Най-интересното

  • Temu знае за вас повече, отколкото искате

    В края на 2024 ЕК и Consumer Protection Cooperation (CPC) стартираха разследване на практиките на Temu за съхранение и използване на потребителските данни.

    Основните обвинения включват:

    • Temu не е успяла да осигури адекватна защита на личните данни на потребителите, което е довело до изтичане на информация.
    • Личните данни на потребителите са били компрометирани, което е в нарушение на европейските регулации за защита на данните.

    Няколко месеца преди това същото направи и американският щат Арканзас. Неговите обвинения са още по-сериозни:

    • използване на на евтини китайски стоки като примамка за привличане на потребители, които несъзнателно предоставят почти неограничен достъп до личните си данни;
    • заблуждаване на потребителите относно начина, по който се използва те;
    • събиране на почти неограничени количества данни, в това число получаване на пълен достъп до контактите, календарите и фотоалбумите на потребителите;
    • предоставяне или продажба на потребителски данни на неоторизирани трети страни.

    Въпреки това много хора пренебрегват рисковете за неприкосновеността на личния си живот заради удобството. Те изтеглят приложения за пазаруване, щракват върху „Съгласен съм“ и никога не се замислят с какво всъщност се съгласяват. А трябва.

    Много подобни платформи за онлайн търговия (и не само) събират и споделят повече данни, отколкото предполагате. Вашите навици за пазаруване, местоположението ви, данни за устройството – всичко това (и не само) се събира и потенциално се използва за неща, за които дори не подозирате.

    Добрата новина е, че можете да се справите с този проблем в рамките на няколко минути:

    • изтрийте приложенията, които искат прекалено много разрешения;
    • използвайте отделен имейл за онлайн пазаруване;
    • винаги проверявайте какви данни събират приложенията в настройките на телефона си;
    • активирайте 2FA за по-голяма сигурност.

    И следващията път, когато решите да инсталирате някое ново приложение за онлайн пазаруване, прочетет с какво точно се съгласявате. Преди да щракнете върху „Съгласен съм“.

  • 8 червени лампи, че акаунтът ви в WhatsApp е хакнат. Kак да оправите нещата и да не ставате повече жертва

    Последен ъпдейт на 17 март 2025 в 09:52 ч.

    Откраднатите акаунти в WhatsApp подхранват мащабна престъпна дейност – от разпространение на спам до сложни измамни схеми. Ето защо те са постоянен фокус на киберпрестъпниците, които използват различни методи за тяхното превземане.

    Нападателите обикновено поемат контрола върху акаунта ви в WhatsApp по два начина. Единият е да добавят ново устройство към акаунта ви чрез функцията Linked devices. Другият – да пререгистрират профила ви на своето устройство, сякаш сте си купили нов смартфон.

    В първия случай вие продължавате да използвате приложението както обикновено, но престъпниците също имат достъп до него. Във втория – губите достъп до акаунта си, а когато се опитате да влезете, WhatsApp ви уведомява, че той се използва на друго устройство.

    Признаци, че акаунтът ви в WhatsApp е компрометиран

    Има няколко признака, че акаунтът ви вече може да е компрометиран. Това са:

    • получавате отговори на съобщения, които никога не сте изпращали;
    • приятелите ви се оплакват от странни съобщения, идващи от вас;
    • забелязвате изтрити съобщения в чатовете, включително и от самите вас – въпреки че никога не сте изпращали или изтривали нищо там;
    • получавате код за проверка на вход в WhatsApp, който не сте поискали или очаквали;
    • вашият акаунт има статус или е публикувал истории, които не сте създавали;
    • профилната ви снимка, името или описанието на профила ви са се променили неочаквано;
    • добавени сте към чатове или групи, към които никога не сте се присъединявали;
    • когато се опитате да влезете в профила си, WhatsApp ви информира, че той се използва на друго устройство и ви подканва да се регистрирате отново.

    Обърнете специално внимание на първите три признака и действайте незабавно, ако ги забележите. Хакерите често използват компрометирани акаунти, за да измамят техните контакти. Те могат да се представят за вас, за да поискат спешна финансова помощ, да обещаят подаръци или да поканят хората да участват във фалшиви анкети.

