За дома

  • Как да предпазим бизнеса си от човешка IT грешка?

    Последен ъпдейт на 28 юни 2018 в 13:51 ч.

    В последно време се убедихме, че потребителят действително е най-слабото звено в системата на информационна сигурност на една компания. Без значение дали става дума за откуп, фишинг или кражба на лични данни, изглежда, че винаги има намесен служител, който волно или неволно отваря вратите за киберпрестъпниците.

    Служителят е най-слабото звено

    Хакерите разчитат все повече на обикновените потребители в една система, за да получат нерегламентиран достъп до нея. Скорошно проучване показа, че всяка втора фирма на запад е била жертва на ransomware през последните 12 месеца, а повечето компании са претърпели един или друг киберпробив в системата си. България не е изключение от тази статистика. Да си припомним случая с фалшивия имейл от НАП, съдържащ архивен файл с троянски кон Nemucod, който подканваше потребителите да се запознаят с промени в регламента за подаване на приходни декларации. Разархивиране на прикачения файл на офисен компютър води до задействане на вируса, който от своя страна започва да тегли и инсталира други зловредни кодове, потенциално компрометирайки цялата система.

    В повечето случаи в България и в чужбина, грешка от страна на служителя води до създаване и експлоатиране на уязвимости. Но именно фактът, че това се дължи на човешко действие прави тези вид заплахи толкова трудни за преодоляване.

     


    Какви действия да предприемем, за да предпазим бизнеса си от човешка грешка?

    Най-доброто решение за опазване на корпоративната инфраструктура от човешка грешка е превенцията, а отговорността за взимането на предпазни мерки е в ръководството на компанията.

    Първата стъпка е въвеждането на корпоративни политики, които да са част от официалните правила на работа. Текстът трябва да е практичен, лесен за осмисляне и да съдържа най-често срещани случаи. Това ще увеличи шанса за спазване на правилата.

    Втората, далеч по-важна стъпка, е инвестицията в трейнинги за информационна сигурност.

    „Инвестирайте в трейнинги по информационна сигурност. Статистиката показва, че компаниите, чиито служители са преминали подобно обучение, са 75% по-малко уязвими спрямо останалите“, твърди Марк Брунели от американската фирма за криптирани облачни услуги Carbonite.

    Експертът добавя, че това е най-ефективната „първа линия на защита“ срещу потенциална атака.

    Третият подход, който препоръчват експертите е показването на съвети за поддържане на информационна хигиена по време на работа, например през push нотификации в Интранет или с имейл-напомняне към всички служители. Колкото по-често се показват тези съвети, толкова по-вероятно е те да бъдат следвани.

    Ето пример за 5 простички правила, които всеки служител може да следва:

    • Не отговаряйте на подозрителни имейли
    • Няма случай, в който някой да има основание да ви поиска информация за потребителско име или парола! Не я давайте!
    • Не кликвайте върху подозрителни линкове и банери!
    • Ъпдейтвайте софтуера регулярно, включително и антивирусната си програма
    • Замислете се дали има основание да предоставяте лична информация, когато ви бъде поискана

    Не на последно място по-напредналите мениджъри могат да поискат инсталирането на специални софтуери за превенция на загуба на информация  (Data Loss Prevention [DLP]), които показват предупреждения в рискови случаи като изпращането на вътрешни документи към външни имейл адреси или използването на опасни програми и сайтове по време на работа.

    Интегрирането на един или повече от тези подходи в работния процес ще намали значително риска от компрометиране на ключови бизнес процеси.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Направо ще се разплача: Какво са Ransomware и криптовируси?

    Последен ъпдейт на 28 юни 2018 в 13:51 ч.

    Вече всички си дават сметка, че живеем в ерата на ransomware вирусите. Тези зловредните кодове блокират достъпа ни до информация на заразеното устройство, докато не се плати откуп. WannaCry и NoPetya (линк към статията за Petya) ни показаха, че дори и организации, които считаме за непробиваеми, като банки, болници и фармацевтични компании, са почти, ако не и също толкова уязвими на пробив в киберсигурността, колкото и обикновените потребители.

    Какво е Ransomware и как работи?

    През май и юни тази година българска компания за информационна сигурност докладва за заплахите от криптовирусите WannaCry и Petya.

    Специалистите обясняват, че вирусът WannaCry засяга само компютри с операционна система Windows, използвайки конкретна уязвимост в нея. Веднъж попаднал на твърдия диск, Ransomware вирусът криптира информацията на компютъра и я „заключва“, докато не бъде платена сумата от 300 щатски долара или еквивалента им в Bitcoin. Западни експерти твърдят, че уязвимостта е била открита от американската агенция за национална сигурност (АНС), която разработва инструменти за нерегламентиран достъп до системата под кодовото название EternalBlue. Хакери от групата Shadow Brokers успяват да откраднат инструментите от американското правителство и дори правят някои от тях безплатни за свои съмишленици.

