Най-интересното

  • От смартфони до умни домове: Няколко съвета как да защитите свързаните си устройства

    Постоянно разширяващата се екосистема на Интернет на нещата (IoT) променя начина, по който взаимодействаме с технологиите в ежедневието си. От интелигентни системи за сигурност и телевизори до интелигентни хладилници и осветителни системи – тя се превръща в неразделна част от нашите домове.

    В центъра на всичко са смартфоните ни, чрез които лесно и удобно управляваме всички тези свързани устройства. Макар и удобна обаче, IoT екосистемата носи със себе си и някои сериозни рискове за сигурността. Мобилните устройства често са цел на киберпрестъпници заради широката им употреба и чувствителната информация, която съхраняват.

    Затова мерките за защита са от изключително значение.

    Ето няколко съвета за сигурност от ESET:

    • Използвайте силни и уникални пароли: Уверете се, че всяко IoT устройство има силна, уникална парола. В никакъв случай не използвайте такива по подразбиране. Мениджърите на пароли могат да са ви изключително полезни за запомнянето им, без да правите компромиси със сложността.
    • Активирайте 2FA: Когато е възможно, активирайте 2FA на вашите устройства и акаунти. Това добавя допълнително ниво на сигурност, като изисква втора форма на проверка.
    • Редовно актуализирайте софтуера: Поддържайте смартфона и IoT устройствата актуализирани с най-новия фърмуер и пачове за сигурност. Те често са насочени към уязвимости, които могат да бъдат използвани от хакерите.
    • Внедрете firewall и VPN мрежи: Използвайте firewall, за да блокирате неоторизирания достъп до мрежата си. VPN може да осигури допълнително ниво на криптиране, като защити предаването на данни между вашия смартфон и IoT устройствата.
    • Наблюдавайте мрежовата активност: Редовно проверявайте устройствата, свързани към вашата мрежа. Това може да помогне за ранното откриване на подозрителни дейности.
    • Защитете рутера си: Променете настройките по подразбиране на рутера си, използвайте силна парола и се уверете, че той поддържа WPA3 криптиране. Това е от решаващо значение за поддържане на високи нива на сигурност на безжичната ви мрежа.

    Като следвате тези най-добри практики за защита на интелигентни домове, можете значително да намалите рисковете за киберсигурността, свързани с IoT устройствата. Тяхната защита и повишаването на мрежовата сигурност е от съществено значение за предотвратяване на неоторизиран достъп.

  • 4 признака, че акаунтът ви в Amazon е хакнат, и 5 стъпки за ограничаване на щетите

    Последен ъпдейт на 23 февруари 2025 в 16:26 ч.

    Amazon е най-големият онлайн търговец на дребно в света с повече от 310 милиона активни потребител. Много българи също използват неговите услуги.

    Очаквано, киберпрестъпниците не пропускат да се възползват от съкровищницата от лични и финансови данни, която представляват акаунтите в платформата. Ако бъдат компрометирани, те могат да бъдат използвани за кражба на идентичности и измами. Това превръща Amazon в любима цел за тях. А за потребителите един пробив може да доведе до сериозни финансови загуби и правни проблеми.

    Затова трябва да сте наясно с признаците, които могат да ви подскажат, че профилът ви е бил хакнат.

    Ето четири от тях:

    Признак 1: Не можете да влезете

    Най-очевидният признак е да откриете, че не можете да влезете в акаунта си, дори когато сте сигурни, че използвате правилните имейл адрес и парола.

    Възможно е компанията да го е спряла заради необичайна дейност от ваша страна. Но в повечето случаи това е сигнал, че той е бил хакнат и са променени данните ви за вход.

    Признак 2: Данните ви са променени

    Може да забележите, че данните на профила ви са променени – адрес, имейл или информация за контакт. Хакерите понякога предпочитат вместо директно да откраднат профила, да го превземат и да останат скрити. Съществува и възможност да сте влезли точно в момента, в който те са работили по компрометирането му, и да сте прекъснали процеса.

    Признак 3: Странна активност при покупки

    Ако получите пакет, който не сте поръчвали, това може да е знак, че информацията ви е използвана за създаване на фалшив акаунт.

    Възможно е също така да забележите покупки, които не сте направили, в историята на поръчките си. Ясен сигнал е и наличието на непознати продукти в историята на сърфирането ви.

    Признак 4: Появяват се отзиви от ваше име

    Една от най-честите причини хакерите да компрометират акаунт в Amazon е да правят фалшиви рецензии. Съмнителните продавачи в платформата често го правят, за да подават петзвездни ревюта за собствените си продукти или лоши за своите конкуренти.

    Стъпки за ограничаване на щетите

    Ако смятате, че акаунтът ви в Amazon е бил хакнат, има няколко стъпки за ограничаване на щетите и възстановяване.

    Стъпка 1: Променете паролата си

    Не е лоша идея да сменяте редовно паролата си, независимо дали смятате, че акаунтът ви е бил хакнат, или не. Ако пробивът е факт обаче, това със сигурност трябва да е първата ви стъпка.

    Уверете се, че сте избрали трудна за отгатване комбинация. Тя трябва да включва главни и малки букви, цифри и символи. Освен това трябва да сте сигурни, че дори не наподобява парола, която използвате другаде. Също така е задължително да активирате 2FA. За целта отидете в Your Account и секцията Login & security.

