Най-интересното

  • Windows Security открива вирус? Ето какво трябва да направите

    Вирусите за Windows съществуват почти толкова дълго, колкото и самата операционна система. Затова Microsoft създаде Windows Security. 

    Това антивирусно решение заема по-малко системни ресурси, предлага много функции и е безплатно. 

    Ето какво трябва да направите, ако получите известие за открит вирус: 

    Опция 1: Следвайте препоръката на Windows Security 

    Влезте в списъка с приложения, като натиснете клавиша Windows или щракнете върху стартовото меню (долу в ляво). Изберете Windows Security (то е най-накрая, тъй като списъкът е подреден по азбучен ред) 

    Можете да си спестите малко време, като използвате лентата на задачите в долния десен ъгъл и стартирате Windows Security от там. 

    След като приложението се отвори, ще намерите засечения вирус в секцията Virus & Threat Protection. Кликнете върху бутона Start Actions. 

    След като Windows Security завърши сканирането, ще ви преведе през стъпките за премахването на вируса, ако е открит такъв. 

    Опция 2: Ръчно стартиране на разширено сканиране 

    Стартирайте разширено сканиране, като изберете Scan Options в секцията Virus & Threat Protection. Ще се появи меню, което ви подканва да изберете какъв тип преглед искате да извършите. Възможностите са подредени във възходящ ред от най-повърхностното към най-задълбоченото: 

    • Quick Scan; 
    • Full Scan; 
    • Custom Scan (дава възможност да изберете конкретни файлове и директории);
    • Microsoft Defender Offline Scan. 

    За да започне сканирането, след като сте избрали една от четирите възможности, натиснете бутона Scan now. Ако бъде открит вирус или друг зловреден софтуер, Windows Security ще направи всичко възможно да го премахне автоматично. 

    В случай, че софтуерът на Microsoft не реши проблема или искате да сте особено внимателни: 

    • винаги проверявайте Task Manager (включва се с комбинацията ctrl-alt-del) за процеси, които заемат много ресурси; 
    • oбмислете използването на инструменти за сканиране на трети страни. 
  • Нови тенденции в APT атаките: Китай, Иран, Северна Корея и Русия засилват кибер операциите си

    Водещите APT групи са променили съществено тактиките си. Правителствените организации остават основна цел на атаките, но се забелязват нови тенденции в използваните инструменти и подходи.

    Кампаниите на всички наблюдавани APT групи стават по-сложни. Те се адаптират все по-добре към промените в защитните механизми на целите си.

    Това са основните изводи в проучването APT Activity Report на ESET, покриващо периода април-септември 2024.

    Останалите тенденции включват:

    • увеличена употреба на легитимни инструменти и услуги за злонамерени цели;
    • разширяване на географското покритие на дейността;
    • засилено внимание към критичната инфраструктура – енергийни мрежи, транспортен сектор, правителствени ресурси, здравни и финансови системи и др.

    Китайски APT групи възприемат нови тактики

    Няколко китайски APT групи, включително FlaxTyphoon, WebWorm и Gallium, са преминали към използване на отворения софтуер SoftEtherVPN. Той е основен инструмент за поддържане на достъп до компрометираните мрежи. Този подход им позволява да заобикалят защитни стени, като същевременно трафикът им изглежда легитимен.

    Групата MirrorFace, известна с атаките си срещу японски организации, за първи път е насочила вниманието си към европейска дипломатическа организация. За целта тя е използвала Световното изложение 2025 в Осака като примамка.

    Интересен момент е завръщането на backdoor инструмента NL след 5-годишно отсъствие.

    Иран засилва присъствието си в Африка

    Групата Muddy Water, свързвана с иранското разузнаване, показва подобрение в офанзивните си способности.

    Наблюдава се засилено насочване към африкански финансови институции, което съвпада с търговските интереси на Техеран в Кения, Замбия и Гана.

    Израел остава основна цел, като групата проявява особен интерес към транспортния сектор.

    Северна Корея: От криптовалути до шпионаж

    Групата Lazarus продължава Operation Dreamjob, насочена към отбранителния сектор. Тя използва основно фалшиви предложения за работа. Нова кампания, наречена Deceptive Development, се фокусира върху freelance разработчици с цел кражба на криптовалути.

