Най-интересното

  • Какви киберзаплахи да очакваме през 2022 г: Прогнозите на Microsoft и Sophos

    Два интересни доклада на тема киберсигурност привлякоха вниманието ни през изминалите дни:

    Microsoft Digital Defense Report (October 2021 edition) прави подробна дисекция на своята телеметрия и наблюдения, докато Sophos 2022 Threat Report обобщава  киберзаплахите към момента и прави прогнози за наближаващата 2022 г.

    Киберпрестъпленията като бизнес

    Общото в двата доклада е, че те разглеждат киберпрестъпления като услуга в престъпният свят (criminal-to-criminal market),  включваща:

    Специално внимание се обръща на развитието на престъпните картели, занимаваща се с ransomware и extortion – Conti, REvil и  др.

    Не всичко е такова, каквото изглежда

    Обща тема в двата доклада е и използването на dual-use инструменти, като CobaltStrike, Metasploit и mimikatz. Особено внимание се обръща на популярността на CobaltStrike сред престъпниците и на това, че лицензите за този инструмент в повечето случаи са откраднати от легитимни клиенти, използващи продукта.

    Интересен аспект е увеличението на броя инцидентите с инсталиран / инжектиран  web shell. И двете компании са единодушни, че това се дължи основно на откритите слабости и атаки към MS Exchange сървъри през изминалите 6-9 месеца – ProxyLogon, ProxyShell и т.н.

    Заплахите насочени към IoT и мобилни устройства/технологии също намират своето място в докладите, като прогнозите са за увеличено използване на artificial intelligence (AI) и machine learning (ML) от двете страни на барикадата.

    Бъдещи тенденции

    Единодушно е мнението, че Zero-Trust модел/архитектура и ZTNA  решенията са бъдещето при вече наложилият се хибриден модел на работа.

    Набляга се и на факта, че човекът си остава един от най-рисковите, но и най-важни за защитата от киберзаплахи фактори.

    Следването на правила помага

    От изтеклата информация за това как работи една престъпна организация (Recently leaked Conti ransomware playbook)  става ясно, че киберпрестъпниците не са някакви гениални същества, които трудно могат да бъдат спрени, а дори напротив! Оказва се, че те използват изключително прости и добре известни похвати, методи и инструменти (TTPs) !

    Именно това е и заключението в доклада на Microsoft – базова „хигиена“ и спазване на добри практики в  областта на сигурността биха ви защитили от 98% процента от атаките.

    Какви киберзаплахи да очакваме през 2022 г: Прогнозите на Microsoft и Sophos

    Същото мнение споделя и Sumedh Thakar (CEO и президент на Qualys) в интервю в Smashing Security podcast, което е и покана за годишната Qualys Security Conference на 15  -18 ноември 2021 г. (регистрацията за онлайн присъствие и обучение е напълно безплатна!)

    Допълнителни ресурси

    • Интервю на Kevin Magee (CSO в Microsoft Канада) относно Digital Defense доклада на Microsoft
    • Video: Decrypting Cobalt Strike Traffic With Keys Extracted From Process Memory
  • TianFu Cup 2021 – впечатляващи резултати от топ хакерското състезание на Китай

    Китайските хакери се изфукаха със своите zero-day exploits по време на тазгодишното издание на TianFu Cup (天府杯), като успяха да демонстрират успешни атаки срещу напълно пачнати и up-to-date продукти и ситеми на Adobe, Apple, ASUS, Docker, Google, Microsoft , Parallels Desktop, QEMU VM, Ubuntu / CentOS и VMware!