    Стъпка 2: Проверете данните за профила

    Проверете имейл адреса и телефонния номер, свързани с вашия акаунт, и се уверете, че са верни и актуални.

    Изтрийте всички изтекли, закрити или ненужни финансови сметки от раздела за плащания.

    Стъпка 3: Проверете за подозрителни трансакции

    Прегледайте историята на поръчките си и незабавно докладвайте на Amazon за всички подозрителни трансакции, които откриете. Можете да направите това чрез основния уебсайт за обслужване на клиенти или чрез опцията Report a Scam.

    Стъпка 4: Излезте от профила си в Amazon на всички устройства

    Можете да излезете от акаунта си в Amazon, като изберете Sign Out в падащото меню Account & Lists. Промяната на паролата трябва автоматично да ви подкани да излезете едновременно на всички устройства, които сте използвали. Направете го.

    Стъпка 5: Стартирайте антивирусно сканиране

    Възможно е хакерите да са получили достъп до вашето устройство, като са инсталирали зловреден софтуер. Уверете се, че имате актуален антивирусен пакет и го стартирайте, за да откриете и изтриете всичко съмнително.

    Възстановяване на профила и защита

    Ако не можете да влезете в профила си, защото хакер го е блокирал или е променил паролата ви, посетете центъра за помощ на Amazon. Въведете имейл адреса или номера на мобилния телефон, свързан с вашия акаунт.

    След това ще получите еднократна парола, която да въведете. Това ще ви позволи да създадете нова и да възстановите достъпа до профила си.

    Ако по някаква причина това не сработи, можете да се свържете директно с Amazon. Посетете секцията за обслужване на клиенти. Възможно е да бъдете помолени да потвърдите самоличността си чрез сканиран или сниман официален документ за самоличност.

    Независимо дали акаунтът ви в Amazon е бил компрометиран или не, той трябва да е максимално защитен. Това включва:

    • силна, уникална парола и 2FA;
    • добавяне на вторичен канал за комуникация като номер на мобилен телефон;
    • мониторинг на опитите за влизане чрез опцията Secure Your Account в настройките за сигурност.

    Междувременно, за да сте сигурни, че измамниците няма да компрометират профила ви:

    • никога не отговаряйте на подозрителни имейли, обаждания и съобщения от непознати податели;
    • не въвеждайте лична и финансова информация в изскачащи прозорци;
    • информирайте се постоянно за променящите се заплахи в интернет;
    • следвайте добрите практики за цифрова хигиена и киберсигурност.
  • Cryptojacking източва ресурсите на вашия бизнес! Три съвета как да се защитите

    Cryptojacking не е заплаха, около която се вдига толкова шум, колкото около ransomwarе например. Тя обаче може незабелязано да източва ресурсите и да увеличи разходите ви. Вместо да блокират системите ви, този тип атаки тихомълком превземат изчислителната ви мощ за добив на криптовалута. Те засягат CPU, GPU или облачната ви инфраструктура.

    Това струва на компаниите повече, отколкото те осъзнават. Според SonicWall през 2023 г. Cryptojacking атаките са се увеличили с 659%. А за всяка добита криптовалута на стойност 1 USD компаниите са плащали по около 53 USD разходи за облачни услуги. И тъй като не нарушават незабавно работата на системите, тe често остават незабелязани.

    Нападателите са разработили няколко метода за вкарване на код за Cryptojacking във вашите системи:

    • Drive-by Downloads: Когато потребителите посещават компрометирани уебсайтове, злонамерените Cryptominer могат да се изпълняват автоматично във фонов режим:
    • Фишинг имейли: При кликане върху зловредна връзка или изтегляне на файл жертвата несъзнателно изтегля зловреден софтуер;
    • Непоправени уязвимости: Инструментите за Cryptojacking често използват уязвимости в сървъри, за да разпространяват зловреден софтуер в мрежите;
    • Контейнеризирани среди: Тъй като все повече компании използват контейнери, нападателите вграждат зловредни скриптове за таен добив на криптовалути в такива, съхранявани в публични хранилища.

    Защо трябва да ви е грижа

    Въпреки че Cryptojacking може да изглежда като незначително неудобство в сравнение с кражбата на данни, въздействието може да бъде сериозно.

    Различните сценарии включват:

    • Удар по производителността: Cryptojacking източва ресурсите на CPU и GPU, което забавя работата на системите ви. Освен това прекомерната консумация на енергия увеличава сметките ви, натоварва хардуера и може да доведе до прегряване;
    • Увеличаване на разходите в облака: Доставчиците на облачни услуги начисляват такси въз основа на използването на ресурсите. Компрометираните виртуални машини или контейнери консумират огромни количества CPU, GPU и памет, което води до неочаквани и често огромни сметки;
    • Загуба на производителност: Претоварените системи могат да се сринат или забавят до степен, в която операциите спират;
    • Уязвимост на сигурността: Cryptojacking инструментите често се възползват от същите уязвимости, които могат да доведат до по-големи и по-вредни атаки. След като вече има опора в компрометирания ресурс, нападателят може да се възползва от това по всяко време.

