Топ новини

  • Бъдещето без пароли: Passkeys и как да преминем към тях още днес

    Паролите са навсякъде – на входа към социалните мрежи, имейла, онлайн банкирането, здравния портал и дори при поръчка на пица. Но те също са най-слабото звено в дигиталната сигурност. Лесни за отгатване, често повтаряни и масово изтичащи при пробиви – паролите са проблем, който интернет индустрията се опитва да реши от години. Днес имаме реално и широко поддържано решение: passkey.

    Passkey е модерен, криптографски метод за удостоверяване

    Той напълно заменя нуждата от традиционна парола. Вместо да въвеждате текст, системата използва криптирана двойка ключове: публичен, запазен от сайта, и частен, който остава защитен на вашето устройство. Самоличността ви се потвърждава чрез биометрия (пръстов отпечатък, Face ID) или PIN код, без да изпращате чувствителна информация онлайн.

    Това означава:

    • Няма как паролата ви да бъде фишната;
    • Няма как да бъде използвана повторно при пробив;
    • Няма нужда да я помните.

    Passkeys не са просто „по-удобни от паролите“ – те елиминират основните им уязвимости.

    Каква е разликата между парола и passkey?

    Парола Passkey
    Запомня се и се въвежда ръчно Потвърждава се с биометрия или PIN
    Може да бъде фишната или изтекла Невъзможно за кражба чрез фишинг
    Използва се често повторно Уникален за всеки сайт
    Уязвима към guess & brute force атаки Използва криптография с частен ключ

    Когато създавате passkey

    • Вашето устройство генерира криптографска двойка ключове;
    • Публичният ключ се съхранява от уебсайта;
    • Частният ключ остава при вас – заключен с биометрични данни или PIN.

    Когато влизате:

    • Сайтът изпраща challenge към устройството ви;
    • Вие потвърждавате самоличността си;
    • Устройството подписва challenge-a с частния ключ;
    • Сайтът го проверява и ви допуска – без да се предава парола.

    Миграцията към passkeys е изненадващо лесна

    Особено ако използвате модерни устройства и синхронизирани профили. Ето няколко препоръчители стъпки, които да следвате:

    1. Започнете с основните си акаунти

    Платформи като Google, Apple, Microsoft, PayPal, eBay и TikTok вече поддържат passkeys. Влезте в настройките им и потърсете „Passkey“, „Security Key“ или „Passwordless Login“.

    2. Използвайте подходящо устройство

    Passkeys работят най-добре, когато:

    • Имате смартфон или компютър с Touch ID, Face ID, Windows Hello или Biometric Prompt;
    • Операционната ви система е актуална: iOS 17+, Android 14+, Windows 11+, macOS Ventura+.

    3. Синхронизирайте ключовете си

    Passkeys се съхраняват локално, но за удобен достъп на всички устройства се използва облачна синхронизация:

    • Apple устройства → iCloud Keychain
    • Android/Chrome → Google Password Manager

    Може също да използвате външни мениджъри на пароли, които поддържат passkeys:

    • 1Password
    • Bitwarden
    • Dashlane, Keeper и др.

    Тези решения работят дори при смесена среда – например Android телефон и macOS лаптоп.

    4. Изпробвайте вход с QR код

    При липса на биометрия на компютъра можете да сканирате QR код със смартфона си – така влизате в акаунта сигурно, чрез Bluetooth и криптографски handshake.

    5. Настройте поне две устройства с достъп

    За по-голяма устойчивост при загуба на телефон/лаптоп, уверете се, че passkey е достъпна от поне две устройства, които синхронизират помежду си.

    6. Изтествайте login процеса

    Влезте от различни браузъри и устройства, за да усетите как работи passkey – в повечето случаи влизането е моментално, без писане.

    Отговори на най-често задаваните въпроси за passkeys

    Мога ли да използвам passkey на няколко устройства?