    Престижното състезание се проведе на 16 и 17 октомври, за четвърта поредна година, като участниците прибраха близо 2 млн. USD:

    Ако се чудите как се определя възнаграждението, през юли организаторите публикуваха ценова листа във всяка категория:

    1. Демонстриране на уязвимостите и експлойтите
    2. Състезание за кракване / хакване на устройства
    3. Състезание за кракване / хакване на операционни системи

    Отборите са успели да демонстрират успешни експлойти към 13 от 16-те възможни цели:

    • Windows 10 – хакнат 5 пъти
    • Adobe PDF Reader – 4 пъти
    • Ubuntu 20 – 4 пъти
    • Parallels VM – 3 пъти
    • iOS 15 – 3 пъти
    • Apple Safari – 2 пъти
    • Google Chrome – 2 пъти
    • ASUS AX56U router – 2 пъти
    • Docker CE – 1 пъти
    • VMWare ESXi – 1 пъти
    • VMWare Workstation – 1 пъти
    • qemu VM – 1 пъти
    • Microsoft Exchange – 1 пъти

    История на TianFu Cup

    TianFu Cup се оформя като идея през 2017, когато Zhou Hongyi, CEO на гиганта в сферата на информационната сигурност –Qihoo 360, излезе с остра критика към китайските граждани участващи в западни състезания и най-вече в Pwn2Own. В последствие управата в Пекин забрани участието на китайски отбори и на практика сложи край на китайската хегемония в чуждите (западни) състезания. Причина естествено не е да дадат шанс на останалите участници да блеснат със своите знания и възможности, а да запазят откритията на своите граждани в полза на китайската нация.

    TianFu Cup е моделирана и заимства идеите от Pwn2Own, но затваряйки кръга – каквото се открие в Китай, остава в Китай.

    Китай използва експлойти от Tianfu Cup за собствените си кибер кампании

    По време на Tianfu 2018 г. , изследователи по сигурността от 360 ESG Research Institute, собственост на Qihoo 360, демонстрираха 0-day експлоатация с прякор „Chaos“, като надеждно успяха да поемат контрол над най-новия iPhone чрез посетен линк в Safari.

    Въпреки, че Apple отстраняват уязвимостите и пускат обновена и по-сигурна версия на iOS, Google’s Threat Analysis Group (TAG) публикуват откритията си за засечени атаки именно с „Chaos“.

    Атаките са насочени към iPhone устройства собственост на уйгурското малцинство (Uyghur) в страната – мюсюлманска етническа група, живееща предимно в китайската провинция Синдзян. „Chaos“ позволява на китайското правителство да чете съобщения, пароли на жертвите и да проследява местоположението им в почти реално време; Съобщава се, че кибер наблюдението от Пекин над малцинството продължава и по време пандемията COVID-19.

    Както винаги завършвам материала с препратка към допълнителен материал по темата – DARKNET DIARIES EP 82: MASTER OF PWN

  • Мащабно изтичане на данни от Twitch разкрива колко печелят създателите му

    Онлайн стрийминг гигантът Twitch e претърпял сериозно нарушение на данните. Kомпрометирани са основния му изходен код (source code) и са станали известни подробности за доходите на създателите му.

    Сред изтеклите данни има много чувствителни и засегнатите потребители трябва да действат бързо, за да защитят своята информация и самоличност. Това е съобщил пред  The ​​Independent Джейк Мур, специалист по сигурността в компанията за киберсигурност ESET.

    Препоръка:

    Призоваваме потребителите на Twitch да променят паролите си в платформата, както и във всяка друга услуга, за която използват подобна парола.

    Тъй като информацията вече е изтекла, през следващите месеци бъдете нащрек за измами, свързани с нарушението на данните ви.

  • 5 стъпки, с които да защитите вашата стартъп компания от кибератака

    Никой бизнес не е достатъчно малък за хакерите. 60% от малките предприятия затварят в рамките на шест месеца след кибератака. 43% от всички организирани атаки са насочени към малки фирми, което реално ги прави най-голямата мишена за киберпрестъпниците.