    Защита срещу Cryptojacking

    Cryptojacking атаките могат да бъдат насочени срещу всяка организация, независимо от нейната големина, индустрия или регион.

    За да защитите вашия бизнес се нуждаете от проактивна, многопластова защита. Това включва:

    • Защита на крайни точки: Съвременните инструменти за защита на крайни точки често включват функционалности за откриване на Cryptojacking. Те следят скоковете в потреблението на ресурси и сигнализират за необичайна активност;
    • Мониторинг на мрежата: Софтуерите за Cryptojacking често оставят следи в мрежовия трафик. Инструменти, които анализират моделите на потребление за необичайни връзки, могат да помогнат за ранното откриване и предотвратяване на заплахата;
    • Мониторинг на облака: Платформи като AWS CloudWatch и Azure Monitor могат да помогнат за проследяване на скоковете в потреблението на CPU или GPU. Подобни събития са основен признак за Cryptojacking.

    Но не е достатъчно просто да внедрите тези инструменти. Те трябва да бъдат правилно конфигурирани и непрекъснато актуализирани, за да се гарантира, че са ефективни срещу най-новите заплахи от този тип.

  • ZTNA, SDP, SSE, SASE: 4 рамки за киберсигурност, които ще подобрят защитата на бизнеса ви

    Последен ъпдейт на 23 февруари 2025 в 09:58 ч.

    Освен че е непрекъснат процес, а не единичен акт, подсигуряването на киберсигурността на вашия бизнес изисква многопластов подход.

    Пример за това са четирите рамки ZTNA (Zero Trust Network Access), SDP (Software Defined Perimeter), SSE (Secure Service Edge) и SASE (Secure Access Service Edge). Всяка една от тях има своите специфични цели и особености, но едновременно с това могат да функционират в съзвучие.

    Ето какво представлява всяка една от тези четири рамки:

    • ZTNA: Структура за сигурност, която създава логическа граница за достъп. Тя е базирана на идентичност и контекст, изградени около приложение или набор от приложения. Тази рамка за сигурност налага стриктно удостоверяване на автентичността на всеки потребител и устройство, които се опитват да получат достъп. С други думи, логиката на ZTNA е никога не се доверявай, винаги проверявай.
    • SDP: Рамка за сигурност, която има за цел да защитава мрежовите ресурси. Тя залага на динамично създаване на сигурни връзки между потребителите и ресурсите, вместо да разчита на традиционен периметър, като например NGFW.
    • SSE: Архитектура, която защитава достъпа до уеб, облачни услуги и частни приложения. Това включва контрол на достъпа, защита от заплахи, сигурност на данните, мониторинг на сигурността и контрол на приемливото използване. Те се прилагат чрез мрежова и API-базирана интеграция.
    • SASE: Предоставя конвергирана мрежа и възможност за SECaaS, включително SD-WAN, SWG, CASB, NGFW и достъп до ZTNA.

    Как се допълват взаимно

    ZTNA, SDP, SSE и SASE са различни рамки в сферата на мрежовата сигурност, но всяка от тях надгражда другата. Комбинацията между тях осигурява по-всеобхватен и сигурен достъп до приложения и услуги.

    Ето как се случва това:

    • ZTNA и SDP: И двете осигуряват проверка на самоличността, както и функции за контрол на достъпа. Те гарантират, че ресурсите, до които потребителите имат достъп, са ограничени само до необходимите за конкретното приложение. ZTNA разширява възможностите на SDP чрез по-фин контрол на достъпа и непрекъснато удостоверяване на автентичността.
    • ZTNA и SSE: Внедряването на ZTNA в SSE позволява на организациите да прилагат последователни мерки за сигурност за всички приложения и потребители, независимо от местоположението им.
    • SASE: Тази рамка съчетава функционалностите на ZTNA, SDP, SD-WAN и SSE, предоставяйки цялостно решение за сигурност. Опростява внедряването и подобрява работата на потребителите.

    Основни ползи за киберсигурността на бизнесите

    Съвместното внедряване на ZTNA, SDP, SSE и SASE предлага редица предимства за организациите.

    Те включват:

    • Повишени нива на защита: Подобрява сигурността на организацията чрез намаляване на повърхността за атака;
    • Повишена производителност: Потребителите имат достъп до данни и приложения в движение, без да са зависими от традиционните VPN, които често са бавни;
    • Намалена оперативна сложност: Интеграцията на мрежовите възможности и тези за сигурност в една платформа намалява оперативните главоболия на IT отделите.
    • Намалени разходи: Този подход елиминира необходимостта от множество продукти за сигурност, като опростява и рационализира мрежовата архитектура. Чрез консолидиране на множество функции в една облачна конзола бизнесите могат да спестят оперативни разходи.
    • Възможности и адаптивност: Облачни модели като SASE и SSE позволяват на организациите да подсилват сигурността си според нуждите, в синхрон с операциите в реално време. По този начин те могат да се адаптират своевременно към нови предизвикателства.
  • DORA влезе в сила! Всичко, което трябва да знае за регламента българският финансов сектор

    Последен ъпдейт на 20 февруари 2025 в 05:50 ч.