    Според Европол мащабът на заразата с вируса WannaCry е бил главозамайващ. Засегнати са 200 хиляди компютъра в над 150 държави, покосявайки бизнеси, институции и лични устройства. Самият вирус е от типа „червей“. Веднъж засегнал един компютър, червеят се размножава масово на всички останали компютри в мрежата, към която принадлежи първоизточникът. За разлика от повечето зловредни вируси, които засягат един компютър и са резултат на човешко действие като кликване върху линк или отваряне и задействане на файл, червеят не се закача за конкретна програма, разпространява се сам и е много по-заразен. Експертите от Sophos наричат червеите от семейството на Ransomware вирусите „най-страшният сред страшните“.

    Как да се предпазим?

    • Бъдете внимателни когато получите имейл от неизвестен източник: обръщайте внимание на подателите на имейли. Ако подателят е непознат, подходете консервативно към линкове и файловете в имейла. Най-добре не отговаряйте на имейла и се обърнете към техническо лице за съвет.
    • Не отваряйте подозрителни линкове и не стартирайте съмнителни файлове: Често хакерите имитират познати за вас адреси и ви примамват да кликнете върху линкове в тялото на имейла или да свалите и отворите прикачени файлове. Ако тези файлове са с познати за вас имена, но непознати удължения (абревиатурата, която следва точката: .exe, .pdf, .doc), рискът това да е вирус, е голям. Използвайте здравия си разум и не се подавайте на любопитството си.
    • Ъпдейтвайте често операционната си система: уверете се, че автоматичната система за ъпдейти на Windows е активирана. Операционната система ще ви информира, че е готова да бъде актуализирана и ще ви предупреди, ако услугата е изключена. Изгубените 10-15 минути в ъпдейт на Windows ще ви спестят часове главоболия.
    • Инсталирайте и ъпдейтвайте често антивирусната си програма: уверете се, че имате инсталирана актуализирана антивирусна програма от наложените на пазара компании
    • Сканирайте компютъра си и компютрите в локалната мрежа: ако имате и най-малкото съмнение, че може да сте заразен, стартирайте ръчен скан на компютъра си през интерфейса на антивирусната програма.
    • Създайте копие на информацията си и я складирайте на външно устройство или в облака: обикновено копиране на най-важната ви информация върху флаш-диск или в облачни услуги като Google Drive и pCloud, е сигурен начин за взимане на превантивни мерки.

    Прочетете повече: Как да се защитите от WannaCrypt?

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

     

  • Нов вирус: „Невидимият човек“ краде банкова информация от устройства с Android

    Последен ъпдейт на 28 юни 2018 в 13:51 ч.

    Киберпрестъпниците често са привлечени от масово използвани системи, тъй като им осигуряват достъп до голям брой потребители. В този случай дори малък процент успешни атаки носят голяма печалба. Наскоро Google обявиха, че през 2017 г. Android ще е активен на повече от 2 милиарда устройства. Apple ги догонват, тъй като по последно обявени данни от 2016 г. са преминали прага от 1 милиард активни iOS устройства.

    Ако имате устройство с Android, вече може да станете цел на нова атака – злонамерен код (malware), способен да чете въведени банкови данни. Троянецът се маскира като фалшив Flash ъпдейт и е програмиран да краде номера на кредитни карти и данни за достъп до онлайн банкиране. Не е нужно да споменаваме, че веднъж сдобили се с тези данни, киберпрестъпниците лесно източват средства от сметката ви.

    SophosLabs разпознава зловредния код като Andr/Banker-GUA и успешно блокира достъпа му до клиентските устройства. Известен още като „Invisible Man“ („Невидимият човек“), злонамереният софтуер е вариант на Svpeng.

    Как работи „Невидимият човек“?

    При инсталирането си вирусът прави проверка какъв език е зададен на телефона и ако е руски, се деактивира. В случай че е друг, се опитва да получи достъп до т.нар. accessibility services – функции на телефона, които помагат на потребители с увреждания да въвеждат данни върху екрана чрез директно изписване на символи. Веднъж придобил достъп до тези функции, „Невидимият човек“ може да „пише“ по екрана върху всички отворени приложения и да се инсталира като основно SMS приложение.

    Вирусът създава невидими прозорци, които копират въведената от потребителя информация. Когато отворите приложението за онлайн банкиране и въведете номера на кредитната си карта в легитимното приложение, върху празните полета има прозрачен екран, създаден от вируса. По този начин при въвеждането на данните, вие предоставяте тази информация и на злонамерената програма. Така номерата на кредитните карти и паролите за достъп до онлайн банкирането отиват директно при престъпниците, без да имате никакъв шанс да заподозрете, че сте станали жертва на кражба на данни.