    Какво да направите, ако акаунтът ви в WhatsApp е бил хакнат

    След като се уверите, че профилът ви в приложението е компрометиран, трябва веднага да предприемете действия. Петте стъпки включват:

    1. Уверете се, че SIM картата, свързана с акаунта ви в WhatsApp, е поставена в смартфона ви.
    2. Отворете WhatsApp.
    3. Ако той се отвори нормално:
    • отидете в настройките на приложението – Settings (Настройки) на iPhone или в допълнителното меню (трите точки) на Android. Изберете Linked devices (Свързани устройства);
    • излезте от профила си на всички допълнителни устройства, за да прекъснете достъпа на нападателите;
    1. Ако WhatsApp ви каже, че сте излезли от профила си и трябва да се регистрирате:
    • въведете телефонния си номер;
    • поискайте еднократен код за регистрация;
    • изчакайте SMS или гласово повикване с кода и го въведете;
    • ако акаунтът ви е защитен с 2FA, след като въведете еднократния код за регистрация, въведете и ПИН кода си.
    • WhatsApp може да ви предложи да възстановите чатовете и настройките си от резервно копие в iCloud, Google Drive или локално хранилище. Приемете!
    1. Ако преди това не сте задали изискването за ПИН код, нападателите може да са го направили, за да ви попречат да възстановите достъпа си.
    • той може да бъде нулиран чрез Forgot PIN (Забравен ПИН). Ако имейл адресът ви е свързан с вашия акаунт в WhatsApp, ще получите незабавно връзка за нулиране;
    • отидете в него, отворете последното съобщение от WhatsApp, докоснете връзката вътре и след това изберете Confirm. След това можете да се върнете в WhatsApp и да зададете нов ПИН код;
    • дори да не сте свързали имейл адрес, можете да поискате нулиране на ПИН, но ще трябва да изчакате една седмица. През това време акаунтът ви ще остане недостъпен.

    Как да защитите акаунта си от ново хакване

    След като завършите тези стъпки, достъпът на нападателите до профила ви ще бъде преустановен. Но много скоро отново може да станете обект на атака.

    За да се защитите от ново превземане на акаунта си:

    • включете верификация в две стъпки и запомнете своя ПИН код – той не е еднократен. За да направите това, отидете в Settings (Настройки) → Account (Акаунт) → Two-step verification;
    • никога не споделяйте своя ПИН код или еднократните кодове за регистрация с никого, тъй като само измамниците питат за тези данни;
    • WhatsApp вече позволява въвеждането на биометрично удостоверяване и дълги криптографски ключове за вход. Можете да ги активирате чрез Settings → Account → Passkeys;
    • настройте резервен имейл адрес за възстановяване на профила: Settings → Account → Email address;
    • активирайте 2FA за имейлa си;
    • всички тези мерки за сигурност в WhatsApp няма да са ви от голяма полза, ако смартфонът или компютърът ви е заразен със зловреден софтуер. Затова не забравяйте да защитите всяко свое устройство.
  • Истината за Tor: Отвъд митовете и нереалистичните очаквания

    Последен ъпдейт на 4 март 2025 в 19:24 ч.

    Чудили ли сте се някога кой може да следи дигиталните ви стъпки? Тази мисъл е довела много хора до Tor – за мнозина универсално решение за онлайн поверителност.

    Но какво всъщност е Tor и още по-важно – какво не е?

    Tor, съкращение от The Onion Router, е мрежа със специалност разработен интернет браузър, създаден да подобри онлайн поверителността. Тя е проектирана от военноморски изследователи през 90-те години и поддържана в момента от защитници на дигиталната поверителността.

    Tor насочва вашия интернет трафик през поредица от сървъри, управлявани от доброволци по целия свят. Мрежата е нещо като пощенска система, в която всеки участник знае само малка част от маршрута на писмото. Никога целия път от подателя до получателя.

    Мит №1: Tor мрежата е достатъчна, за да останем анонимни

    Един от най-пренебрегваните аспекти при използването на Tor е критичната роля, която играе вашият браузър за поддържането на поверителността. Използването на мрежата с обикновен такъв може сериозно да компрометира усилията ви да скриете следите си. Той съхранява бисквитки, пароли, история на сърфиране и създава уникален „отпечатък“, базиран на вашите настройки и конфигурации. Цялата тази информация може да бъде използвана за идентифициране и проследяване, дори когато използвате Tor мрежата.