    Затова е добре да разглеждате киберсигурността като част от плана за развитие на стартиращата си компания. Ето пет стъпки, които всеки предприемач може да приложи:

    1. Въведете политика за защита на данните от първия работен ден на компанията ви

    Добрата политиката за защита на данните има две основни цели:

    Първата е да създаде прозрачност: трябва ясно да идентифицирате какви данни ще събира компанията ви и как ще ги съхранява.

    Втората цел е да се изясни връзката на всеки служител с тези данни: как ще се осъществява достъпа до тях, как ще се контролира този достъп, какви са отговорностите на всеки служител.

    Що се отнася до киберсигурността, човешкият елемент е най-слабото звено. Нападателите често се насочват към вътрешни лица, за да преминат защитата на периметъра на мрежата. Осъзнаването на личната отговорност от страна на всеки служител е от решаващо значение.

    2. Задайте ИТ стандарти за използвания хардуер

    Задаването на правила какви устройства да се използват може да бъде решаващ защитен елемент за младата ви компания. Много стартъпи се  опитват да спестят пари по всякакъв начин. Най-лесно е да намалите ИТ разходите, като приложите модела „BYOD“ („донеси свое собствено устройство“).

    Когато служителите ви използват личните си устройства е достатъчно само един да изтегли злонамерено приложение или да посети опасна уеб страница, за да бъдат данните на компанията ви застрашени. За да имате защитен BYOD модел, задайте хардуерни стандарти за всички устройства, на които служителите ви работят, и ги прилагайте.

    За начало, изисквайте само актуализиран хардуер. Това означава да няма стари смартфони или лаптопи, излезли от поддръжка. Можете също така да зададете минимални изисквания за актуализация на операционната система, за да сте сигурни, че не се използва уязвим софтуер.

    Помислете за софтуер за защита на бизнеса. Бизнес решения в този клас предлагат компании като ESET или MacKeeper, ако използвате предимно продукти на Apple.

    3. Елиминирайте паролите, когато е възможно

    Според докладa на Verizon за разследване на нарушения на данните, компрометираните пароли играят роля в 61% от всички атаки през 2020 г.

    Когато е възможно, използвайте хардуерни ключове за сигурност или биометрия, за да защитите своите данни и свързаните с тях активи.

    Ако не можете да се отървете от паролите напълно, задължително активирайте двуфакторно удостоверяване (2FA) – това ще намали шансовете за успешна атака. Приложете тази политика спрямо всички изпълнители на свободна практика, които имат достъп до фирмената ви структура, тъй като много често атакуващите използват идентификационни данни на трети страни при атака.

    4. Правете регулярни бекъпи на критичните си системи

    Рансъмуер атаките се увеличават експоненциално през последната година. Минимизирайте заплахата за стартиращия си бизнес, като разработите план за реакция, който включва редовно  генериране на актуализирани резервни копия на критичните ви системи и данни.

    Идентифицирайте критичните си ИТ активи и внедрете метод за архивиране, който позволява пълно възстановяване на данните. За целта можете да използвате онлайн доставчици за архивиране или сменяеми твърди дискове, които да съхранявате офлайн.

    Важно е да изготвите пълен, поетапен план, който да описва кои системи се възстановяват първо, кой ще свърши работата и колко време трябва да отнеме това. Така ще можете да минимизирате негативното въздействие на евентуална рансъмуер атака.

    5. Не пренебрегвайте киберзастраховката

    Подобна застраховка може да покрие много от разходите за възстановяване при атака. Това би гарантирало оцеляването ви в дългосрочен план. Финансовите последици от такива атаки често са по-големи, отколкото една малка компания може да понесе, особено ако нарушението включва чувствителна информация.

  • iOS 15 – краят на поверителността се отлага… за малко

    Apple обяви в разгара на лятото (август 2021 г.), че планира да въведе нова и уникална система за наблюдение, базирана на криптография. Това би засегнало над 1 млрд. продадени iPhone. Очакваше се програмата да стартира с пускането на iOS 15 (вероятно в средата на септември⁠) и първоначално да обхване потребителите в САЩ.