    KimSuki въвежда иновативна техника за злоупотреба с MSC файлове, която впоследствие е възприета и от други групи. Забелязва се засилена употреба на облачни услуги за хостване на примамливи документи и командни сървъри.

    Руски групи: Нови играчи и подобрени инструменти

    Идентифицирана е нова група, GreenCube, специализирана в кражба на credentials чрез уязвимости в Roundcube webmail. Групата е активна от 2022 г. и се фокусира върху правителствени и отбранителни организации в Гърция, Полша, Сърбия и Украйна.

    Gameretin остава най-активната APT група в Украйна. Тя постоянно подобрява инструментите си, включително Terosig за извличане на данни от Signal.

    Sandworm продължава да атакува критична инфраструктура в Украйна, демонстрирайки задълбочено познаване на Linux системите.

     

  • 4 предизвикателства, свързани с кражбата на бизнес идентичност, и как да се справите с тях

    За да отговорят на очакванията на клиентите си за бързина и удобство, все повече фирми преминават към онлайн търговия. Те обаче не трябва да пренебрегват един нарастващ риск – кражбата на бизнес идентичност. Това важи с особена сила за B2B организациите. 

    Наближаващият празничен сезон допълнително задълбочава този проблем. А фактът, че киберпрестъпниците стават все по-изобритателни, вдига неимоверно цената на потенциалните щети. 

    Ето четири често срещани предизвикателства пред фирмите при кражба на идентичност и какво можете да направите, за да ги предотвратите. 

    Кражбата на бизнес идентичност е сложен проблем 

    Кражбата на бизнес идентичност често включва мащабни финансови измами, данъчни проблеми и манипулиране на веригата за доставки.  

    Една от най-простите и често срещани тактики е подмяната на електронна поща. При нея престъпниците се представят за легитимен бизнес имейл. Те се стремят да измамят компаниите да прехвърлят средства или да изпратят стоки, като се представят за доверен партньор.  

    Друга тактика е използването на фиктивни компании, които престъпниците създават и оставят да „остареят“, за да изглеждат легитимни. Някои от тях използват и неактивни, но реални фирми, за да придадат достоверност на схемите си.  

    За да изпреварите тези тактики, можете да разчитате на модерни технологии като AI и машинно обучение. Те могат да следят за необичайно поведение и да откриват измамите, преди да са нанесли щети. 

    Нарастващи разходи и финансови последици 

    Кражбата на бизнес идентичност води до тежки финансови последици – от преките загуби до разходите за възстановяване на откраднатите средства. За съжаление, много предприятия успяват да възстановят само малка част от загубеното.  

    С нарастващата сложност на тези престъпления възстановяването става все по-трудно и скъпо. За да се защитите, инвестирайте в надеждни решения за сигурност. 

    Увреждане на репутацията и дългосрочни последици 

    Последиците от кражбата на бизнес идентичност надхвърлят финансовите загуби. Когато се случи измама, тя може да разклати доверието на клиентите, партньорите и доставчиците и да подкопае доверието в бизнеса ви 

    След като дадена фирма веднъж е станала мишена, тя може да бъде изправена пред повторни атаки. Откраднатите данни често се препродават и използват повторно дори години по-късно.  

    В някои случаи могат да последват правни или регулаторни санкции, което допълнително натоварва репутацията ви. Възстановяването може да отнеме години, а за някои предприятия загубеното доверие често никога не се възстановява напълно.  

    Решаването на проблема с кражбата на идентичност е свързано не само с предотвратяването на непосредствени загуби. Трябва да имате постоянен фокус върху киберсигурността като критична част от вашия бизнес. 

    Балансиране на сигурността и клиентския опит 

    Фирмите трябва да намерят деликатен баланс между повишаването на сигурността и поддържането на безпроблемно обслужване на клиентите.  