    Tor Browser решава този проблем като започва на чисто всеки път, елиминира всички данни, когато го затворите, и прави всички потребители да изглеждат идентични за уебсайтовете.

    Мит №2: Tor e перфектният протокол и никой не може да го компрометира

    Въпреки своя дизайн, Tor не е съвършен. Сигурността му може да бъде компрометирана по различни начини.

    Най-сериозната заплаха идва от самата структура на мрежата. Да използваме отново примера с писмото.

    Представете си, че първата и последната станция са контролирани от един и същ наблюдател. Той може да свърже подателя с получателя, анализирайки кога писмото влиза и излиза от системата. В света на Tor това се нарича корелационна атака – когато някой контролира достатъчно входни и изходни възли от мрежата. В този случай той може да проследи потребителите чрез анализ на трафика.

    Самият браузър също крие рискове. JavaScript, който прави повечето съвременни уебсайтове интерактивни, може да се превърне в ахилесова пета на вашата анонимност. Той може да разкрие истинския ви IP адрес или да позволи изпълнението на зловреден код. Затова Tor Browser идва с деактивиран JavaScript, но много потребители го включват за удобство.

    Дори начинът, по който го използвате, може да ви издаде. Размерът на прозореца ви, инсталираните шрифтове, езиковите настройки – всичко това създава уникален „отпечатък“, по който можете да бъдете разпознати.

    Специално внимание заслужават скритите услуги в Tor – сайтовете с разширение .onion. Те са уязвими към т.нар. „атаки базирани на време“. При тях чрез прецизно измерване на времето за отговор, атакуващият може да определи физическото местоположение на сървъра.

    Най-коварни са атаките на ниво приложение. Когато използвате Tor за достъп до имейл или социални мрежи, самите приложения могат да разкрият кои сте.

    Мит №3: Човешкият фактор няма значение

    Напротив, има. Инструментът е толкова ефективен, колкото човекът, който го използва. Употребата на Tor докато влизате в лични акаунти или правите обикновено сърфиране може да компрометира поверителността ви.

    За да сведете рисковете до минимум:

    • Използвайте Tor само с официалния браузър и неговите настройки по подразбиране;
    • избягвайте да инсталирате допълнителни разширения;
    • дръжте JavaScript изключен за чувствителни дейности;
    • използвайте различни Tor сесии за различни дейности;
    • бъдете изключително внимателни с личната информация, която споделяте.

    Tor остава един от най-мощните инструменти за защита на поверителността онлайн, но не е магическо решение. Разбирането на нейните уязвимости е толкова важно, колкото и познаването на предимствата ѝ.

  • Google заменя „бисквитките“ с цифрови отпечатъци. Ето как да ограничите проследяването на дейността си

    Борбата на Google да замени „бисквитките“ за проследяване навлезе в нова фаза. От години компанията твърди, че постепенно ще се откаже от този механизъм, на който се гради голяма част от рекламния ѝ бизнес онлайн.

    Сега тя обяви, че ще въведе цифрови отпечатъци (digital fingerprint). Това са уникални идентификатори за вас или вашето устройство въз основа на различни части от информацията, събрана при сърфиране в интернет, като например:

    • операционна система: Windows, Android, iOS и др.
    • вид и версия на браузъра;
    • IP адрес;
    • инсталирани плъгини на браузъра
    • часова зона;
    • езикови настройки

    С всички тези данни е възможно да се създаде уникален отпечатък, по който уебсайтовете могат да ви разпознаят, дори ако изтриете бисквитките си. Те ще правят и обосновани предположения, ако посетите същия сайт с друг браузър.

    „За разлика от „бисквитките“, потребителите не могат да изчистят цифровия си отпечатък и следователно не могат да контролират начина, по който се събира тяхната информация“, обясняват от Google.

    Какво мога да направя?

    Както става ясно от казаното от компанията, противодействието на цифровия отпечатък е много по-трудно. Но има някои неща, които можете да направите, за да затрудните проследяването.