    Нововъведението беше представено като технология, която обогатява живота ви, като същевременно ви помага да останете в безопасност. Програмата акцентира върху защита от недоброжелатели онлайн и ограничаване разпространението на материали за сексуална злоупотреба с деца (CSAM).

    Възникнаха притеснения обаче, че каквито и да са ползите от новата система на Apple, тя със сигурност ще предефинира кое принадлежи на вас и кое – на компанията.

    Кой е новият момент

    Задачата на новата система за наблюдение на Apple е да предотврати използването на облачните платформи на компанията за съхраняване на „дигитална контрабанда“.

    Към момента, откриването на незаконни изображения, качени в облака, може да се осъществи чрез традиционно търсене сред данните, които вече сте предоставили за съхранение. Няма да се спираме на проблема, че става думи за „ровене“ сред личните файлове на милиарди хора – все пак засега облакът вижда само файловете, които сами сте качили в него.

    Новият дизайн предвижда вашият телефон да извършва проверка от името на Apple, преди снимките ви дори да са достигнали до iCloud сървърите. Ако бъде открито „забранено съдържание“, органите на реда ще бъдат уведомени.

    С други думи, ще се изтрие границата, която определя кои устройства работят за вас и кои – за Apple.

    Създава се прецедент: Компания, която особено много държи на поверителността произвежда продукти, които „изневеряват“ на своите потребители и собственици. Възниква въпросът дали Apple ще може да контролира начина на прилагане на този прецедент. Ако тя може да реши дали произведените от нея телефони ще следят за нарушенията на собствениците им, то кой ще определя кое представлява нарушение … и как да се справи с него?

    Пораждат се притеснения, че нововъведението може да бъде използвано за политически и користни цели.

    Очакваме да видим дали ще бъде прекрачена тънката граница между наблюдение с цел предотвратяване на престъпления и цензура.

    Доза оптимизъм?

    Въз основа на обратна връзка от клиенти, застъпнически групи, изследователи и т.н., Apple реши да отдели допълнително време през следващите месеци, за да “събере информация и да направи подобрения”. Текущите намерения на компанията са да пусне „критично важните функции за безопасност на децата“ под формата на ъпдейти на iOS 15 по-късно през 2021 г.

    Все пак, съществува вероятност Apple да прави текущите промени като прелюдия за преминаване към криптиране „от край до край“ на всичко, което съхранявате в iCloud.

    Това би било много хубаво, но след пускането на новата система за наблюдение вече няма да има значение дали Apple някога ще активира end-to-end криптиране, защото вашият iPhone ще докладва съдържанието си, преди криптиращите ключове да бъдат използвани.

  • Бързите съобщения – бомба със закъснител за компаниите

    В миналото основните заплахи за ИТ сигурността в компаниите бяха вируси, проникнали чрез имейли и флашки, донесени от служители. Днес заплахите навлизат в корпоративните мрежи чрез бързи съобщения и облачни устройства.

    Преминаването на много компании, респективно служители, към режим на отдалечена работа, скоростно полуляризира чатовете като част от бизнес комуникацията. Резултатът не закъсня – рязко се увеличи броят на атаките и заплахите, използващи бързи съобщения. Информацията е от Safetica, компания, специализирана в решения, които предотвратяват изтичането на данни (Data Loss Prevention – DLP).

    Пандемията породи нови предизвикателства за ИТ сигурността

    Тенденцията от началото на 2020 г. е красноречива:

    • Обемът на данните, прехвърлени чрез бързи съобщения, се е удвоил по време на пандемията
    • Първият локдаун през пролетта на 2020 г. е довел до 50% увеличение на информацията, предадена по интернет. А в края на 2020 г. и пролетта на 2021 г. интензивността на тази форма на онлайн комуникация е нараснала с още 30%
    • Платформите за комуникация в екип, като Microsoft Teams и Zoom, както и месинджърите, преживяват голям бум

    И всичко това има отрицателно въздействие върху сигурността на корпоративните данни.