    Как да се предпазим от атаката?

    1. Бъдете бдителни, когато Flash Player поиска да се актуализира

    Поради доброто замаскиране на атаката трябва да сте наблюдателни за малки сигнали от телефона си. Първата червена лампичка светва, когато получите съобщение за нужда от актуализация на Flash Player, който настойчиво иска да се инсталира на устройството ви. Flash има печална слава на популярен вектор на атака на огромен брой злонамерен софтуер, а многобройните му проблеми със сигурността водят до чести известия за нуждата от актуализация. Това води до порочен кръг от непрестанни актуализации, от които се възползват много вируси с цел да се маскират като поредния ъпдейт на Flash.

    Ако все пак ви се налага да инсталирате Flash Player на устройството си, следвайте официалните инструкции на Adobe, а не се подвеждайте от упорито изскачащи прозорци, които ви подканят да го направите автоматично.

    2. Не давайте достъп на приложения, които искат разрешение за ползване на услуги за достъпност

    Втората червена лампичка трябва да ви светне, когато на телефона ви се появи съобщение от приложение, което иска разрешение за достъп до accessibility services („услуги за достъпност“). Ако нямате физически увреждания, няма причина да давате такива права на което и да е приложение на мобилното си устройство.

    3. Инсталирайте антивирусна програма на мобилните си устройства

    Тъй като Android далеч не е защитен от вирусни атаки, е препоръчително да инсталирате антивирусна програма, като безплатния Sophos Mobile Security for Android. Това ще ви защити от редица заплахи, включително и от „Невидимият човек“.

    4. Поддържайте дигитална хигиена

    Въздържайте се от инсталирате на непотребни приложения. Така ще си спестите много неприятности. Правете регулярна „чистка“ на устройствата си и оставете само онези приложения, които реално използвате.

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Колко е лесно да ни хакнат хладилника?

    Последен ъпдейт на 28 юни 2018 в 13:52 ч.

    Умни звънци на вратата, умни термостати, умни кафе-машини, та дори и умни четки за зъби, всички те, свързани с интернет и готови да ви се подчиняват само с няколко докосвания на умния ви телефон. Това е ерата на Интернет на нещата (Internet of Things; съкр. IoT).

    Хакерски експеримент

    До 2020 г. се очаква в света да има над 21 милиарда умни устройства, но колко защитени са всички тези уреди от хакерска атака, пита американската телевизия ABC.

    За да отговори на този въпрос, ABC провежда експеримент с експерта по киберзащита на британската компания за информационна сигурност Sophos Джеймс Лайн.

    В експеримента Лайн посещава умния дом на семейство Кендъл, за да провери какво ще му струва, за да получи достъп до личната информация на четиричленното семейство. Лайн свързва няколко уреда с локалния Wi-Fi рутер и опитва да получи нерегламентиран достъп до мрежата.

    Експертът успява да хакне DVD плеъра на семейството, пробивайки системата през Wi-Fi рутера за „една минута време“, използвайки хакерски инструменти.

    „Толкова е лесно“, възкликва репортерът.

    „Това не е всичко“, отговаря му Лайн, „В тази мрежа е вързан и домашният компютър на семейство Кендъл“.

    DVD плеърът има много слаба защита срещу хакерски атаки. Той е само портал към далеч „по-интересните“ за злонамереният ИТ специалист устройства, където се съхранява лична информация, като банкови сметки и кредитни карти.

    Ако нещо може да се обърка, то непременно ще се обърка

    Следващият ход на Лайн е да хакне кафе-машината. Само с няколко реда код и без да му се налага да въвежда парола, Лайн успява да задейства машината и да направи кафе дистанционно. Тогава специалистът по киберсигурност решава да зарази софтуера на кафе-машината с вирус.

    Вирусът позволява на Лайн да проследи в реално време какво прави репортерът на домашния лаптоп на семейство Кендъл. Използвайки keylogger (злонамерен код, който регистрира натискането на копчета по клавиатурата), Лайн успява да запамети данните на кредитната карта на потребителя, докато той пазарува онлайн.

    „Той е тотално компроментиран“, категорично заявява киберекспертът преди да включи камерата на лаптопа.

    „Нямах никаква идея, че някой ме гледа“, коментира репортерът

    „Нека това бъде последното доказателство“, отсича Лайн и изключва лаптопа от разстояние.

    Как да се предпазим от злонамерени смарт уреди?