    Те включват:

    • преминаване към браузър, който предоставя вградени функции за противодействие на снемането на цифрови отпечатъци;
    • инсталация на разширение за браузъра, което предлага защита срещу снемане на цифрови отпечатъци;
    • използване на VPN услуга, която може да маскира вашия IP адрес и местоположение‘
    • поддържане на браузъра актуализиран, така че старата му версия да не издава данните ви;
    • деактивиране на JavaScript, което значително намалява данните, събирани за вас от уебсайтовете.
  • Не подценявайте браузъра като потенциален вектор за атака. Защитете го сега!

    Последен ъпдейт на 2 март 2025 в 12:27 ч.

    В продължение на години стратегиите за сигурност се фокусираха върху три основни области: мрежа, крайни точки и електронна поща. В същото време браузърът, в който се извършва по-голямата част от съвременната работа, е разположен между всички тях. Киберпрестъпниците се адаптираха към това, като насочиха атаките си към него.

    Заплахите, базирани на браузъра, манипулират уеб приложенията в реално време, избягвайки засичането им от firewall и EDR решения. Затова екипите по сигурността трябва да преосмислят откриването и реакцията на това ниво.

    Нов клас заплахи

    Malware Reassembly

    Традиционните модели за сигурност са проектирани да откриват и блокират зловреден софтуер, базиран на файлове. Нападателите обаче се отказаха от конвенционалните полезни товари в полза на зловреден софтуер, който динамично се сглобява в браузъра. Тези атаки са практически невидими за инструментите за защита на крайни точки и мрежи.

    Хакерите използват JavaScript loader и HTML injection, за да модифицират уеб страници и да сглобяват зловреден код и файлове за изтегляне директно в раздела на браузъра.

    Работейки в тази среда, подобни заплахи избягват традиционните механизми за откриване. Това позволява на киберпрестъпниците да превземат сесиите на потребителите, да крадат пълномощия и да компрометират чувствителни данни. Без видимост в реално време за това как уеб страниците и скриптовете работят в браузъра, организациите остават слепи за тези нови техники за атака.

    Фишинг и Trusted Site Exploitation

    Нападателите постоянно усъвършенстват техниките за фишинг, за да заобиколят автоматизираното откриване. Те използват сложни тактики в няколко стъпки, които включват:

    • многократни пренасочвания, за да се избегнат механизмите за откриване и изолиране, базирани на URL;
    • насочвани с JavaScript фишинг страници, които динамично генерират злонамерено съдържание при поискване;
    • CAPTCHA и контрол на достъпа на базата на сесии, за да се блокират инструментите за сигурност от сканиране на измамни сайтове.

    В изследване за сигурността на браузъра на Keep Aware се подчертава, че зашеметяващите 70% от многостъпковите фишинг кампании се представят за приложения на Microsoft – OneDrive или Office 365. Нападателите използват все по-често и надеждни платформи като Google Docs, Dropbox и AWS, за да хостват зловредно съдържание. Това значително затруднява откриването.

    Традиционните механизми за защита са неефективни срещу тези тактики и екипите по сигурността се нуждаят от нови модели за откриване. Те трябва да работят в самия браузър, за да наблюдават структурата на страницата и да откриват промени – независимо от URL адреса.

    Мъртвата зона в разширенията на браузъра

    Разширенията се превърнаха от прости инструменти за продуктивност в дълбоко интегрирани приложения с достъп до почти всичко, което се случва в браузъра. Въпреки нарастващата им сложност, тяхната сигурност остава до голяма степен неконтролирана. Това създава огромна повърхност за атаки от страна на киберпрестъпниците:

    • Infostealer и други злонамерени разширения могат да се маскират като легитимни инструменти, докато тихомълком изнасят данни;
    • компрометираните акаунти в Chrome Web Store доведоха до масово разпространение на измамни разширения, заобикаляйки стандартните прегледи за сигурност;
    • повторното активиране на разширенията и актуализациите на версиите могат да създадат непосредствени рискове за сигурността.

    Всичко това подчертава спешната необходимост от мониторинг на разширенията в реално време и интеграцията на автоматизирани инструметни за откриване на заплахи.

    Пропастта в сигурността: Защо традиционните инструменти не са достатъчни

    Основното предизвикателство в сигурността на браузъра се крие в неговия уникален модел на данните – Document Object Model (DOM). Той управлява начина на визуализиране и манипулиране на уеб страниците, но до голяма степен остава пренебрегнат като вектор за атака.