    Ситуацията допълнително се утежнява от честата практика служителите на дадена компания самостоятелно да избират платформа за ежедневната си работа, често без да уведомяват работодателя си за това („Bring Your Own Service“).

    Как да контролирате данните си

    В условията на отдалечена работа, използването на месинджъри за комуникация и предаване на данни е удобно и има явни предимства. Вместо да го забранявате, по-добре е да определите комуникационен канал, който считате за безопасен за компанията. А след това да регламентирате правилата за използването му и да обучите служителите си как да го правят.

    Когато избирате фирмена платформа за комуникация е добре да се спрете на такава, в която данните ви не се съхраняват непрекъснато. Ако фирмената ви информация е достъпна отвсякъде, по всяко време и от всеки служител, то контрол над нея се губи и рискът от изтичането й се увеличава драстично. Затова е нужно да използвате инструменти за контрол на достъпа, например двуфакторно удостоверяване (2FA).

    Не е препоръчително да активирате чат-платформи за „домашна“ употреба и социални медии върху корпоративни устройства. При всички случаи е необходимо да се конфигурира допълнителна защита на достъпа и да се използват подходящи инструменти за предотвратяване на изтичането на данни.

    Почти всяка платформа за комуникация се е сблъсквала с проблеми със сигурността

     

    От Facebook Messenger и WhatsApp до Microsoft Teams и Zoom, всички те са имала проблеми със сигурността. Струва си да използвате решения, които не само ефективно се справят с откритите проблеми, но и информират своите потребители за тях. Ако откриването на слабости се пази в тайна и елиминирането им отнема твърде много време, има вероятност грешката да бъде експлоатирана от трети страни.

  • Клиенти на Amazon, внимавайте за тези измами

    Amazon е най -големият онлайн пазар в света, с приходи от над 386 млрд. USD през 2020 г. А само в САЩ Amazon Prime има 200 млн. абонати. Такава огромна клиентска база неизбежно привлича вниманието на киберпрестъпници, които използват най-различни трикове, за да се домогнат до печалба. Ето кои са най-често срещаните измами:

    Фишинг имейл за фалшива поръчка

    Предприемчиви измамници може да ви изпратят имейл, потвърждаващ покупка, която не сте направили. Опитват да ви подмамят да кликнете върху линк, който прилича на контакт за обслужване на клиенти на Amazon. Може да ви пренасочат към нещо, което прилича на официалната страница за вход в Amazon, но когато се опитате да влезете, ще разкриете идентификационните си данни на измамника.

    Друга „алтернатива“ е, след като кликнете върху линка или прикачения файл в имейла, да стартирате на вашето устройство файл, което ще се опита да изтегли специален софтуер и с него  да събере идентификационните ви данни за всички услуги, които използвате.

    Как да разпознаете, че става дума за фишинг? Ако имейлът съдържа печатни или граматически грешки или прикачен файл, това със сигурност е измама. Задръжте курсора върху приложения линк, за да проверите дали води към валиден поддомейн на Amazon (pay.amazon.com или www.amazon.com). Ако се съмнявате за фишинг, свържете се директно с Amazon – те приемат тези проблеми сериозно.

    Измами с подаръчни ваучери

    Измамата се разпространява от години: целта на киберпрестъпниците е да ви накарат да купите и изпратите подаръчни ваучери на Amazon. Популярна тактика е предизвикването на чувство за неотложност или натиск, за да ви накарат да действат бързо, вместо да обмислите ситуацията. Дори може да ви предложат да платите глоба или неустойка с подаръчен ваучер.

    Запомнете: Държавните служители никога няма да поискат да платите глоба или неустойка с карта за подарък, така че можете да сте 100% сигурни, че ако получите подобно искане, то е измама.

