещаните кризисни сценарии, а финансовите и репутационни последствия могат да са катастрофални.

    Според скорошно проучване на института Ponemon в Америка сред 419 компании в 16 страни финансовите загуби от пробиви в системата възлизат на 3.94 милиона долара средно. Всяка втора компания съобщава за материални щети вследствие на подобен инцидент, а  последствията за репутацията на организацията са още по-големи: 62%.

    Пробивът в Агенция „Пътна инфраструктура“

    За съжаление България не е изключена от статистика. През януари, т.г., bTV докладва за пробив в системата, която дава информация за трафика в страната. Личните данни на хората, давали сигнали за проблеми на пътя през приложението LIMA не били защитени, а според тогавашния министър на регионалното развитие Лиляна Павлова, пробивът бил резултат от хакерска атака. В следствие на киберинцидента над 130 души са станали жертва на кражба на лични данни.

    Повечето хора възприемат причините за подобни атаки за сложни. Системни уязвимости, лошо написани приложения и 0-day exploits действително водят до пробойни, но най-честите причини за пробив в системата са далеч по-елементарни:

    • Слаби пароли или твърде честото използване на еднакви пароли
    • Липса на многофакторна автентикация
    • Грешни настройки и настройки по подразбиране
    • Неактуализирани операционни системи, протоколи, приложения и технологии

    Запълването на тези пропуски е първата и най-важна стъпка за предотвратяване на пробив в системата, но ако организацията ви държи да повиши нивото на информационна сигурност, трябва да разширите обхвата.

    Какви мерки да вземем срещу пробив в системата?

    1. Създайте специализирано звено, което да събира, анализира и оценявана потенциалните заплахи за информационната ви сигурност. Уверете се, че в екипа има както компетентни технически лица, така и ключови мениджъри
    2. Вземете превантивни мерки за оценка на потенциалните уязвимости, като провеждате тестове за проникване в собствената си система.
    3. Използвайте софтуер за генериране и съхранение на данни за достъп
      Облачни услуги като LastPass и локални приложения като KeePass са криптирани хранилища за пароли с няколко нива на защита. Те могат както да съхраняват, така и да генерират пароли за достъп.
    4. Проучете и научете възможно най–много за използваните от вас софтуери, хардуери и технологии. Запознайте се и приложете добрите практики за конфигурация, тестване и експлоатиране. Това би могло да реши и други проблеми.
    5. Внедрете механизми за известяване при налични актуализации и изгответе политика за прилагането им.

    Някои от тези стъпки ще ви се сторят сложни за имплементиране, но дори едно действие е по-добро от нищо. Започнете с най-лесното за вашата организация и се опитайте да надграждате постепенно.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • 4 стъпки за предотвратяване на изтичане на информация

    Последен ъпдейт на 28 юни 2018 в 01:52 ч.

    Изтичането на данни е волно или неволно разпространяване на чувствителна информация извън организацията, която ги създава или управлява. Примерите за такива инциденти са много. За по-известните четем във вестниците, а за най-мащабните гледаме холивудски екранизации. Но преди да вземем мерки за предотвратяването на подобни случаи, трябва първо да разберем как протичат.

    Кои са най-честите примери за изтичане на информация?

    • Изпращане на корпоративни документи и файлове от и към лични пощенски кутии.
      Публично достъпните електронни пощи като ABV, Gmail, Hotmail и Yahoo се подлагат на кибератаки далеч по-често от корпоративните. Съхранението на ключови данни в подобен тип „лични“ пощи крие сериозни рискове за информационен теч.
    • Пренасяне и съхраняване на чувствителна информация върху незащитени носители. Съхраняването на чувствителна информация върху преносими носители като „флашки“, външни твърди дискове и лаптопи е опасно, защото може да доведе до физическа загуба или кражба.
    • Преднамерено извличане и събиране на чувствителна информация от злонамерен служител. Така нареченият „insider job” е вид саботаж, с който големите технологични и правителствени организации се сблъскват от десетилетия. В този смисъл всеки служител с достатъчно високо ниво на достъп до чувствителни данни представлява потенциален риск.

    Как да предотвратим изтичането на информация?

    Ако вашата организация или компания борави с чувствителни данни, има няколко сигурни начина да повишите нивото на информационна сигурност:

    1. Филтрирайте изходящия трафик

    Поставете лимит върху достъпните web категории. Това ще ограничи каналите на комуникация, като социални мрежи и лични имейли и ще предотврати риска от посещаване на портали със съмнителна репутация и съдържание. Подобна практика ще намали значително риска от отварянето на линкове с препратки към malware и неволно участие във фишинг кампании (giveaways, freeware).

    2. Блокирайте достъпа до неодобрени от компанията cloud storage решения

    Публично достъпните Google Drive и iCloud не са подходящи решения за организации, които боравят с чувствителна информация. Тяхното блокиране ще защити вътрешния документооборот и ще намали риска от кражба или саботаж.