    От 17-януари финансовите организации на територията на ЕС трябва да отговарят на по-строги изисквания за киберсигурност. Те са част от официално влезлия в сила Digital Operational Resilience Act (DORA) и идват в отговор на задълбочаващите се заплахи в киберпространството.

    DORA е амбициозна регулаторна инициатива на ЕС, която въвежда всеобхватни изисквания за киберсигурност и дигитална устойчивост във финансовия сектор. Основните цели на регламента включват подобряване на управлението на IT рисковете, засилване на киберсигурността и създаване на единни стандарти за целия ЕС“, обяснява пред FreedomOnline Спас Иванов, консултант по киберсигурност.

    Законодателството налага завишени изисквания в четири основни области:

    • Управление на риска: Ръководителите трябва да разработят стабилни системи за управление на IT риска. Те включват цялостна рамка за киберсигурност, картографиране на инфраструктурата, идентифициране и класифициране на критичните активи и функции.
    • Реакция при инциденти и докладване: Финансовите институции трябва да уведомяват компетентните органи до 24 часа след откриването на значим инцидент и да предоставят подробни доклади за развитието на ситуацията.
    • Тестване на оперативната устойчивост: Организациите трябва да провеждат редовни тестове за устойчивост на своите ICT системи и да поддържат ефективни механизми за откриване на инциденти.
    • Управление на риска от трети страни: DORA се прилага не само за финансовите субекти, но и за доставчиците на технологии за сектора. Те трябва да гарантират определено ниво на сигурност и надеждност и да осигурят пълна прозрачност в отношенията си с финансовите институции.

    Неспазването на изискванията може да доведе до сериозни санкции – глоби до 10 милиона евро или 2% от годишния оборот. Временно преустановяване на дейности и отнемане на лицензи също са възможни.

    Предизвикателства и ползи за българския финансов сектор

    Тук, логично, стигаме до въпроса: Готов ли е финансовият сектор у нас за тези правила?

    „Българските компании от финансовия сектор са изправени пред сериозни предизвикателства при прилагането на DORA. Основните трудности включват необходимостта от значителни инвестиции в IT инфраструктура и недостига на квалифицирани специалисти по киберсигурност“, коментира Спас Иванов.

    По думите му общото впечатление, е че големите банки и застрахователи са сравнително добре подготвени, но по малките и средните компании в сектора все още изостават значително.

    Въпреки тези предизвикателства обаче, спазването на регламента носи множество ползи:

    • устойчивост на системите;
    • по-добра защита на данните;
    • повишено доверие от страна на клиентите;
    • намален риск от финансови загуби заради киберинциденти.

    Целта на законодателството е в дългосрочен план инвестициите в киберсигурност да не се разглеждат като разход, а като необходимост и конкурентно предимство.

    DORA бележи нова ера в регулацията на киберсигурността във финансовия сектор на ЕС. Въпреки предизвикателствата пред българските компании, регламентът е важна стъпка към изграждането на по-устойчива и сигурна финансова система. Успешното му прилагане ще изисква значителни усилия и ресурси, но ползите за бизнеса и потребителите ще надхвърлят първоначалните инвестиции“, категоричен е в заключение Спас Иванов.

  • Провалите на MFA – най-лошото за бизнесите тепърва предстои

    Светът е под обсада и това не е новина. Спонсорирани от държавата киберпрестъпници и нарастваща армия от новаци, въоръжени с мощни инструменти от Dark Web, използват всяко слабо звено в нашата киберсигурност. А това обикновено са потребителите.

    Многофакторната автентикация (MFA), която някога се славеше като непробиваема защита, се разпада под тежестта на остарялата си технология. Фишинг атаките, ransomware и сложните експлойти я заобикалят с изумителна лекота.

    Бурята се разраства, а с навлизането на още по-напреднали технологии и тактики най-лошото тепърва предстои.

    Наследените системи за MFA: Политика на отворени врати за фишинг и ransomware

    Вълната от фишинг и ransomware атаки обхваща всички индустрии, оставяйки след себе си разрушения. Загуби за безброй милиарди долари са причинени от киберпрестъпници, които се възползват от слабостите на наследените решения за MFA.

    Тези системи, изградени върху лесно преодолими принципи като еднократни пароли и SMS удостоверяване, невинаги могат да се противопоставят на иновативните подходи.

    Фишинг атаките са станали тревожно ефективни. Те заобикалят MFA с помощта на сложни тактики за социално инженерство, които се възползват от човешката доверчивост.

    Ransomware групите също се възползват от слабостите на старите MFA модели, за да получат неоторизиран достъп до мрежите. Това им позволява да държат критични системи като заложници и да искат астрономически откупи.

    Тази технология се превърна от бариера във въртяща се врата за киберпрестъпниците, като с всеки изминал ден предизвиква все по-големи бедствия.

    Генеративният изкуствен интелект: Любимото оръжие на киберпрестъпниците

    Генеративният изкуствен интелект е нож с две остриета, а в неправилните ръце той е оръжие с несравнима сила. Киберпрестъпниците вече използват технологията, за да създават фишинг атаки. Те на практика не се различават от легитимните съобщения.