    Измами с плащания

    Често използвана тактика е да се опитват да ви убеди да платите извън защитената платформа на Amazon. Вероятно ще ви предложат отстъпка, но ако се подлъжете, най-вероятно е да загубите парите си и да не получите продукта. Освен това няма да можете да подадете жалба до Amazon, тъй като сте платили измамните такси извън границите на тяхната платформа.

    Други форми на измама изискват да платите за награда, която уж сте спечелили или на продавач, чиято самоличност не можете да потвърдите. Избягвайте оферти, които изглеждат твърде добри, за да са истински или които ви се струват подозрителни.

    Очевидната препоръка е да се придържате към платформата на Amazon за всички поръчки и плащания. Самата компания предупреждава да не се изпращат пари извън границите на нейната платформа.

    Досадни телефонни обаждания

    Понякога измамниците прибягват до по -„аналогови“ средства, за да ви подмамят – фалшиви обаждания за поддръжка. Съдържанието на обажданията може да варира, но те често звучат като предварително записано съобщение, представящо се, че идва от Amazon, което твърди, че е регистрирало нещо нередно във вашия акаунт. Целта на измамниците ще е да опитат да изтръгнат от вас чувствителни данни като вашата лична информация или данните ви за плащане.

    Най-разумното нещо, което да направите, преди да се паникьосате, е да се свържете с Amazon чрез директните канали, посочени в раздела за поддръжка на техния уебсайт. Компанията съобщава, че в някои случаи може да осъществява изходящи повиквания, но никога няма да поиска от клиентите да разкрият чувствителна лична информация, за да потвърдят самоличността им.

    В заключение:

    Що се отнася до онлайн пазаруването и свързаните с него дейности, максимата „довери се, но провери“ остава вярна, както винаги. Повечето измами могат да бъдат избегнати, ако останете бдителни и любопитни. Внимавайте с непоисканите имейли и никога не разкривайте лична чувствителна информация на никого.

  • Какво е Confidential Mode в Gmail и как да се възползвате от него

    Сигурно на всички ви се е случвало да изпратите e-mail до грешен адресат или да получите поща от непознат. В зависимост от съдържанието на кореспонденцията, може да сте изпадали в доста конфузна ситуация.

    Много по-безопасно и лесно би било ако можете да защитите съобщенията си, така че само правилният получател да ги вижда. Или да имате възможност да изтриете вече изпратено писмо или прикачен файл, ако сте объркали нещо.

    Всъщност, ако използвате Gmail имате тази опция – Confidential Mode.

    Как работи Confidential Mode

    При създаване на ново съобщение, след като попълните всички полета (получател, тема и съдържание), е нужно да кликнете върху иконата в долния десен ъгъл, приличаща на катинар – по този начин заключвате писмото, което изпращате. Така само оторизираният получател (този, за когото реално е предназначено) може да го види.

    Confidential Mode

    След като изпратите писмото, друг имейл уведомява получателя, че има конфиденциална поща. За да я прочете, той трябва да въведе секретен код, предоставен му чрез SMS или съобщение в електронната поща.

    Уведомление за получена конфиденциална поща
    Уведомление за получена конфиденциална поща

    Всъщност, изпратеното писмо реално не  достига до получателя, а се съхранява на сървър на Google. Като допълнителен слой на защита може да зададете и срок, в който имейла да бъде пазен.

    Confidential Mode Expiry

    Включително, можете да прекратите достъпа до изпратения имейл, когато решите:

    Confidential Mode Removal

    Докато писмото е достъпен за получателя му, той не може да го препрати към друг, нито да го копира или свали.

    Какво още е добре да знаете

    Ако сте избрали известяването за конфиденциална поща да стане чрез допълнителен имейл, при евентуален пробив в акаунта на получателя, атакуващият ще има достъп до секретния код и до съдържанието на писмото ви.