    Инструментите за мрежова сигурност и защита на крайните точки следят трафика и изпълнението на процесите. Браузърът обаче е активна среда, в която съдържанието и скриптовете се променят динамично.

    Организациите трябва да възприемат модел за откриване на заплахи в браузъра, като наблюдават поведението на сесиите, моделите на въвеждане на удостоверения и високорисковите взаимодействия в реално време. Контролите трябва да работят отвъд филтрирането на URL адреси, за да включват откриване с отчитане на контекста.

    Точно както EDR трансформира сигурността на крайните точки, BDR трябва да се превърне в основен компонент на корпоративната сигурност. Решенията от този клас позволяват телеметрия в реално време, анализ на изпълнението на JavaScript и на заплахи на ниво браузър.

    Браузърът като източник на риск за цялата организация

    Откриването на заплахите и реагирането са от решаващо значение за сигурността на ниво браузър. Организациите обаче трябва да вземат предвид и по-широките рискове, включително:

    • чувствителна информация може да бъде копирана, качена или споделена в рамките на неподлежащи на наблюдение SaaS приложения;
    • служителите рутинно използват несанкционирани инструменти и приложения с изкуствен интелект в браузъра, заобикаляйки IT контрола;
    • те често споделят поверителни данни в AI чатботове и асистенти, без да разбират последиците за сигурността;
    • компрометирани акаунти и злонамерени вътрешни лица могат да изнасят корпоративни данни директно в браузъра.

    Тези предизвикателства подчертават нуждата от непрекъсната видимост и превенция на заплахите, които се простират отвъд мрежата, крайните точки и електронната поща. Екипите по сигурността трябва да преосмислят управлението на браузъра, сигурността на данните и контрола на риска от вътрешни лица като част от цялостна стратегия за сигурност на предприятието.

    Браузърът вече не е просто инструмент за продуктивност – той е основната повърхност за атака, която нападателите използват, за да заобиколят традиционните защити. Така че не пренебрегвайте този вектор, а го защитете както останалата част от вашата IT инфраструктура.

  • Проактивна киберсигурност: Как да изпреварим нападателите в три стъпки

    През 2024 национални държави и APT групи направиха значителни инвестиции в инфраструктура и автоматизация, за да засилят познатите методи за кибератаки. Единственият начин на организациите да се защитят в тази среда на нарастващи рискове е проактивният подход към киберсигурността.

    Ето три основни стъпки, с които можете да изпреварите нападателите:

    Подгответе се за нови киберзаплахи

    • Опознайте цялата повърхност, която може да бъде атакувана, включително всички потенциални входни точки;
    • Прилагайте проактивни мерки за сигурност, които затварят всякакви пропуски и осигуряват постоянна защита;
    • Подготовката за нови киберзаплахи включва редовно актуализиране на защитните механизми и обучение на служителите за разпознаване на потенциални атаки.

    Разширете Zero Trust подхода до всички свои ресурси

    • Zero Trust подходът изисква проверка на всяка заявка за достъп, независимо от това дали идва от вътрешната мрежа или от външни източници;
    • Прилагайте MFA за всички акаунти. Това е ключова стъпка за осигуряване на допълнителен слой защита.
    • Контролът върху достъпа трябва да обхваща не само служителите, но и партньорите, клиентите и AI идентичностите, взаимодействащи с ресурсите на вашия бизнес.

    Използвайте генеративен AI за подобряване на сигурността

    • Генеративният AI може да бъде използван за откриване на заплахи в реално време и автоматизиране на отговорите на инциденти;
    • Технологията помага за проактивна защита срещу нови и непознати опасности, като анализира големи обеми данни и идентифицира аномалии;
    • Внедряването на AI решения за сигурност повишава ефективността на защитните механизми и намалява времето за реакция при инциденти.

    Приемането на проактивен подход към киберсигурността е от съществено значение за организациите през 2025 г. и след това. Опознаването на вашите системи, разширяването на Zero Trust контролите и използването на генеративен AI ще направят защитата ви значително по-ефективна.