    Няма ги типографските и граматическите грешки. Няма ги вече и спешността, твърде добрите, за да бъдат истински, оферти и други червени флагове. Новите кампании подмамват дори най-добре обучените потребители да предоставят по невнимание достъп до мрежата на киберпрестъпниците.

    AI инструментите анализират моделите на корпоративна комуникация и ги възпроизвеждат със забележителна точност. AI чатботовете могат да участват във взаимодействия в реално време за продължителен период от време. Deepfake се превръщат в най-доброто оръжие на киберпрестъпниците, което лесно заблуждава дори най-предпазливите потребители.

    С помощта на AI фишингът вече не е грубо изкуство, а точна наука. В комбинация със слабостите на старите MFA системи тези инструменти позволяват мащабни кампании с голям успех. Те предефинират пейзажа на киберпрестъпността и риска пред организациите.

    Сривът на бдителността на потребителите

    Стратегиите за киберсигурност са толкова силни, колкото са силни хората, които трябва да ги използват. Днешното MFA остава изцяло зависимо от потребителите и това е сърцевината на неговата уязвимост.

    Ново проучване на Gallup установява, че ангажираността на служителите е достигнала 10-годишно дъно. Едва 31% от тях покриват критериите. А няма как тези, които не са ангажирани с организацията си, да са добри пазители на достъпа до нейната мрежа.

    Единственото решение е бизнесите да спрат да разчитат единствено на поведението на потребителите и да намерят начин да защитят инфраструктурите си. А това не е възможно при сегашните MFA решения.

    Преминаването към устойчиво на фишинг, следващо поколение MFA, което не разчита на старанието на потребителя, е задължително за всяка организация. Съществуват много иновативни стартиращи компании с разнообразни решения, които намаляват този сериозен риск. Отговорът е прост – ако престъпниците преодоляват вашите ключалки, вземете по-добри ключалки.

  • 10 нетехнически мерки, които трябва да вземете след пробив в киберсигурността

    Последен ъпдейт на 2 февруари 2025 в 10:05 ч.

    Когато напрежението след пробив се уталожи, фокусът често пада върху прилагането на технически предпазни мерки и разследването на причината. Много организации обаче пропускат огромна възможност, като не обръщат внимание на нетехническите аспекти на възстановяването. А те могат да смекчат значително последствията и да повишават устойчивостта ви.

    Ето 10 важни нетехнически мерки, които трябва да вземете след пробив в сигурността.

    1. Деактивирайте временните логове и премахнете ненужните инструменти

    Тази мярка е малко техническа, но е много важна! По време на инцидент консултантите и служителите ще се нуждаят от временни акаунти за достъп до мрежата. Едновременно с това в цялата ви инфраструктура може да бъдат разположени специализирани инструменти и логове. След приключване на разследването и отстраняване на проблема тези акаунти и инструменти трябва да бъдат премахнати по сигурен начин.

    Ако това не бъде направено, чувствителните данни могат да бъдат изложени на опасност или векторите за достъп да останат отворени. Извършете задълбочен одит на инфраструктурата си, за да се уверите, че не са останали временни акаунти или остатъци от инструменти за реагиране на инциденти.

    1. Подсилете споразуменията за неразкриване на информация със служители и консултанти

    Разследванията на пробиви често разкриват изключително чувствителна информация за уязвимостите, системите и операциите на вашата организация. Всички консултанти или служители, участващи в тези процеси, трябва да имат надеждни споразумения за неразкриване на информация.

    Прегледайте съществуващите договорености и ги подсилете, когато е необходимо. Трябва да гарантирате, че чувствителните детайли за нарушението или за състоянието на сигурността ви ще останат поверителни.

    1. Наградете екипа си

    Реагирането на инциденти е стресиращо, изтощително и често емоционално натоварващо. Вашите екипи по IT и киберсигурност вероятно са работили под огромен натиск, за да стабилизират ситуацията.

    Признанието за техните усилия може да допринесе за повдигане на морала. Независимо дали става въпрос за бонуси, публично признание или допълнителна почивка, награждаването на екипа ви показва, че трудът му не е останал незабелязан.

    Важно е също така да се грижите за хората си по време на пробив. Осигурете им храна и комфорт. Силата на една пица не може да бъде подценявана!

    1. Преоценете взаимоотношенията си с трети страни

    Пробивите в сигурността често подчертава уязвимостта на взаимоотношенията ви с трети страни – партньори или доставчици.

    Извършете задълбочен преглед на споразуменията си с тях, техния достъп до системите ви и практиките им за сигурност. Тази преоценка ще ви помогне да идентифицирате слабите звена и да предприемете коригиращи действия, за да сведете до минимум бъдещите рискове.

    1. Сигурно архивирайте данните за инцидента

    Нарушението може да създаде огромно количество данни, включително логове, доклади и записи на комуникации. Сигурното им архивиране е от съществено значение за спазване на изискванията – правни и професионални.

    Уверете се, че данните се съхраняват в сигурна среда с контролиран достъп. Този архив може да послужи и като ценен ресурс за бъдещи обучения или одити.

    1. Преглед на протоколите за комуникация

    Пробивът може да е разкрил слабости във вашите вътрешни и външни комуникационни протоколи. Прегледайте начина, по който е била предадена информацията по време на инцидента. Ако се налага, усъвършенствайте процесите си за постигане на яснота и бързина.