    Добавянето на допълнителни нива на сигурност, като MFA например, може да забави процеса на трансакциите. Пренебрегването на тези предпазни мерки обаче оставя бизнеса с широко отворени за атаки врати 

    Често срещана защитна мярка е ограничаването на локациите за доставка до проверени бизнес адреси, свързани с конкретни имейли. Но нападателите могат да излъжат притежател на такъв, да получат достъп и да правят поръчки от него. 

    Предизвикателството тук е мерките за сигурност да се интегрират по начин, който не пречи на клиента. Можете да използвате системи за откриване на измами, които работят във фонов режим, без да пречат на покупките.  

    Намерете точния експерт за предотвратяване на измами 

    Борбата с измамите изисква много работа. Затова фирмите могат да се възползват от партньорства с външни експерти. Специалистите по киберсигурност предоставят експертните знания и инструменти, необходими за предпазване от нововъзникващи заплахи. В същото време компаниите могат да се съсредоточат върху основните си бизнес операции.  

    Използването на външни доставчици за вземане на решения в реално време, оценка на риска и наблюдение на трансакциите помага на фирмите да останат една крачка пред измамниците.  

  • КиберКоледа ’24 събира настоящи и бъдещи експерти по киберсигурност

    На 3-ти декември поредното издание на форума КиберКоледа ’24 (Cyber Christmas ’24) ще събере на едно място настоящи и бъдещи експерти по киберсигурност.

    Събитието, организирано от КиберКЛУБ, Cyber Security Talks Bulgaria (CSTB) и XRS – Bulgarian XR Society, е насочено към всеки, който иска да придобие допълнителни знания и експертиза. За целта, организаторите са предвидили както дискусионни панели, така и обучителни презентации за тенденциите в киберсигурността през 2025. В програмата са заложени и демонстрации на различни вече реализирани проекти с фокус върху киберсигурността, AI, дроновете и AR.

    Както винаги, събитието на КиберКЛУБ е безплатно, само със задължителна регистрация, и представя пресечната точка между киберсигурността и нововъзникващите технологични сектори. Важността на киберкултурата у широката общественост също е фокус на организаторите.

    „Стремежът ни е да наблегнем на практически демонстрации и да спомогнем за дигиталното ограмотяване на посетителите по един достъпен, интересен и нагледен начин. Планирани са демонстрации на обучения във виртуална реалност, представяне на дронове и роботи, различни комуникационни подходи и тяхното „хакване“ в реално време. Ще има и игрови сценарии за представяне на добри практики в сферата на киберхигиената“, разкри пред FreedomOnline Антон Пулийски, основател на КиберКЛУБ.

    Cyber Christmas ’24 ще събере над 350 ентусиасти и експерти. Събитието е фокусирано върху важната роля на съвместната работа на общностите.

    FreedomOnline е медиен партньор на КиберКоледа ’24.

  • 8 съвета за подобряване на киберсигурността на малките фирми и стартъпите

    Последен ъпдейт на 26 ноември 2024 в 14:57 ч.

    Mалките фирми и стартъпите са изправени пред някои допълнителни предизвикателства, когато става въпрос за киберсигурност. Те не разполагат с необходимия размер или бюджет, за да имат пълноценен специализиран екип по сигурността. В голяма част от случаите за нея отговаря един човек, който няма време да направи всичко нужно. Затова обикновено проблемите се решават само при възникване на необходимост. 

    Но когато възникне подобна необходимост, вече е твърде късно. Установено е заразяване, открит е пробив или ransomware вече е криптирал критичните данни. 

    Малките организации също така често не се смятат за мишена, но всъщност не е необходимо да сте такава, за да бъдете пробити или заразени.  

    Ето осем съвета за заздравяване на киберсигурността на малките фирми и стартъпите, които ще им спестят много потенциални главоболия:  

    1. Обучете екипа си

    Всеки екип трябва да знае какво се очаква от него и какво да не прави. Направете киберсигурността важен въпрос за всички нива във вашата организация 

    Също така обаче определете лице, което да носи пряка отговорност. Разбира се, трябва да му осигурите времето и инструментите за изпълнение на тази задача. 

    Обучението на всички служители трябва да бъде непрестанен процес. Научете ги да разпознават опитите за фишинг и какво могат и не могат да правят на хардуера, предоставен от фирмата.