    Тази поучителна история изглежда далеч от българската реалност, но това чувство за сигурност е измамно. Модерните домове ще се възползват все повече от новите технологии. Всеки българин, който реши да живее в умен дом, е потенциална жертва на кибератаки. Още през миналата година българската компания „Алтерко“ обяви, че ще използва 70% от набрания капитал при преминаването на компанията в публична за развойна дейност в областта на IoT. 43% от приходите на компанията се реализират именно на българския пазар.

    За да останете защитени от нерегламентиран достъп до личната ви информация, получен през умни устройства, специалистите съветват да третирате смарт уредите като компютри. Ъпдейтвайте софтуера често, сменете фабричната парола и се уверете, че уредите и компютъра ви се помещават на отделни Wi-Fi мрежи.

    Вижте видеото с експеримента на ABC тук:


    ABC Breaking News | Latest News Videos

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

  • Помниш ли Петя: Какво е Ransomware?

    Последен ъпдейт на 28 юни 2018 в 13:53 ч.

    Вторият „летен“ вирус, след WannaCry, който доби популярност тази година, като хакна  производителите на най-големите самолети, се казва Petya. Petya е червей, който атакува MBR (master boot record) на компютъра и процеса Windows Server Message Block (SMB), който е отговорен за споделянето на файлове и принтери в локалната мрежа. Словашката компания за информационна сигурност ESET съобщава, че тази Ransomware зараза започва като инфектира най-обикновен ъпдейт в популярен софтуер за счетоводство в Украйна. Вирусът се превръща в епидемия когато десетки организации и институции в страната преминават на най-новата версия на счетоводната програма M.E.Doc.

    Българският партньор на ESET Centio докладва, че в България няма регистрирани случаи на вируса Petya, a 75% от заразяванията са се случили в Украйна.

    С какво е различна Петя?

    „Вирусът Petya е различен с това, че криптира целия твърд диск на заразения компютър, вместо конкретни файлове“, коментира експертът по киберсигурност Ондрей Кубович от ESET.

    Кубович допълва, че веднъж заразил един компютър, червеят се придвижва по локалната мрежа (LAN), но също така опитва да получи достъп до системата чрез уязвимостта EternalBlue, през която поразява предшественикът му WannaCry.

    И двата вируса разпращат зловредни мрежови пакети, за да се възползват от пробиви в сигурността на компютри с операционна система Windows, но те далеч не са първите от това семейство. Cerber и Locky, създадени през 2016 г., мутират бързо и заразяват често. Те са отговорни съответно за 50% и 25% от всички заразявания с Ransowmare в периода октомври 2016 г. – април 2017 г. Cerber действа като се представя за имейл, съдържащ отчет от куриерска фирма, а Locky създава свои копия с имената на често ползвани файлове на заразения компютър. Най-честият начин на заразяване е с инфектирани Word и PDF файлове, изпратени на електронната поща на жертвите.

    Как да се предпазим от Ransomware?

    • Бъдете внимателни когато получите имейл от неизвестен източник: обръщайте внимание на подателите на имейли. Ако подателят е непознат, подходете консервативно към линкове и файловете в имейла. Най-добре не отговаряйте на имейла и се обърнете към техническо лице за съвет.
    • Не отваряйте подозрителни линкове и не стартирайте съмнителни файлове: Често хакерите имитират познати за вас адреси и ви примамват да кликнете върху линкове в тялото на имейла или да свалите и отворите прикачени файлове. Ако тези файлове са с познати за вас имена, но непознати удължения (абревиатурата, която следва точката: .exe, .pdf, .doc), рискът това да е вирус, е голям. Използвайте здравия си разум и не се подавайте на любопитството си.
    • Ъпдейтвайте често операционната си система: уверете се, че автоматичната система за ъпдейти на Windows е активирана. Операционната система ще ви информира, че е готова да бъде актуализирана и ще ви предупреди, ако услугата е изключена. Изгубените 10-15 минути в ъпдейт на Windows ще ви спестят часове главоболия.
    • Инсталирайте и ъпдейтвайте често антивирусната си програма: уверете се, че имате инсталирана актуализирана антивирусна програма от наложените на пазара компании като ESET и Symantec за частни и корпоративни лица и Sophos и Qualys за бизнеси и институции.
    • Сканирайте компютъра си и компютрите в локалната мрежа: ако имате и най-малкото съмнение, че може да сте заразен, стартирайте ръчен скан на компютъра си през интерфейса на антивирусната програма.
    • Създайте копие на информацията си и я складирайте на външно устройство или в облака: обикновено копиране на най-важната ви информация върху флаш-диск или в облачни услуги като Google Drive и pCloud, е сигурен начин за взимане на превантивни мерки.

    Как да се защитите от Petya 

    Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Back to top button