     

  • Сигурност на данните или използването им за бизнес цели? Пет препоръки как да постигнете и двете

    Едва 14% от лидерите по киберсигурност ефективно подсигуряват данните на организацията си, като същевременно позволяват те да се използват за постигане на бизнес цели.

    За 35% от респондентите в скорошно проучване на Gartner защитата на данните е категоричен приоритет. За 21% използването им за постигане на бизнес цели е на първо място. Но само един на всеки седем (14%) може да направи и двете ефективно.

    Това разминаване излага организациите на заплахи, регулаторни санкции и оперативна неефективност. Затова Gartner дава 5 препоръки към мениджърите по киберсигурността как да постигнат хармония между високите нива на защита на данните и ефективните бизнес процеси:

    1. Създайте добре установен процес за съвместно разработване на политики и стандарти за сигурност на данните. В него трябва да участват както звената за управление на риска и киберсигурността, така и тези с бизнес функции.
    2. Съгласувайте усилията, свързани със сигурността и използваемостта на данните. Мениджърите по киберсигурност трябва да си партнират с лидерите на останалите отдели, за да идентифицирате припокриванията.
    3. Очертайте неподлежащи на обсъждане изисквания за сигурност, на които трябва да отговарят бизнес групите.
    4. Определете предпазни огради на високо ниво около решения, свързани с GenAI. Позволете на бизнес групите да експериментират в рамките на ясно зададени параметри.
    5. Работете постоянно съвместно с екипите за управление и анализи на данни. Това ще ви позволи да сте наясно с техните проблеми и изисквания, когато залагате мерките за сигурност.
  • Отвъд имейла: Фишинг атаките вече ни дебнат и през приложенията за Android

    Ако доскоро любимият вектор за фишинг атаките беше електронната ни поща, то вече това не е така. Нападателите все по-често таргетират своите жертви през други канали.

    Според доклада 2025 State of Malware през 2024 доставчикът на киберсигурност Malwarebytes е открил повече от 22 800 фишинг приложения за Android. 5200 от тях могат да заобиколят MFA и да прочетат текстовите съобщения, изпратени до дадено устройство. Други 4800 могат дори да откраднат информация от лентата „Известия“.

    Маскирайки се като легитимни приложения – дори като TikTok, Spotify и WhatsApp – фишинг софтуерите за Android подмамват потребителите да въведат потребителски имена и пароли. Тези данни след това се продават в Dark Web, а щетите могат да бъдат огромни – финансови измами, кражба на идентичност, шпиониране и т.н.

    Други са маскирани като видеоигри или помощни програми. Те обикновено искат потребителите да ги свържат с акаунти в социалните мрежи, за да функционират.

    За да се предпазите от фишинг приложения за Android:

    • използвайте софтуер за мобилна сигурност, който открива и спира инсталирането на фишинг приложения за Android;
    • преди да изтеглите някое приложение, погледнете броя на отзивите. Малкият брой отзиви може да е сигнал за приложение-примамка;
    • теглете приложение само от официални магазини като Google Play Store;
    • използвайте мениджър на пароли, за да създавате и управлявате уникални входни данни за всеки отделен акаунт. По този начин ако една парола бъде открадната, тя не може да бъде използвана за отваряне на други онлайн акаунти;
    • използвайте MFA за най-чувствителните си акаунти, включително финансовите, електронната поща, социалните медии.
  • Мониторинг и сигурност: Как да предпазим мрежовата си инфраструктура от нарастващия брой киберзаплахи

    Западни агенции за сигурност – CISA, NSA, FBI и др. – публикуваха нов набор от добри практики за засилване на видимостта и укрепване на мрежовите инфраструктури. Пускането на Enhanced Visibility and Hardening Guidance for Communications Infrastructure е продиктувано от нарастващия брой кибератаки срещу критични западни системи.

    Той включва актуални насоки в три основни направления – подобряване на видимостта, укрепване на мрежовите устройства и отговор на инциденти.

    Подобряване на видимостта

    Тук основните съвети обхващат:

    Мониторинг на мрежата: Внимателно наблюдавайте конфигурационните промени и внедрете механизми за алармиране при неоторизирана намеса.

    Централизирано съхранение на конфигурации: Не приемайте устройствата като достоверен източник на информация за техните конфигурации. Редовно тествайте и водете единна база данни на всички настройки.