    2. Познавайте оборудването си

    Важно е да сте наясно с вашето мрежово оборудване, крайни точки и устройства. Не само за да знаете какво трябва да бъде защитено, но и къде може да има слаби места. 

    Обърнете специално внимание на устройствата, които се използват за работа от разстояние. Дайте ясно да се разбере, че смесването на работата и удоволствието на едно и също устройство крие рискове за сигурността. 

    Редовно одитирайте средата си, особено ако сте бързо развиващ се малък бизнес. 

    3. Инсталирайте пачове и актуализации възможно най-бързо

    След като сте установили хардуера и софтуера във вашата среда, трябва да управлявате ефективно пачовете и уязвимостите. Ако нямата специализиран софтуер за това или не можете да възложите задачата на външен изпълнител, следете известните експлоатирани уязвимости. Сайтовете за киберсигурност като FreedomOnline са добър вариант за това. 

    4. Подсигурете влизането в служебните платформи

    Въведете строга политика за защита на важните ви активи със силни пароли и многофакторна автентификация (MFA). Използването на мениджъри за пароли също е добра идея. 

    Критичните файлове и документи трябва да бъдат криптирани или съхранявани в папки, защитени с парола. 

    5. Използвайте firewall и VPN

    Firewall софтуерите защитават входната точка към мрежата, докато VPN създава криптиран тунел между различните мрежи. И двете защитават вашите ресурси. 

    Сегментирайте мрежата си. По този начин тя се разделя на подмрежи, което позволява всеки сегмент да бъде защитен с различен набор от протоколи.

    6. Защитете системите си

    Уверете се, че всички ваши устройства са защитени с решения за киберсигурност. Логовете трябва да са лесни за обработка и разбираеми, независимо дали се достъпват от вашите собствени служители или тези на доставчика. 

    7. Помислете за безопасността на веригата си за доставки

    Фирмите трябва да разберат какво е нивото на защита на техните доставчици или други лица с достъп до ресурсите им. Ransomware е заразен, така че ако доставчиците станат жертва, вероятно и вие ще последвате тяхната съдба. Атаките по веригата на доставки могат да дойдат от най-доверения ви партньор и да бъдат катастрофални.  

    Установете стандарти за нивата на достъп до активите ви на различните доставчици според техните специфики. 

    8. Стратегия за реакция при инциденти

    Когато възникне проблем със сигурността въпреки всичките ви усилия, трябва да имате готов план за овладяване и справяне с последствията. 

    Уверете се, че разполагате с резервни копия на данните си, които са възможно най-актуални и лесни за внедряване. Създавайте резервни копия в среда, която не може да бъде ударена от същата атака, таргетирала основните ви системи. 

     

  • Кражбата на „бисквитки“ може да неутрализира MFA. Вземете допълнителни мерки за защита!

    Многофакторната автентификация (MFA) повишава сигурността на имейл акаунтите, като подлага потребителите на допълнителна проверка освен паролата. Тя намалява риска от неоторизиран достъп, което я прави критична мярка за сигурност на чувствителна информация в електронната поща. 

    Хакерите обаче са започнали да крадат „бисквитки“ на сесии в браузърите, за да пробиват имейл акаунти с активирана MFA. За целта те използват уязвимости в мрежите или заразяване на устройствата със зловреден софтуер. 

    Когато влизате в който и да е уебсайт, сървърът създава уникален идентификатор на сесията, който се запомня в браузъра ви като бисквитка. Нейният живот обикновено е 30 дни, като тя помага на потребителя да влиза в същата система без затруднения. 

    В случай, че хакер открадне тази специфична бисквитка за сесията, той може да я използва, за да си осигури достъп до акаунта ви. Дори когато е въведено MFA, предупреждават изследователи по киберсигурност от Malwarebytes. Откраднатата „бисквитка“ съдържа валидната информация за сесията, която позволява на нападателя да заобиколи допълнителната стъпка за удостоверяване, изисквана от MFA.  