    Да. Ако използвате синхронизираща услуга (напр. iCloud Keychain или Google Password Manager), passkey автоматично се прехвърля на други ваши устройства. Ако използвате външен мениджър (1Password, Bitwarden), синхронизацията зависи от неговите възможности.

    Кой има достъп до passkey-а ми?

    Само вие, чрез удостоверяване на устройството (биометрия/PIN). Частният ключ никога не напуска устройството. Дори ако хакер пробие уебсайта, той не може да получи вашия ключ или достъп до акаунта ви.

    Мога ли да вляза от друго устройство?

    Да. Повечето сайтове, поддържащи passkeys, предлагат вход чрез QR код – примерно, ако отваряте сайта на компютър без биометрия, можете да използвате телефона си за удостоверяване. Така пак използвате вашия passkey, без да го прехвърляте физически.

    Какво става, ако загубя телефона или лаптопа си?

    Ако passkey-те ви са синхронизирани през облачна услуга (Google, iCloud, 1Password и др.), ще ги възстановите лесно при влизане в ново устройство с профила си. Ако не използвате облак – трябва да имате резервно устройство или да настроите повторно достъп чрез акаунта си (при някои сайтове това значи fallback с имейл или телефон).

  • TikTok: Нямаш какво да криеш? Това не значи, че нямаш какво да губиш

    Ако още си мислиш, че TikTok е просто платформа за „тренди клипчета“, рекордната глоба от 530 млн. EUR за нарушения на GDPR е прекрасен сигнал да промениш това възприятие като прочетеш този текст. Защото решението на френския регулатор подчерта нещо тревожно: TikTok не само събира твърде много, твърде лесно, но изглежда и го прави в разрез с основни права на  потребители.

    Накратко казано, TikTok не се интересува от „тайните“ ти. Интересува се от това как ще реагираш на следващото видео. Какво ще харесаш. Какво ще споделиш. На кого ще подражаваш. Това те прави предвидим, което може да не е проблем сега – но може лесно да стане в бъдеще.

    Ако мислиш, че „нямаш какво да криеш“, запитай се друго: колко от себе си разкриваш, без изобщо да осъзнаваш? Ще са опитаме да дадем отговор на тези въпроси.

    TikTok започва да те следи още преди да си станал потребител

    Не ти трябва акаунт. Достатъчно е да отвориш сайта – и TikTok започва да те следи чрез бисквитки и тракери. Това включва IP адрес, устройство, операционна система, език, времева зона, активност в браузъра.

    Ако все пак си се регистрирал – приложението събира всяка твоя стъпка. Какви видеа гледаш, колко дълго, дали превърташ, дали коментираш, какво харесваш, какво запазваш, какво изтриваш.

    Какво знае TikTok за теб?

    Част от информацията, която събира платформата за теб. Източник е основно Политиката за защита на лични данни на социалната мрежа (последният ѝ ъпдейт при публикуването на този материал е 19 август 2024 г).:

    • Устройството, което използваш
    • Локация и IP адрес
    • История на търсенията и активността
    • Всичко, което гледаш – с точност до секунди
    • Копирани/поставени данни от клипборда
    • Биометрични данни – лице и глас (в САЩ)
    • Метаданни за съдържание, дори и недобавено
    • Информация от свързани акаунти (напр. Facebook)

    TikTok инферира възраст, пол, интереси, настроение – на база на твоето поведение. Това не са просто данни. Това е дигитален портрет. По-точен от това, което приятелите ти знаят за теб.

    TikTok не просто показва съдържание. Той те профилира – с изумителна прецизност

    TikTok използва машинно обучение, за да разбира не просто какво гледаш, а защо. Всеки like, коментар, пауза или гледане до край захранва алгоритъма. Според експерта Джейк Мур от ESET, „всеки път, когато използваш платформата, алгоритъмът се обновява с нови данни и те разбира все по-добре“.