    Също не забравяйте, че Google не криптира съдържанието на вашия Inbox – т.е. служители на Google или всеки с достъп до акаунта ви също може да прочете наличното в пощенската ви кутия.

    Все пак, използването на още един слой защита на информацията и споделяните данни е винаги за предпочитане. При всички положения намалявате шанса кореспонденцията ви да попадне в грешните ръце.

  • 10 заблуди за киберсигурността

    Екипът на Sophos за бързо реагиране (Sophos Rapid Response team) е съставил списък с най-често срещаните погрешни възприятия за киберсигурността. Става дума за грешки на мениджърите / администраторите, с които специалистите от екипа са се сблъскали през последните 12 месеца, докато са неутрализирали и разследвали кибератаки в широк кръг организации.

    Десетте най-разпространени заблуди по отношение на киберсигурността, които Sophos опровергава са:

    Заблуда 1: Ние не сме цел – твърде малки сме и / или нямаме ценни активи

    Контрапункт: Повечето киберпрестъпници търсят лесна плячка и бърза финансова облага – те преследват пропуски в сигурността и погрешни конфигурации, които могат лесно да използват. Ако смятате, че вашата организация не е цел, вероятно не проверявате редовно мрежата си за подозрителна активност и може да пропуснете ранни признаци на кибератака.

    Заблуда 2: Нямаме нужда от усъвършенствани технологии за сигурност, инсталирани навсякъде

    Контрапункт: Ежедневно се увеличават техниките за атака, които заобикалят или деактивират софтуера за защита на крайните точки. Сървърите вече са цел номер едно за атака и нападателите могат лесно да намерят директен маршрут, използвайки откраднати идентификационни данни за достъп. Всички грешки в конфигурането, пачването или защитата правят сървърите уязвими, включително тези под Linux. Дори нападателите често инсталират задна врата (backdoor) на Linux машини, за да ги използват после като безопасни укрития за достъп до мрежата ви.

    Заблуда 3: Имаме непоклатими политики за сигурност

    Контрапункт: Да, наличието на политики за сигурност на приложенията и потребителите е много важно. Те обаче трябва да се проверяват и актуализират постоянно, тъй като към устройствата, свързани в мрежата, се добавят непрекъснато нови функции и функционалности.

    Заблуда 4: Можем да защитим RDP сървърите от нападатели чрез промяна на портовете, на които се намират, и въвеждане на многофакторно удостоверяване (MFA)

    Контрапункт: Сканирането на портове от страна на нападателите ще идентифицира всички отворени услуги, независимо къде точно се намират, така че смяната на портове, само по себе си, предлага малка или никаква защита.

    Колкото до въвеждането на MFA, то е важно, но няма да подобри сигурността, ако политиката не бъде приложена за всички служители и устройства.

    Заблуда 5: Блокирането на IP адреси от високорискови региони като Русия, Китай и Северна Корея ни предпазва от атаки, идващи от тези географски локации

    Контрапункт: Блокирането на IP адреси от определени региони е малко вероятно да навреди, но може да създаде фалшиво усещане за сигурност, ако разчитате само на него за защита. Нападателите хостват своята злонамерена инфраструктура в различни държави, включително САЩ, Холандия и останалата част на Европа.

    Заблуда 6: Нашите архиви ни осигуряват имунитет срещу въздействието на рансъмуера

    Контрапункт: Поддържането на актуални архиви е от решаващо значение за бизнеса. Ако обаче те са свързани към мрежата, остават в обсега на нападателите и са уязвими на криптиране, изтриване или деактивиране при рансъмуер атака.

    Ограничаването на броя на хората с достъп до вашите архиви може да не подобри значително сигурността, тъй като нападателите ще са прекарали време във вашата мрежа, търсейки точно тези хора и техните идентификационни данни за достъп.

    По същия начин и съхраняването на резервни копия в облака трябва да се извършва внимателно – при инцидент, разследван от Sophos Rapid Response, е разкрито, че нападателите са изпратили имейл до доставчика на облачни услуги от хакнат акаунт на ИТ администратор и са го помолили да изтрие всички архиви – доставчикът е удовлетвотил молбата!