    Когато нападателят получи неоторизиран достъп до имейл акаунт, той открива съкровищница от чувствителна информация. Тя може да съдържа номера на кредитни карти и адреси, използвани в онлайн магазините. Тези данни се изпозлват за фишинг, атаки от типа man in the middle и дори за кражба на самоличност. 

    За да се защитите, освен MFA: 

    • инсталирайте софтуер за сигурност на всички устройства; 
    • поддържайте устройствата и софтуера актуализирани; 
    • използвайте предпазливо опцията „Запомни ме“. 
    • изтривайте бисквитките след използване на браузъра; 
    • посещавайте само сайтове, защитени с HTTPS; 
    • редовно преглеждайте историята на влизане в ключови акаунти. 
  • Личната ви информация в Google може да е оръжие срещу вас! Как да премахнете критичните данни

    В днешната дигитална епоха поддържането на контрол върху личната ви информация е по-важно от всякога.  

    Социалните медии със слаби настройки за сигурност и всякакви онлайн дейности под истинското ви име могат лесно да бъдат използвани за създаване на обширна картина на вашата цифрова идентичност. Тя ще съдържа вашите интереси, навици и връзки и може да се превърне в оръжие срещу самите вас.  

    Фишинг атаките, базирани на социално инженерство, използват точно такава информация. А колкото повече данни има за вас в мрежата, толкова по уязвими сте. 

    Според 2024 Verizon Data Breach Investigations Report цели 68% от нарушенията на сигурността на данните са се случили заради човешка грешка. Голям процент от тези грешки идват, след като даден потребител е станал жертва именно на фишинг атака. 

    Социалното инженерство обикновено има за цел да подмами хората да изпратят пари или да разкрият чувствителни данни. Така че подобни кампании могат да имат изключително сериозни последици.  

    Какво има за мен в Google Search? 

    За да си отговорите на този въпрос, можете да направите следното упражнение: 

    • потърсете собственото си име (в идеалния случай в кавички, като използвате режима инкогнито на уеб браузъра и без да сте влезли в профила си в Google) и вижте какво се появява. Обикновено това е вашият профил в социалните мрежи, блог или уебсайт, свързан с работата ви;
    • прецизирайте търсенето си с допълнителен параметър, например често посещаван уебсайт или може би името на вашата улица. Не е изненадващо, че резултатите от търсенето стават по-конкретни, което показва колко мощни са търсачките в събирането на нечии данни. 

    Премахване на данните ви 

    Добрата новина е, че Google позволява на потребителите да поискат премахване на определена информация за себе си. Особено, когато тя е критична. Можете да подадете директна заявка до платформата за преглед и премахване на резултати в търсенето. Те трябва да отговарят на определени критерии – например излагане на вашия имейл или домашен адрес, данни за вход или друга лична информация. 

    Самата заявка за премахване е доста лесно да се придвижи – просто попълнете необходимия формуляр. Ако проблемът не е ясен или Google изисква допълнителна информация, за да определи точно за какво става въпрос, ще получите имейл с искане за допълнителни разяснения. 

    Търсачката предоставя и инструмент, наречен Results about you (Резултати за вас), който позволява на потребителите да проследят онлайн данните за себе. За съжаление, той все още не е достъпен от България, но Google се е ангажирала да разширява постоянно достъпа до него.  

    Когато това се случи, FreedomOnline ще ви уведоми своевременно. 

  • Най-често срещаните проблеми с API и как да ги избегнете

    Уязвимостите в сигурността на API, които захранват съвременните цифрови услуги и приложения, се превърнаха в сериозна заплаха за системите и данните на бизнеса. 

    Доклад на Wallarm показва 21% увеличение на свързаните с API пропуски в сигурността между Q2 и края на Q3 на 2024 г. Почти 1/3 от тях (32%) са свързани с облачна инфраструктура и нейтив приложения и услуги в облака. Не е за подценяване и факта, че голяма част от тях са с оценки за сериозност от 7,5 или повече. Това показва нарастващ риск за организациите при използването на API. 

    Ето и четирите основни фактора, допринасящи за рисковете за сигурността на API, и какво трябва да правят организациите, за да ги ограничат. 