    Фийдът ти не е случаен. TikTok взема предвид какво харесваш, какво споделяш, какво коментираш, метаинформацията на видеата, използвани хаштагове, описания, дори настройките на устройството. Всичко това изгражда уникален поток – предназначен да те задържи и да събере още повече данни.

    Според Wall Street Journal, TikTok разпознава настроения, включително ако си депресиран, какво те разсмива, дали се интересуваш от политика, религия или социални каузи. Алгоритъмът реагира на това колко дълго „висиш“ на дадено видео и може да те поведе по спирала от сходно съдържание – дори и то да е вредно или токсично.

    Това не са просто данни. Това е власт.

    „Ако някой изгледа видео до край и го хареса, TikTok вече знае как да го задържи“, казва Морган Райт, съветник по сигурността в SentinelOne. Същата технология позволява персонализирана реклама, но и персонализирано влияние.

    Алгоритъмът не показва каквото си търсил. Показва каквото ще те задържи. А това променя възприятия, поведение и приоритети – без да го осъзнаеш.

    Привидно доста по-подробна политиката за поверителност

    Официално, TikTok обяснява доста неща за събирането на данни. Неофициално – има твърде много вратички. Според експерти като Rowenna Fielding, цитирани от Wired, TikTok обяснява доста по-детайлно от конкурентите си какви данни събира, но не е твърде конкретна за начините за използването на тази информация – каква точно обработка минава, с кого се споделя и защо.

    Дори когато има „официален контрол“ от страна на TikTok Ireland или UK, данните могат да бъдат препратени към останалата част от корпоративната група. Т.е. – до Китай. До централата. До системи, които нямат отчетност пред теб.

    Какво можеш да направиш?

    TikTok предлага настройки за ограничаване на видимостта и персонализираната реклама, но голяма част от събирането на данни е вградена в самата функционалност на платформата. Ако искаш пълноценна употреба – плащаш с данни.

    • Можеш да изключиш персонализираните реклами, като отидеш на:
      Профил → “…” → Privacy → Safety → Personalise and Data → Turn Off.
    • Можеш да изтеглиш копие на данните си, за да видиш какво TikTok вече знае за теб:
      Profile → “…” → Privacy → Personalise and Data → Download TikTok Data.
    • Можеш да направиш профила си частен (private), така че само одобрени от теб потребители да виждат видеата ти:
      Profile → “…” → Privacy → Turn Private Account On.

      TikTok обаче предупреждава: при частен акаунт губиш функционалности като Duet, Stitch и download на видеа. И – най-важното – това те пази само от други потребители, но не и от самата платформа.

    Юристи като Уил Ричмънд-Коган (Freeths) напомнят, че най-сигурната защита идва от устройството ти, не от TikTok. Това включва:

    • Използване на празен (burner) имейл адрес при регистрация
    • Избягване на свързване с Facebook или Google
    • VPN за скриване на локацията
    • Ограничаване на permissions за TikTok от настройките на телефона
    • За iPhone: активиране на App Tracking Transparency

    И въпреки това – платформата остава агресивна в събирането на информация, дори когато си „заключил“ настройките.

  • Microsoft преминава към passkeys по подразбиране и даде старт на нова ера автентикация без пароли

    Последен ъпдейт на 5 май 2025 в 06:45 ч.

    Microsoft прави важна крачка към решаването на един от най-големите проблеми в киберсигурността: как да осигурим едновременно удобен и труден за пробив достъп до дигитални акаунти.

    Компанията започва поетапно да активира passkeys като метод за удостоверяване по подразбиране в своите акаунти – включително за Outlook, OneDrive и Windows. Първоначално промяната засяга новите потребители, а впоследствие ще обхване и съществуващите. Това отбелязва ключов завой в дългогодишната битка с уязвимите пароли.