    Стандартната формула за сигурни архиви, които могат да се използват за възстановяване на данни и системи след атака с рансъмуер, е 3:2:1: три копия на всичко, на две различни системи, едната от които е офлайн.

    Последна забележка: офлайн резервни копия няма да ви защитят от престъпници, които крадат и заплашват да публикуват вашите данни, дори и да не ги криптират.

    Заблуда 7: Нашите служители разбират киберсигурността

    Контрапункт: Според The State of Ransomware 2021, 22% от организациите вярват, че ще бъдат засегнати от рансъмуер през следващите 12 месеца, защото е трудно да се спрат крайните потребители да компрометират сигурността.

    Тактиките за социално инженерство като фишинг имейли стават все по-трудни за откриване. Съобщенията често са ръчно изработени, точно написани, убедителни и внимателно насочени.

    Заблуда 8: Екипите за реагиране при инциденти могат да възстановят данните ми след рансъмуер атака

    Контрапункт: Това е много малко вероятно. Днес атакуващите правят много по-малко грешки и процесът на криптиране се е подобрил, така че намирането на вратичка, която може да премахне щетите, се случва изключително рядко.

    Заблуда 9: Ако платя откуп ще си получа обратно данните, откраднати при рансъмуер атака

    Контрапункт: Според доклада State of Ransomware 2021, организация, която плати откуп, възстановява средно около две трети (65%) от своите данни. Само 8% получават обратно всичките си данни, а 29% възстановяват по-малко от половината.

    Освен това връщането на данните е само част от процеса по възстановяване – в повечето случаи рансъмуерът напълно деактивира компютрите и софтуера и системите трябва да бъдат вдигнати от нулата, преди да се стигне до възстановяване на данните. Проучването през 2021 г. показва, че разходите за съвземане на бизнеса са средно десет пъти по-големи от търсения на откуп.

    Заблуда 10: Криптирането изчерпва атаката – ако оцелеем, всичко е наред

    За съжаление това рядко е така. Чрез криптирането нападателите ви дават да разберете, че са там и какво са направили.

    Вероятно те са престояли във вашата мрежа в продължение на дни, ако не и седмици преди пускане на рансъмуера. Те са проучвали, деактивирали или изтривали резервни копия, открили са машини с ценна информация или приложения, които да криптират, премахнали са информация и са инсталирали задни врати… Продължителното присъствие в мрежата на жертвата позволява на нападателите да предприемат втора атака, ако пожелаят.

    Как да се справите с организирането на киберсигурността във вашата фирма, прочетете тук:

  • Германски регулатор забрани на Facebook да обработва данни от WhatsApp

    Комисарят на Хамбург за защита на данните и свобода на информацията (HmbBfDI) е издал заповед, с която забранява на Facebook да обработва лични данни от WhatsApp на германски граждани. Facebook обмисля как да обжалва.

    HmbBfDI мотивира решението си с това, че масовото профилиране може да бъде опасно за гражданите и да се използва за манипулиране на демократични решения. Пример: скандалът с Cambridge Analytica и изтичането на данни, засегнали над 500 млн. потребители на Facebook.

    Ръководителят на HmbBfDI, Johannes Caspar, призовава регулаторите на останалите страни от Европейския съюз да последват примера на Германия, така че забраната да се приложи за всичките 27 държави-членки на ЕС.

    Още през февруари 2021 г. потребителите на WhatsApp по целия свят бяха поканени да се съгласят с нови условия за използване и поверителност, включващи съгласие за споделяне на данните им с Facebook. Това предизвика масово недоволство и провокира хората да се обърнат към други приложения (Signal, Telegram). В резултат, собственикът Facebook отложи промените до днес – 15 май 2021 г.

Back to top button