    Неправилно конфигурирани API 

    Много проблеми със сигурността на API през последните години произтичат от сравнително лесни за поправка неправилни конфигурации. Част от тях са неадекватната автентикация и оторизация, липсата на валидиране на входните данни, липсата на мониторинг и разкриването на чувствителни данни чрез съобщения за грешки. Те могат да имат тежки последици. 

    Организациите трябва да смекчат тези проблеми, като прилагат най-добрите практики за сигурност. Такива са строги проверки за оторизация, контрол на достъпа въз основа на роли, многофакторна автентикация. Филтрирането на входящите данни от страна на сървъра и преглед на отговорите на API също са в списъка с добри практики. 

    Лошо проектирани API 

    Лошо проектираните API са друг основен фактор за инциденти със сигурността. Това са API, които правят всичко както трябва, но по начин, улесняващ потенциалните нападатели. Пример за това са тези, които връщат повече информация, отколкото е необходима на приложението. 

    Други примери включват API, които използват невалидирани SQL входове, твърде сложни и раздути са или имат непоследователна структура. 

    Недобре проектираният API понякога може да игнорира и несъответствията в бизнес логиката. А според доклада на Imperva State of API Security 2024  злоупотребата с бизнес логика е най-значимата атака срещу API през миналата година.  

    Тези проблеми могат да бъдат преодолени чрез  специализирана защита срещу поведенчески заплахи. Тя може не само да дешифрира необичайна употреба, но и да разпознае злонамерено намерение на потребител на API. 

    Липса на видимост 

    API се очертаха като водещ вектор за атака заради почти повсеместното си използване. Проучване на Imperva показва, че организациите имат средно 613 API крайни точки на акаунт. Доставчикът на сигурност установява, че API трафикът през 2023 г. представлява 71% от целия уеб трафик. Въпреки всичко това обаче много организации нямат достатъчно видимост за тях. 

    Първата стъпка за всяка компания в това отношение е спешно да открие и инвентаризира всички тези публични API. След това, разбира се, да предприеме незабавни мерки за тяхното подсигуряване. 

    Неадекватно тестване за сигурност 

    Много организации не успяват да приоритизират адекватно сигурността на API и често подценяват уникалните рискове, които те представляват. Според 2024 State of the API Report на Postman едва 37% от бизнесите извършват автоматизирано сканиране и редовни penetration тестове за откриване на уязвимостите по-рано в жизнения цикъл на разработка.  

    Сравнително малко имат интегрирани тестове за сигурност и проверки в своя процес на разработка на API или централизирани възможности за наблюдение. 

    А логиката е, че ако строите къща, първо трябва да сте сигурни в конструкцията ѝ и чак тогава да пуснете хора да живеят в нея. 

  • По-добре дълги, отколкото сложни: 6 съвета за сигурни пароли от NIST и CISA

    Докладът 2023 Threat Horizons на Google Cloud установява, че 86% от пробивите в киберсигурността  включват откраднати идентификационни данни. Впоследствие голяма част от тях се продават в dark web и се превръщат в инструмент за още и още киберпрестъпления. 

    Тази статистика още веднъж напомня за ролята, която играят паролите, за високите нива на киберсигурност на потребители и организации. Те трябва да са възможно най-сигурни и трудни за пробиване.  

    Ето на какви условия трябва да отговарят, според американските National Institute of Standards and Technology (NIST) и Cybersecurity & Infrastructure Security Agency (CISA):

    Уверете се, че всичките ви пароли са достатъчно силни

    Според NIST една парола е силна, когато е достатъчно дълга – минимум 15 символа. 64 символа е разумната максимална дължина. Тази поредица трябва да е случайна, със смесица от главни и малки букви, цифри и символи. Също така паролата не трябва да включва части от вашето име или името на услугата, която отключва. 

    Експертите от NIST твърдят, че последните анализи на разбити бази данни с пароли показват, че наличието на по-дълга парола е много по-важно от опитите тя да бъде сложна.

    Използвайте мениджър на пароли

    Средностатистическият потребител има десетки пароли. Никой обаче не може да запомни дори шепа дълги, случайни и уникални такива. Нито пък се налага! Просто инсталирайте мениджър на пароли на всяко устройство. 