    Passkeys заместват паролата и MFA с двойка ключове

    Passkeys са криптографски удостоверения, които заменят както паролите, така и допълнителните фактори (като SMS кодове). Работят с двойка ключове – публичен и частен – като частният остава защитен на устройството, а удостоверяването става чрез биометрия или PIN. Така се елиминират основни рискове като фишинг и повторна употреба на идентичности.

    Технологията е базирана на отворените стандарти FIDO2 и WebAuthn, разработвани съвместно с Apple и Google. Microsoft вече поддържа синхронизация на passkeys през акаунти, а Windows Hello е съвместим с този метод и на мобилни устройства, и чрез хардуерни ключове.

    Как работи и какво да направим

    Passkeys се съхраняват в защитени среди като iCloud Keychain (при Apple), Google Password Manager или локално в TPM/secure enclave на устройства с Windows и Android. Те се синхронизират между устройствата през криптирана връзка и никога не напускат потребителския контрол.

    За по-лесен преход Microsoft препоръчва първоначално добавяне на passkey към съществуващ акаунт (чрез „Sign-in options“) и използването му паралелно с традиционната парола, преди да се премине изцяло към новия метод.

    Промяна и за бизнеса

    Новата система засяга и за бизнес потребители: администраторите на Microsoft Entra ID (бивш Azure AD) могат да разрешат използване на passkeys в служебни акаунти. Това поставя основа за трансформация и в корпоративния свят, където досега се залагаше основно на сложни пароли и многофакторна автентикация.

    Макар все още да има предизвикателства – като различия в потребителския интерфейс между устройства и платформи – Microsoft е категорична, че това е по-сигурният и по-удобен път напред. Passkeys не се съхраняват в облака и не могат да бъдат откраднати от сървър – което ги прави практически безполезни за хакери.

    Причината за тази трансформация, според Microsoft, е системният срив на доверието към паролите като защитен механизъм. Всяка година милиони акаунти на потребители като вас, които четете този текст, биват компрометирани именно заради слаби, повторно използвани или откраднати пароли.

    Passkeys са замислени като дългосрочен отговор на този структурен проблем – по-лесни за използване, но фундаментално по-сигурни.

     

     

     

     

  • Фалшиви лекари в TikTok: Как deepfake технологии застрашават здравната информираност

    Deepfake технологията вече не е запазена само за лаборатории и изследователи. В ръцете на недобросъвестни лица тя се превърна в инструмент за измама и злоупотреба с доверието в медицинските професии. Кампания, открита от изследователи на ESET в Латинска Америка, разкрива как генерирани с изкуствен интелект „лекари“ използват TikTok и Instagram, за да промотират съмнителни хранителни добавки и „чудодейни“ терапии.

    Видеоклиповете следват предвидим сценарий: привидно реалистичен лекарски аватар, поднесен с авторитетен тон, предлага съвети за здраве или красота, които завършват с препоръка за покупка на конкретен продукт. В един от случаите deepfake „лекар“ препоръчва „натурален екстракт“ като алтернатива на одобреното лекарство Ozempic за отслабване. Скрити зад професионален облик, тези видеа насочват потребителите към онлайн магазини, където се предлагат продукти без доказани ефекти или безопасност.

    Технологията зад тези кампании е достъпна и законна – платформи за създаване на аватари, които позволяват качване на кратко видео и автоматично генериране на „реалистичен“ говорител. Тези инструменти лесно се използват за създаване на подвеждащо съдържание, което нарушава условията за ползване, но трудно се спира на практика. Изследователите идентифицират над 20 профила в TikTok и Instagram, използващи такива deepfake лекари за реклама на продукти, като понякога дори се имитира идентичността на реални медицински лица.

    Подобни тактики вече се засичат и в България, включително фалшиви видеа с „лекари“, журналисти, известни личности и дори политици. Българските потребители трябва да бъдат особено бдителни, тъй като deepfake съдържанието става все по-убедително и често се използва за реклама на съмнителни продукти или политическо влияние. Разпознаването на измами е трудно, но критично – симптоми за deepfake са несинхронизирани устни, неестествено поведение, генерализирани послания и прекалено обещаващи твърдения.