    Това включва преразглеждане на плановете за кризисна комуникация. Трябва да гарантирате, че правилната информация ще достига до точните заинтересовани страни бързо и ефективно в бъдеще.

    1. Актуализирайте обучението на служителите

    Ако е настъпило нарушение, има вероятност пропуските в информираността на служителите да са изиграли важна роля. Възползвайте се от тази възможност, за да актуализирате програмите си за обучение, така че да отразяват поуките от инцидента.

    Фокусирайте се върху осведомеността за фишинг, практиките за сигурни пароли и важността на докладването на подозрителни дейности. Дайте възможност на хората си да действат като първа линия на защита. Помислете за цялостна програма за повишаване на информираността. Тя трябва да съчетава онлайн, лично, геймифицирано обучение и провеждане на редовни симулации на фишинг атаки.

    1. Общувайте със заинтересованите страни

    След като непосредствената криза приключи, поддържането на прозрачност със заинтересованите страни е от решаващо значение. Това включва клиенти, инвеститори и регулаторни органи. Очертайте какво се е случило, какво е направено за разрешаване на проблема и какви стъпки предприемате за предотвратяване на бъдещи проблеми.

    Добре изпълнената комуникационна стратегия може да запази доверието във вас и демонстрира нагласа за отчетност.

    1. Създайте план за задържане на служителите

    Нарушението често създава среда на несигурност, която може да доведе до прегаряне или текучество на служителите. Изградете план за задържане им, който ги подкрепя и успокоява.

    Това може да включва консултантски услуги и възможности за професионално развитие.

    1. Направете оценка на репутацията

    Възможно е репутацията на вашата организация да е пострадала заради пробива. Направете анализ, за да разберете степента на щетите и да разработите план за възстановяване на доверието.

    Той трябва да включва:

    • проследяване на мнението на хората за вашата организация в социалните медии, сайтовете за ревюта, форумите и други платформи;
    • събиране на информация от служители, клиенти, партньори, инвеститори, регулаторни органи и т.н., за да разберете вътрешните и външните възприятия;
    • преглед на медийното отразяване и каналите на социалните медии, за да идентифицирате силните и слабите страни на репутацията на вашата организация.

    След това обмислете провеждането на кампании, за да потвърдите отново ангажимента си към сигурността и високото ниво на обслужване.

    Като се съсредоточите върху тези 10 нетехнически действия, можете да укрепите устойчивостта на организацията си, да възстановите доверието и да гарантирате, че сте по-добре подготвени за бъдещи инциденти.

  • Криптовалутите стават основна цел за хакерите! 10 стъпки, с които да защитите портфейла си

    Последен ъпдейт на 25 януари 2025 в 11:09 ч.

    Bitcoin е в подем. За пръв път в историята си криптовалута №1 надхвърли 100 000 USD в началото на декември, след като нарасна с над 30% от нощта на изборите в САЩ. Но това важи с пълна сила и за измамите и зловредния софтуер, предназначени да откраднат криптовалутите ви.

    Последният Threat Report на ESET разкрива, че засичането на т.нар. Cryptostealer е скочило с 56% от първото до второто полугодие на 2024 г. Атаките са насочени както срещу Windows и Android, така и срещу macOS.

    Това е отражение на нарастващата роля, която криптовалутите играят в световните финанси. Децентрализираният им характер, бързината и необратимостта на трансакциите и възможността за прехвърляне по целия свят ги правят още по популярна цел за киберпрестъпниците.

    Затова и рисковете на това поле се задълбочават през 2024.

    Криптозаплахи, от които трябва да се пазите

    Когато става въпрос за кражба на криптовалути, трябва да внимавате не само за фишинг и зловреден софтуер. Измамниците са разработили редица измами, целящи да изпразнят вашите криптопортфейли.

    Според доклад на Chainalysis от август например pig butchering атаките са се превърнали в едно от най-разпространените средства за кражба на криптовалути.

    ESET Threat Report дава допълнителна яснота за заплахите през 2024. Ето няколко основни заключения:

    • Атаките с Password Stealing Ware (PSW) в MacOS са се увеличили със 127%. Те са насочени към кражба на идентификационни данни, свързани с портфейли за криптовалути. Това отчасти се дължи на продавания в Telegram по модела Malware-as-a-Service Atomic Stealer. Нападателите разпространяват този зловреден софтуер чрез злонамерени реклами в Google.
    • PSW заплахите стоят и зад ръста на криптокрадците, насочени към Windows. Там обаче в основата стои друг зловреден инструмент – Lumma Stealer.
    • Много банкови „троянски коне“ за Android вече съдържат функционалност на Cryptostealer наред с традиционните си функции. Този клас заплахи срещу криптопортфейлите е нараснал с 20% през второто полугодие на 2024 г.
    • Повишена активност има и около друг Malware-as-a-Service инструмент – Vidar Infostealer. Той е предназначен за събиране на идентификационни данни, съхранявани в браузъра, и такива от криптопортфейли. Разпространява се чрез зловредни реклами във Facebook, групи в Telegram и форуми в Dark Web.
    • Геймърите са таргетирани чрез Cryptostealer и Infostealer, скрити в кракнати игри. Те включват Red Line Stealer и Lumma Stealer.
    • Фишинг сайтовете, свързани с криптовалути, представляват 8% от всички наблюдавани през първото полугодие на 2024 г. от ESET. Това поставя тази група в Топ 5 за периода.