    Тези софтуери незабавно създават наистина случайни пароли, запазват ги в криптирана база данни и синхронизират всичко на няколко устройства. 

    И най-важното – те знаят кои домейни са свързани със запазения набор от идентификационни данни и няма да ги въведат в такъв, който не е оторизиран. 

    Никога не използвайте повторно парола

    Естествен човешки инстинкт е да имате любим набор от идентификационни данни, които да използвате многократно в различни сайтове. Това улеснява запомнянето, но също така гарантира, че нарушаването на сигурността в един сайт ще даде на нападателите достъп и до други ваши профили. 

    Имайте предвид, че просто добавяне на възклицателен знак или число в края на старата парола не се счита за създаване на нова.  

    Променете паролите по подразбиране

    Един от най-обичайните начини за проникване в домашна или бизнес мрежа е през уязвимости в интерфейса за управление на някое устройство. Това може да бъде Wi-Fi рутер с неговата парола по подразбиране, която често е проста. IP-базираните камери и умните звънци за врати, които се инсталират като част от системата за домашна сигурност, също са възможни входни точки. 

    Ако имате подобни свързани устройства в дома си, задължително заменете паролите по подразбиране с по-сигурни. 

    Използвайте многофакторно удостоверяване, когато е възможно

    Без значение колко силни са паролите ви и колко внимателно се опитвате да ги защитите от компрометиране, това се случва 

    Затова най-ефективната защита е да се гарантира, че никой не може да влезе в акаунтите ви от ново устройство, освен ако не може да предостави втора форма на идентификация. Затова използвайте многофакторно удостоверяване навсякъде, където това е възможно. Особено в услуги с висока стойност като електронна поща, социални медии и банкови сметки. 

    Не променяйте паролите си, освен ако не се налага

    Експертите са обединени, че постоянната смяна на паролите не е необходима. Всъщност организациите, които изискват от потребителите да променят паролата си без причина, правят мрежите си по-малко сигурни. Тази принуда кара хората в един момент да започнат да избират слаби, лесни за отгатване пароли. Ако сте си свършили добре работата по избора на силна и уникална парола, не е необходимо да я променяте при нормални обстоятелства. 

  • Не искате да сте в тази статистика. Как да не станете стока в Dark Web

    Последен ъпдейт на 25 ноември 2024 в 15:05 ч.

    Откраднати служебни мейли на 306 евродепутати, 44% от всички членове на ЕП, циркулират за продажба из dark web. От тях 161 са придружени и от пароли. А за част от тях се продават още дати на раждане, домашни адреси и акаунти в социални медии – все информация, която може да бъде използвана при последващи фишинг атаки и измами.

    Ако си мислите, че е защото са депутати – не е. Просто тази обществена категория е част от проучване на Proton и Constella Intelligence, цитирано от WeLiveSecurity. Иначе такава, а и доста по-чувствителна информация (данни за кредитни карти, снимки, потребителски имена и пароли и т.н.),  циркулира като стока в Dark Web.

    Как става така, че близо половината евродепутати са жертви?  

    Отговорът е по-прост и по-тревожен, отколкото си мислите. Много от засегнатите политици са регистрирали онлайн акаунти в различни сайтове със служебните си мейли (не го правете и вие). Впоследствие тези услуги са хакнати, базите данни с потребителите им – източени и пуснати за продажба в Dark Web.

    Нещо важно: подобен проблем може и се случва на всеки – дори когато прави всичко правилно. И то се случва често. 

    Вижте дали ваши акаунти не са компрометирани в различни профили. 

    Dark web процъфтява

    Dark web не е незаконен и не се обитава само от киберпрестъпници. Този термин просто описва части от интернет, които не се индексират от традиционните търсачки. Това е място, където потребителите могат да се сърфират анонимно с помощта на браузъра Tor. 

    Въпреки това е вярно и твърдението, че днешната икономика на киберпрестъпността е изградена върху процъфтяващия dark web. Именно в тази част на интернет се помещават огромната част от нелегалните тържища на крадени данни. Причината: киберпрестъпниците разчитат на привидната анонимност, която получават.