    Опасността от този тип измами не е ограничена до продажбата на безполезни добавки. Те подкопават доверието в онлайн здравната информация, насърчават отлагането на реално лечение и излагат потребителите на сериозни рискове. С развитието на генеративните AI технологии заплахите от подобни измами ще нарастват. Само активна дигитална грамотност и критично отношение към онлайн съдържанието могат да предпазят потребителите от заблуда и потенциални щети за здравето и личните им данни.

  • Данни на над 100 хил. българи източени от сайт на АПИ, ГДБОП разследва

    Лични данни на над 100 хил. потребители на услугата за състоянието на републиканската пътна мрежа LIMA, както и на над 1 000 служители на Агенция „Пътна инфраструктура“ (АПИ), са източени. Това твърдят неизвестни хакери, които са споделили извадка от данните с екипа на NOVA NEWS.

    Според предоставената информация, изтеклите данни включват имена, телефонни номера, имейл адреси и информация за превозни средства.

    АПИ отрича да е имало пробив в системата LIMA и уточнява, че мобилното приложение към нея не функционира от над пет години. По данни на агенцията, дори когато е било активно, приложението не е изисквало въвеждане на лични данни. В момента системата е достъпна единствено чрез уеб браузър и не изисква регистрация.

    Въпреки това, проверка на NOVA NEWS установява, че част от предоставените от хакерите данни принадлежат на реални лица.

    Засега няма официално потвърждение за мащаба на евентуалния пробив, но случаят подчертава необходимостта от засилена киберсигурност и повишена бдителност при съхранение на лична информация. ГДБОП вече води разследване.

  • А можеш ли да го направиш? Теорията среща практиката в ден 2 на Security BSides Sofia 2025

    Теорията е само едната част от уравнението, когато става дума за сложни материи като киберсигурността. Другата е практиката.

    Затова и вторият ден на тазгодишното издание на Security BSides Sofia – 30-ти март – ще премине под формата на два практически уъркшопа.

    „Уъркшопите във втория ден на Security BSides Sofia 2025 ще дадат на участниците реален практически опит. Те ще боравят с инструменти и техники, които могат да приложат веднага в работата си. Подходящи са за системни администратори, SOC анализатори, офанзивни и дефанзивни специалисти, но и за напреднали ентусиасти, които искат да направят следваща крачка в киберсигурността. Важното е участникът да има основни познания и готовност да се включи активно – останалото ще дойде чрез практиката“, обяснява експертът по информационна сигурност Николай Пасков, който е част от организацията на Security BSides Sofia 2025.

    Темата на първия уъркшоп е „Threat Hunting & Incident Response“. Участниците в него ще влязат в ролята на Blue Team. Те ще получат достъп до лабораторна среда с данни от пробив и ще трябва да идентифицират заплахите и да предложат адекватен отговор.

    Вторият уъркшоп е „Red Team Tactics for Blue Teams”. Неговият фокус ще падне върху начина на мислена на нападателите – какви техники използват и как защитниците могат да предвидят и блокират техните действия. Тук участниците ще преминат през атака на среда с уязвимости и ще трябва да прилагат защитни контрамерки в реално време.

    И двете практически занимания ще започнат с кратък теоретичен брифинг, след което следват практически задачи в контролирана лабораторна среда. Всеки уъркшоп завършва с обща дискусия и обратна връзка от менторите.

    „Избрахме тези теми, защото отговарят директно на реалните нужди на специалистите по киберсигурност у нас. Все по-често компаниите се сблъскват с инциденти, при които скоростта и качеството на реакцията са от ключово значение. Threat Hunting и Red Teaming не са просто „модерни думи“, а ежедневие в света на проактивната защита. Виждаме сериозен интерес от страна на нашата общност и искаме да предоставим възможност за учене чрез действие, а не само слушане“, споделят организаторите на събитието.