    Решения за мониторинг на мрежовия поток: Внедрете доказани решения за мониторинг на мрежовия поток. Те позволяват детайлно наблюдение на трафика, потребителската активност и трансфера на данни.

    Укрепване на мрежовите устройства

    Трите основни насоки на това поле са насочени към:

    Пачване на уязвими устройства и услуги: Редовно актуализирайте софтуера и фърмуера на мрежовите устройства, за да се намалят възможностите за проникване.

    Сигурност на конфигурациите: Използвайте силни пароли и MFA за достъп до мрежовите устройства.

    Ограничаване на достъпа: Ограничeте достъпа до мрежите само до оторизирани потребители и устройства.

    Отговор на инциденти

    Ако все пак се случи пробив, организациите трябва да са изградили възможноти за:

    Бързо идентифициране на заплахи: Добрата видимост на инфраструктурата позволява бързо идентифициране на заплахи, аномалии и уязвимости.

    Реакция на инциденти: Разработване на планове, които включват процедури за бързо реагиране и възстановяване на нормалната работа на мрежата.

    Изпълнението на тези насоки намалява възможностите за проникване и смекчава последствията при потенциални кибератаки.

  • Рутерите като „ахилесова пета“ за киберсигурността на бизнесите и как да не бъдат такава и за вас

    Неправилните конфигурации остават „ахилесова пета“ за киберсигурността на организациите – и рутерите са водещи в това отношение.

    Според данни от скорошно проучване на Broadband Genie 86% от анкетираните никога не са променяли администраторската парола на рутера си. 52% никога не са променяли фабричните настройки.

    Това поставя нападателите в перфектна позиция за компрометиране на корпоративните мрежи. Те няма смисъл да създават сложни фишинг кампании, след като ужким защитените устройства могат да бъдат достъпни с идентификационни данни „admin“ и „password“.

    Нарастващи рискове, свързани с рутерите

    Рутерите позволяват на множество устройства да използват една и съща интернет връзка. Те постигат тази цел, като насочват трафика – навън и навътре. Ако нападателите успеят да ги компрометират, те могат да контролират както това, което излиза, така и това, което влиза в мрежата ви.

    Това води до дълъг списък с рискове:

    • пренасочване на потребителите към злонамерени уебстраници;
    • провеждане на Man-in-the-middle атаки за кражба на данни;
    • провеждане на DDoS атаки като част от по-голяма ботнет мрежа;
    • наблюдение на поведението на потребителите с помощта на IoT устройства.

    Естеството на рутерните атаки ги прави трудни за откриване. При тях хакерите не се налага да заобиколят инструментите за сигурност. Те се възползват от пренебрегнати слаби места, за да получат директен достъп до тях, без да предизвикват реакция от системата.

    Въпреки това сигурността на рутерите се влошава, вместо да се подобрява. Според изследване, цитирано от Security Inteligence, през 2022 48% от анкетираните са заявили, че не са коригирали настройките на рутера си, а 16 % никога не са променяли администраторската си парола. През 2024 над 50% от рутерите все още работят с фабрични настройки, а само 14% са сменили паролата си.

    Ограничаване на риска

    Изводът е, че много бизнеси инвестират в инструменти за сигурност, но не променят конфигурациите по подразбиране и не актуализират фърмуера на рутерите си. А това е все едно да заключите с пет ключалки вратите си, но да оставите прозорците широко отворени.

    За да ограничите риска от кибератака през този вектор, редовно сменяйте паролите, актуализирайте фърмуера и се уверете, че рутерите ви не са оставени на фабрични настройки. Освен това:

    • Създайте редовен график за актуализация. На всеки четири до шест месеца насрочвайте преглед на рутерите си. Включете този график в споделен календар и се уверете, че всички служители по сигурността знаят за него. Когато определеният ден настъпи, актуализирайте фърмуера, където е възможно, и променете данните за вход и парола.
    • Заложете седмичен график за преглед на трафика на рутерите. Търсете странно поведение или неочаквани заявки за вход.
    • Създайте план за реакция при инциденти. Нарастващият брой крайни точки означава, че е само въпрос на време нападателите да успеят да намерят незащитени рутери или да заобиколят съществуващите защити.
Back to top button