    Сайтовете в dark web подпомагат престъпна икономика на стойност трилиони долари. Те позволяват на престъпниците да купуват и продават откраднати данни, инструменти за хакерство, ръководства  за хакове, зловредни инструменти под наем и т.н.

    Въпреки успешните акции от страна на правоприлагащите органи, тези пазари успяват да се адаптират. Нови платформи постоянно запълват празнините, оставени от вече ликвидираните. 

    Как моите данни могат да се озовават в dark web?

    Най-просто казано:

    • Проблеми със сигурността на сайтове и магазини, които сте ползвали. 
    • Фишинг атаки. Легитимно изглеждащ имейл, директно съобщение, текст или WhatsApp комуникация съдържа връзка, която може да инсталира зловреден софтуер за кражба на информация или да ви подведе да въведете лични или входни данни; 
    • Credential stuffing. Компрометиранe чрез brute force атака, при която хакерите отгатват паролата ви или използват предварително нарушени входни данни в други сайтове. След като влязат в акаунта ви, те крадат личната информация, съхранявана там, за да я продадат или използват. 
    • Чрез зловреден софтуер за кражба на информация, който може да бъде скрит в легитимно изглеждащи приложения и файлове за изтегляне (например пиратски филми/игри), прикачени фишинг файлове, злонамерени реклами и др. 

    Какви са последиците

    Както и да се сдобият хакерите с вашите данни, след като бъдат споделени в dark web, те могат да се озоват в ръцете на други зловредни групи. В зависимост от техния вид, те могат да бъдат използвани за: 

    • кражба на пари от онлайн банкирането ви;
    • пазаруване с кредитните ви карти;
    • изготвяне на по-убедителни фишинг съобщения срещу вас; 
    • кражба на имейл акаунти или профили в социалните мрежи, за да се изпраща спам със злонамерени връзки към приятелите и контактите ви; 
    • измами с лични данни – откриване на нови кредитни линии на ваше име, изготвяне на фалшиви данъчни декларации и т.н. 

    Как да проверя дали не съм жертва?

    Ако сте регистрирани в услуга за защита на самоличността или за наблюдение на dark web, тя трябва да алармира за всички лични или други данни, които открива там. Технологичните компании, включително Google и Mozilla, също ще ви предупредят, когато дадена запазена парола е била компрометирана при нарушение на сигурността. 

    Като алтернатива можете да посетите проактивно сайт като HaveIBeenPwned. Подобни платформи съставят големи списъци с нарушени имейл адреси и пароли. 

    Какво да направя, ако данните ми са били откраднати?

    Ако откриете, че данните ви са били разкрити и се търгуват в dark web: 

    • променете всичките си пароли, особено засегнатите, със силни, уникални идентификационни данни; 
    • използвайте мениджър на пароли, за да съхранявате запаметените си пароли и фрази; 
    • включете двуфакторна автентификация (2FA) за всички акаунти, които я предлагат; 
    • уведомете компетентните органи (правоприлагащи органи, платформа на социална медия и др.) 
    • уверете се, че на всички ваши компютри и устройства е инсталиран софтуер за сигурност от надежден доставчик; 
    • замразете банковите си сметки (ако е приложимо) и поискайте нови карти. Наблюдавайте ги за всякакви необичайни трансакции; 
    • обърнете внимание на други необичайни действия в акаунтите си, като например невъзможност за влизане, промени в настройките за сигурност, съобщения/актуализации от акаунти, които не разпознавате, или влизания от странни места и в странно време. 

    За да минимизирате възможността въобще да станете жертва: 

    • бъдете изключително предпазливи при споделянето на информация онлайн; 
    • преразгледайте настройките за сигурност на профилите си в социалните мрежи; 
    • никога не отговаряйте на неочаквани имейли, съобщения или обаждания, които ви приканват да предприемате някакви действия, без да сте обмислили добре; 
    • използвайте силни и уникални пароли за всички акаунти и активирайте многофакторна автентификация за допълнителна защита; 
    • инвестирайте в услуга за наблюдение на dark web, която ще ви предупреди за новооткрити лични данни в нея. 
Back to top button