    3. Внедрете политика за криптиране на информацията и нейните носители

    Регламентирайте достъпа до информация. Когато не се работи с конкретни данни, те могат да се „заключват“. В случай на нерегламентиран достъп, кражба или загуба криптираната информацията ще бъде безполезна без правилния алгоритъм и ключ за разчитането ѝ. Full Disk Encryption (FDE) е все по-срещана и лесно достъпна технология, която може  да подобри нивото на информационна сигурност с минимални усилия, от конфигурационна гледна точка, и неудобства, от потребителска гледна точка.

    4. Внедрете софтуер за проследяване на файлове

    Системите за Data Leak Prevention (DLP) се считат за неизменен компонент в политиката за информационна сигурност на много компании по света и България не прави изключение от това правило. Организациите в сектори като финансовия, военния и правителствения, могат да внедрят софтуер за проследяване на историята на боравене с дадени документи. Подобен софтуер може да даде подробна информация за всяко отваряне на файл, изпращане на имейл, копиране и принтиране – все действия, които често остават невидими за традиционните механизми за превенция и контрол.

    Всяко едно от тези решения ще повиши нивото на информационна сигурност, но нито едно от тях няма да я осигури, ако няма известна степен на интеграция между различните политики. Не разчитайте само на едно решение. Въведете няколко и ги поддържайте активни, ъпдейтнати и ясни за служителите ви.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Помниш ли Петя: Какво е Ransomware?

    Последен ъпдейт на 28 юни 2018 в 01:53 ч.

    Вторият „летен“ вирус, след WannaCry, който доби популярност тази година, като хакна  производителите на най-големите самолети, се казва Petya. Petya е червей, който атакува MBR (master boot record) на компютъра и процеса Windows Server Message Block (SMB), който е отговорен за споделянето на файлове и принтери в локалната мрежа. Словашката компания за информационна сигурност ESET съобщава, че тази Ransomware зараза започва като инфектира най-обикновен ъпдейт в популярен софтуер за счетоводство в Украйна. Вирусът се превръща в епидемия когато десетки организации и институции в страната преминават на най-новата версия на счетоводната програма M.E.Doc.

    Българският партньор на ESET Centio докладва, че в България няма регистрирани случаи на вируса Petya, a 75% от заразяванията са се случили в Украйна.

    С какво е различна Петя?

    „Вирусът Petya е различен с това, че криптира целия твърд диск на заразения компютър, вместо конкретни файлове“, коментира експертът по киберсигурност Ондрей Кубович от ESET.

    Кубович допълва, че веднъж заразил един компютър, червеят се придвижва по локалната мрежа (LAN), но също така опитва да получи достъп до системата чрез уязвимостта EternalBlue, през която поразява предшественикът му WannaCry.

    И двата вируса разпращат зловредни мрежови пакети, за да се възползват от пробиви в сигурността на компютри с операционна система Windows, но те далеч не са първите от това семейство. Cerber и Locky, създадени през 2016 г., мутират бързо и заразяват често. Те са отговорни съответно за 50% и 25% от всички заразявания с Ransowmare в периода октомври 2016 г. – април 2017 г. Cerber действа като се представя за имейл, съдържащ отчет от куриерска фирма, а Locky създава свои копия с имената на често ползвани файлове на заразения компютър. Най-честият начин на заразяване е с инфектирани Word и PDF файлове, изпратени на електронната поща на жертвите.

    Как да се предпазим от Ransomware?

    • Бъдете внимателни когато получите имейл от неизвестен източник: обръщайте внимание на подателите на имейли. Ако подателят е непознат, подходете консервативно към линкове и файловете в имейла. Най-добре не отговаряйте на имейла и се обърнете към техническо лице за съвет.
    • Не отваряйте подозрителни линкове и не стартирайте съмнителни файлове: Често хакерите имитират познати за вас адреси и ви примамват да кликнете върху линкове в тялото на имейла или да свалите и отворите прикачени файлове. Ако тези файлове са с познати за вас имена, но непознати удължения (абревиатурата, която следва точката: .exe, .pdf, .doc), рискът това да е вирус, е голям. Използвайте здравия си разум и не се подавайте на любопитството си.
    • Ъпдейтвайте често операционната си система: уверете се, че автоматичната система за ъпдейти на Windows е активирана. Операционната система ще ви информира, че е готова да бъде актуализирана и ще ви предупреди, ако услугата е изключена. Изгубените 10-15 минути в ъпдейт на Windows ще ви спестят часове главоболия.
    • Инсталирайте и ъпдейтвайте често антивирусната си програма: уверете се, че имате инсталирана актуализирана антивирусна програма от наложените на пазара компании като ESET и Symantec за частни и корпоративни лица и Sophos и Qualys за бизнеси и институции.
    • Сканирайте компютъра си и компютрите в локалната мрежа: ако имате и най-малкото съмнение, че може да сте заразен, стартирайте ръчен скан на компютъра си през интерфейса на антивирусната програма.
    • Създайте копие на информацията си и я складирайте на външно устройство или в облака: обикновено копиране на най-важната ви информация върху флаш-диск или в облачни услуги като Google Drive и pCloud, е сигурен начин за взимане на превантивни мерки.

    Как да се защитите от Petya 

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Back to top button