    Ако лекциите дават рамка, знание и вдъхновение, то именно практическите панели позволяват да се провери „а сега можеш ли да го направиш“.

    „Те надграждат теорията, като поставят участника в динамична, контролирана, но близка до реалната среда. Там се учи най-много – от грешките, от въпросите, от екипната работа. Вярваме, че така се създава по-силна и по-уверена общност от професионалисти, които знаят не само какво, но и как да го приложат“, акцентира Николай Пасков.

    Security BSides Sofia 2025 ще се проведе на 29 и 30 март в Interpred WTC Sofia. Събитието се отличава от обичайните форуми с това, че е изцяло технически насочено. Презентаторите са част от него като представители на общността за киберсигурност, а не на компаниите, за които работят.

    Цялата програма и билети можете да намерите ТУК.

    Партньори на четвъртото издание на форума са CENTIO#Cybersecurity, [UX2.DEV], Commerzbank, ESET и BASELINE Cybersecurity.

    Медийни партньори: DEV.BG, DIR.BG, Digitalk, BTV, Kaldata.

  • Security BSides Sofia 2025 Ден 1: Тенденции в киберсигурността – дронове, AI и още много

    Каква е ролята на генеративния изкуствен интелект в съвременната кибер война? Откъде трябва да започнат начинаещите в областта на киберсигурността? Какви са съществуващите техники за заобикаляне на системите за защита?

    Отговори на тези и още много въпроси ще даде първият ден на конференцията на обществото на специалистите и ентусиастите по киберсигурност Security BSides Sofia 2025 – 29-ти март.

    „Презентациите обхващат различни области и са с различна комплексност. Така всеки ще може да намери нещо за себе си. Да вземе нещо, което го интересува и което евентуално би приложил в професионалните си задължения. Целта ни е всички присъстващи да обогатят своите знания и погледа си върху темата киберсигурност“, обяснява експертът по информационна сигурност Николай Пасков, който е част от организацията на Security BSides Sofia 2025.

    Събитието се отличава от обичайните форуми с това, че е изцяло технически насочено. Презентаторите са част от него като представители на общността за киберсигурност, а не на компаниите, за които работят.

    Старт на сцената на Security BSides Sofia 2025 в Interpred WTC ще даде експертът по киберсигурност Крис Кубецка. Тя е известна с ключовата си роля във възстановяването на мрежите на Saudi Aramco след мащабната кибератака през 2012 г. Кубецка ще изнесе лекция на тема „Генеративен AI в кибервойната и навигиране в пост-квантовото бойно поле“.

    В сутрешната част на програмата участие ще вземат още специалистът по информационна сигурност Асен Молов и Панайотис Фискилис, Senior Penetration Tester.

    Следобед на 29-ти март изследователят по киберсигурността Илия Дафчев ще разкаже в подробности за операция WordDrone. Това е знакова киберкампания срещу аерокосмическия сектор на Тайван. Той ще направи дисекция както на техническите аспекти на атаката, така и на начините, по които тя е открита.

    Луиджи Губело, Senior Security Engineer в Pitch, ще разкаже как PDF файловете се превръщат в оръжие в ръцете на хакерите. Специалистът по цифрова криминалистика и реакция при инциденти Юхо Юхиайнен пък ще обясни как нападателите използват open-source софтуери за атаки.

    В следобедната сесия на сцената ще излезе и Евгени Дюлгеров, разработчик и предприемач, който ще сподели добрите практики в защитата на системи, захранвани от AI.

    Security BSides Sofia 2025 ще се проведе на 29 и 30 март. Цялата програма можете да видите ТУК.

    Билети можете да закупите ТУК.

    Партньори на четвъртото издание на форума са CENTIO#Cybersecurity, [UX2.DEV], Commerzbank, ESET и BASELINE Cybersecurity.