    Как да се защитите

    Всичко това упражнява допълнителен натиск върху потребителите. Съществуват различни мерки, които можете да предприемете, за да намалите заплахата за вашите криптопортфейли.

    Ето 10 важни стъпки:

    1. Не поставяйте всичките си средства на едно място. Разпределете риска и обмислете използването на хардуерни портфейли, които не са свързани с интернет и следователно са по-добре изолирани от цифрови заплахи.
    2. Избирайте внимателно доставчиците си на портфейли въз основа на отзиви. Не забравяйте да държите свързаните с интернет хранилища защитени с MFA.
    3. Включете 2FA за всяко криптоприложение, което използвате.
    4. Не използвайте публични Wi-Fi мрежи, когато сте навън. Ако се наложи да го направите, в никакъв случай не осъществявайте достъп до криптоакаунтите си.
    5. Винаги поддържайте устройствата и лаптопите/компютрите си с актуални пачове и софтуер за сигурност.
    6. Използвайте VPN услуга от реномиран доставчик за допълнително ниво на сигурност, за да се предпазите от фишинг, зловреден софтуер и други заплахи.
    7. Изтегляйте софтуер само от надеждни източници и официални уебсайтове, като преди това проверявате потребителските отзиви и рейтингите на разработчиците.
    8. Периодично премахвайте неизползваните разширения/софтуер.
    9. Редовно проверявайте за евентуални необичайни действия в криптосметките си.
    10. Бъдете нащрек за измами.
  • Основни киберзаплахи, които ще продължат да се развиват през 2025 (Част 2)

    Последен ъпдейт на 25 януари 2025 в 10:35 ч.

    В първата част на този материал разгледахме пет киберзаплахи, които ще продължат да се развиват и през тази година. За съжаление, това далеч не е всичко.

    Ето още 5 опасности в киберпространството, които ще продължат да набират скорост през следващите 12 месеца.

    Уязвимости на IoT устройствата

    IoT (Internet of Things) устройствата дават възможност за процъфтяване на нови заплахи. Независимо дали става въпрос за слаби пароли по подразбиране, липса на криптиране или несигурен фърмуер – те са лесни цели за хакерите.

    Тяхното превземане може да доведе до кражба на данни и пробиви в мрежата. Впоследствие те могат да бъдат използвани и за DDoS атаки.

    Фактът, че обемът на свързаните устройства постоянно расте, засилва заплахата. В същото време обезопасяването им е истинско предизвикателство. Те са разнообразни и често имат ограничена изчислителна мощност, което не позволява наличието на функции за сигурност.

    Организациите ще се нуждаят от защита на инфраструктурата си извън традиционните IT среди.

    Криптографски слабости

    Криптографските слабости продължават да представляват значителна заплаха. Този вид уязвимости подкопават основите на сигурната комуникация и защитата на данните. Те обикновено се проявяват по два начина: недостатъци в алгоритмите за криптиране или в начина, по който са реализирани.

    Нарастващата заплаха се усложнява от факта, че с напредването на изчислителните възможности сегашният доскоро сигурен криптографски стандарт става все по-уязвим.

    Тук решението е свързано с редовно актуализиране на криптографските библиотеки и прилагането на силни протоколи за криптиране. По този начин организациите ще намалят значително рисковете от man in the middle атаки и изтичане на чувствителна информация.

    Пропуски в сигурността на API

    Все повече организации разчитат на API за свързване на системите. Те обаче са изложени на риск, когато имат уязвимости в дизайна или в начина на функциониране. Атакуващите могат да пробият системите чрез неоторизиран достъп, което им позволява да манипулират определени действия.

    Пропуските в сигурността на API служат като отправна точка за пробиви в данните. Те могат да доведат до загуба на чувствителна информация, неразрешени трансакции, увреждане на репутацията и значителни финансови загуби.

    Заплахата ескалира, тъй като API става все по-разпространени, увеличавайки броя на потенциалните повърхности за атаки. За да намалите тези рискове, от съществено значение е да защитите крайните си точки, да приложите надеждни механизми за удостоверяване и редовно да актуализирате и одитирате достъпа до API.

    Уязвимости на 5G мрежата

    5G мрежите се разгръщат бързо. Киберпрестъпниците също започват да осъзнават и използват техните уязвимости. Те все по-често се насочват към 5G инфраструктурата, а това отваря вратата за още по-мащабни DDoS атаки, неоторизиран достъп до данни и прекъсване на критични услуги.

    Глобалното разпространение на 5G води до увеличаване на броя на свързаните устройства. Това засилва риска от атаки, особено като се има предвид зависимостта им от облачни инфраструктури.

    Еволюция на ransomware

    Ransomware се превърнаха в едни от най-разрушителните и скъпоструващи кибератаки, главно заради бързата си еволюция.

    Една от най-забележителните кампании от този вид беше извършена срещу тръбопровода Colonial Pipeline. Тя спря цялата му дейност, което доведе до недостиг на гориво и обявяване на извънредно положение в четири щата на Източното крайбрежие на САЩ.

    Тъй като тези атаки стават все по-целенасочени и агресивни, е от решаващо значение бизнесите да започнат да прилагат надеждни стратегии за защита. Те трябва да включват:

    • създаване на защитени резервни копия на критичните данни;
    • укрепване на цялостните планове за реагиране при инциденти;
    • непрекъснато обучение на служителите да разпознават и избягват опитите за фишинг, които могат да послужат като входна точка за ransomware атака.
  • От Internet Archive до UnitedHealth: 6 знакови пробива през 2024

    Човек трябва да се учи от грешките си, а не да ги повтаря. Това важи с пълна сила и за бизнесите. Затова и големите инциденти на полето на киберсигурността не трябва да се забравят.

    В първите дни на 2025 ще обърнем поглед назад, за да си припомним някои от знаковите кибератаки и сривове от предходните 12 месеца.

    Пробивът на Internet Archive

    На 9 октомври Internet Archive беше засегнат от две различни атаки едновременно. При първата бяха откраднати данните на 33 милиона потребители на сайта. В същото време DDoS атака извади от строя платформата за дни.

    Въпреки че и двете бяха извършени в един и същ период, те бяха дело на различни групи.

    Лоши актуализации на CrowdStrike сринаха 8,5 милиона устройства с Wndows

    На 19 юли 2024 г. рано сутринта на компютрите с Windows беше разпространена дефектна актуализация на CrowdStrike Falcon. Това доведе до срив на драйвера на ядрото на софтуера за киберсигурност в операционната система.

    Тази грешка предизвика значителни глобални смущения, засягайки приблизително 8,5 милиона устройства.

    Дефектната актуализация предизвика поредица от сривове на системите, включително безкрайни цикли на рестартиране. Те засегнаха както устройствата с Windows, така и тези с Windows 365 Cloud. Смущенията спряха работата на финансови компании, авиопревозвачи, болници и др. по целия свят.

    Нещата се влошиха още повече, когато в играта се включиха киберпрестъпниците. Те започнаха да разпространяваха фалшиви инструменти за ремонт на CrowdStrike и ръководства, които прокарваха зловреден софтуер, включително новия infostealer Daolpu.

    Кражбата на данни от SnowFlake

    През май хакери започнаха да продават критична информация, за която твърдяха, че е открадната от клиенти на Snowflake. Разследването установи, че нападателите не са пробили защитите на облачната платформа, а са използвали компрометирани идентификационни данни, за да влязат в акаунтите на клиентите ѝ.

    През юли AT&T разкри, че по време на инцидента са били изложени на риск регистрите на обажданията на 109 млн. нейни клиенти.

    TicketMaster също беше засегната, след като бяха откраднати данните на 560 милиона души.

    Твърди се, че в рамките на тези атаки хакерите са измъкнали 2,5 млн. долара от засегнатите компании.

    Атаката с ransomware срещу UnitedHealth

    През февруари дъщерното дружество на UnitedHealth – Change Healthcare – претърпя масирана ransomware атака. Тя предизвика огромни смущения в здравната индустрия на САЩ.

    Атаката беше свързана с BlackCat. Групата е използвала откраднати пълномощия, за да пробие услугата за отдалечен достъп Citrix на компанията. Причината – тя не е имала активирана MFA.

    Хакерите откраднаха 6 TB данни и криптираха компютрите в мрежата. Това принуди компанията да изключи IT системите си, за да предотврати разпространението на атаката.

    UnitedHealth Group призна, че е платила искания откуп в размер на 22 млн. долара. През октомври компанията потвърди, че личните и здравните данни на повече от 100 милиона души са били откраднати. Това е най-големият пробив в здравната индустрия през последните години.

    Атаките срещу телеком мрежата в САЩ

    Китайската APT група Salt Typhoon атакува множество телекомуникационни компании в световен мащаб. Кампанията ѝ компрометира най-малко девет големи доставчици на телекомуникационни услуги в САЩ, включително AT&T, Verizon и T-Mobile.

    Целта на атаките беше кражбата на текстови съобщения, информация за телефонни обаждания и гласова поща от конкретни високопоставени лица. Хакерите успяха да компрометират платформите за подслушване, използвани от правителството на САЩ, което породи сериозни опасения за националната сигурност на страната.

    В отговор на атаката, Вашингтон планира да забрани операциите на China Telecom в САЩ.

    Пробивът на корпоративната електронна поща на Microsoft от хакери, свързани с Кремъл

    През януари Microsoft разкри, че спонсорирани от руската държава хакери са проникнали в корпоративните ѝ имейл сървъри. При пробива бяха откраднат имейли от ръководството, екипите по киберсигурност и правния отдел. Някои от тях са съдържали информация за самата хакерска група, което е позволило на нападателите да научат какво знае Microsoft за тях.

    През март 2024 г. Midnight Blizzard отново успяха да проникнат в системите на технологичния гигант. През април CISA потвърди, че при атаката са били откраднати имейли между федерални агенции на САЩ и Microsoft. Те са съдържали информация, която е позволила на хакерите да получат достъп до критични системи на някои нейни клиенти.

Back to top button