    Медийни партньори: DEV.BG, DIR.BG, Digitalk, BTV, Kaldata.

  • Security BSides Sofia 2025 събира за четвърта година общността за киберсигурност на 29 и 30 март

    Пролетта идва, а с нея е време и за четвъртото издание на Security BSides Sofia! Тази година уникалното събитие от обществото специалисти по киберсигурност за обществото специалисти по киберсигурност ще се проведе на 29 и 30 март в Interpred WTC Sofia.

    Security BSides Sofia 2025 се отличава с изцяло техническата си насоченост. Всички презентатори са подбрани на база идеите, които искат да споделят. Те са част от събитието си не като представители на компаниите, за които работят, а като част от обществото.

    „За разлика от много корпоративни конференции, Security BSides Sofia 2025 се отличава със своя комюнити характер и лесна достъпност. Нашето събитие е с отворен формат, който насърчава участието на всички присъстващи. Те могат да задават въпроси, като по този начин не се ограничават само до пасивното слушане“, акцентират организаторите на форума.

    Затова и фокусът на Security BSides Sofia 2025 пада върху практическото знание и реалните казуси, а не върху маркетингови презентации. Конференцията предлага пространство за дискусии по теми, които често остават извън обхвата на традиционните конференции.

    „Искаме да съберем на едно място както  професионалисти, така и ентусиасти в областта на киберсигурността, за да споделят знания, опит и нови интересни решения. Идеята на формата е да създаде достъпна платформа за обмен на идеи, представяне на нови технологии и дискусии в сферата на информационната сигурност. Стремим се да изградим силна общност, която насърчава сътрудничеството и развитието на киберсигурността в България и региона“, добавят те.

    Програмата на Security BSides Sofia 2025 е разделена на две части – лекционна (29 март) и практическа (30 март), в рамките на която ще се проведат workshop-и. В първият ден на форума на сцената ще излязат лектори от четири различни държави, половината от които българи. Те ще представят основните тенденции в киберсигурността от гледна точка на водещите съвременни технологии – AI, дронове, квантови изчисления и т.н.

    Цялата програма на Security BSides Sofia 2025, както и билети за събитието, можете да намерите ТУК.

    Партньори на четвъртото издание на форума са CENTIO#Cybersecurity, [UX2.DEV], Commerzbank, ESET и BASELINE Cybersecurity.

    Медийни партньори: DEV.BG, DIR.BG, Digitalk, BTV, Kaldata.

     

  • 9 основни начина да бъде хакната вашата организация

    Ако сте предводител на армия как ще предпочетете да я изпратите в битка – „въоръжена“ с цялата налична информация за врага или на сляпо? Очевидно е, че първият вариант е по-добър.

    Същото е и в киберсигурността. Затова всяка организация трябва да е наясно с основните начини, по които може да бъде пробита от хакерите.

    Ето 9 от тях:

    1. Социално инженерство: Повече от 90% от атаките започват със социално инженерство. При него нападателите се насочват към хората, а не към техническите системи. С помощта на различни фишинг техники те подмамват потребителите да кликнат върху злонамерени връзки, да споделят пароли или да изтеглят зловреден софтуер.
    2. Софтуерни грешки: Слабостите на даден софтуер могат да бъдат използвани от хакерите, за да получат неоторизиран достъп до организацията ви или да поемат контрол над вашите системи. Подобни уязвимости често възникват в резултат на грешки в кодирането, лоши практики за сигурност или остарял софтуер.
    3. Authentication attacks: Те са насочени към системи, които се използват за удостоверяване на самоличността на потребителите. Те използват компрометиране на потребителските данни или уязвимости в механизмите за удостоверяване.
    4. Злонамерени инструкции/скриптове: Всеки език за програмиране, макроезик или език за автоматизация може да бъде използван за злонамерени цели. Например PowerShell, инструмент, който вече присъства на всички машини с Windows, може да бъде програмиран или инструктиран да прави лоши неща. При този подход нападателите доставят на жертвите зловреден скрипт, използвайки социално инженерство. Ако те кликнат върху него, той компрометира системата им.
    5. Злоупотреба с данни: В този случай нападателите умишлено променят или повреждат данни по начин, който води до неправилно тълкуване или поведение на системата. Чрез използване на несъответствия в начина, по който се обработват или валидират данните, нападателите могат да предизвикат претоварване на буфера. Това може да доведе до неоторизиран достъп, срив на системата или други нарушения на сигурността.
    6. Човешка грешка или неправилно конфигуриране: Често срещана грешка е даден потребител да иска да изпрати имейл с чувствителни данни на даден получател, а да го изпрати на друг. Това създава сериозна възможност за нарушения на сигурността. Друга често срещана човешка грешка е неправилното конфигуриране или предоставянето на прекалено широки разрешения.
    7. Man in the middle атаки: При Man in the middle атаките, нападателите не само прихващат, но и манипулират предаваните данни. При тях информацията изглежда легитимна както за изпращача, така и за получателя. По този начин може да бъде открадната всевъзможна критична информация.
    8. Brute force: Този тип атаки използват различни комбинации от входни данни, като например пароли или ключове за криптиране, докато намерят правилната. Слабите или кратките пароли са особено уязвими. Статистиките сочат, че хакерите се нуждаят от едва 37 секунди, за да разбият обикновена осемцифрена парола, използвайки brute force.
    9. Вътрешни атаки: Вътрешни атаки се случват, когато доверени служители, бизнес партньори или изпълнители злоупотребяват с достъпа си до системи или данни за злонамерени цели. Това включва кражба на информация, саботаж на системите или умишлено извличане на чувствителни данни. Вътрешните атаки са особено опасни, защото извършителите вече имат достъп и откриването на злонамерените им действия може да бъде трудно.

    Очаквайте продължението: „Как да се защитим от най-използваните методи за кибератака срещу бизнеса“.

  • BYOVD – новата заплаха, която използва легитимни драйвери за злонамерени цели

    Киберпрестъпниците все по-често експлоатират уязвимости в легитимни драйвери, за да заобиколят системите за сигурност. По този начин те могат да получат пълен контрол над компютрите на жертвите си.

    Драйверите са ключови софтуерни компоненти, които осигуряват комуникацията между операционната система и хардуерните устройства. Тъй като те са цифрово подписани от легитимни производители, операционната система им се доверява по подразбиране. Именно това доверие експлоатират киберпрестъпниците.

    Как работят BYOVD атаките?

    При BYOVD атака, злонамерените актьори:

    1. Внедряват легитимен, но уязвим драйвер в целевата система.
    2. Експлоатират уязвимостите за получаване на привилегирован достъп.
    3. Използват получените права за:
    • деактивиране на защитния софтуер;
    • инсталиране на руткитове;
    • създаване на скрити точки за достъп;

    Първоначално използвани само от елитни хакерски групи като Turla и Equation Group, BYOVD атаките стават все по-достъпни. Проектът Living Off The Land Drivers (LOLDrivers) е идентифицирал над 700 уязвими драйвера, които могат да бъдат експлоатирани.

    С увеличаването на достъпността на BYOVD атаките, експертите очакват техният брой да продължи да расте. Затова организациите трябва да приемат комплексен подход към киберсигурността. Той включва както превантивни мерки, така и способност за бързо откриване и реагиране на заплахи.

    За да се защитите от BYOVD атаки, ви препоръчваме:

    • поддържайте списък с одобрени драйвери;
    • редовно обновявайте драйверите с най-новите версии;
    • използвайте системи за унифицирано управление на крайните точки (UEM);
    • внедрете решения за откриване и реагиране в крайните точки (EDR);
    • правете непрекъснат мониторинг на инсталираните драйвери;
    • провеждайте регулярни penetration тестове.

     

Back to top button