защита на информационните ресурси

  • Резервирате ли през Booking.com или Expedia? Данните ви може да са изложени на риск

    Чувствителни данни от кредитните карти (номера, CVV, пълни имена, адреси) на потребители на booking.com, Expedia и др. са оставени публично видими в продължение на години. Те са били съхранявани в неправилно конфигуриран сторидж (S3) в облачната услуга на Amazon Web Services (AWS). Това представлява нарушение на Стандарта за сигурност на данните, приложим за разплащане с кредитни карти. Грешката е на Prestige Software – компанията, отговорна за системата за хотелски резервации.

    Уязвимостта е открита от разследващ екип на Website Planet. Засега няма доказателства за извършени киберпрестъпления с изложените данни.

    Въпреки това всеки, който е правил резервации през засегнатите платформи от 2013 г. насам, е потенциално изложен на риск. Засегнатите данни се съдържат в над 10 млн. отделни log файла (24.4 GB). Te могат лесно да бъдат използвани от киберпрестъпници за предприемане на вторични фишинг атаки, извършване на измами или кражба на самоличност в бъдеще.

    Потребителите на засегнатите платформи могат да се свържат директно с компанията – собственк, за да определят какви стъпки се предприемат за защита на техните данни, съгласно изискванията на GDPR.

    Препоръки:

    • Подсилете сигурността на акаунта си с многофакторно удостоверяване (MFA)
    • Следете извлеченията на кредитната си карта за необичайна дейност през следващите няколко месеца; активирайте известяването за извършени трансакции с вашата карта
    • Бъдете нащрек за фишинг съобщения, особено ако те са свързани с хотелска резервация
    • Внимавайте за внезапни, неочаквани промени в предстоящите ви хотелски резервации
  • Android приложение използва COVID-19 за sextortion и разпространение на криптовируси

    Последен ъпдейт на 24 март 2020 в 11:41 ч.

    Фалшиво Android приложение, твърдящо, че следи разпространението на COVID-19 (коронавирус) по света изнудва свалилите го и се опитва да инсталира криптовирус на устройствата им.

    COVID 19 TRACKER твърди, че предоставя възможност на потребителите си да „следят разпространението на заразата до собствените им улици“ и да получават „статистика за COVID-19 в над 100 държави по света“. Твърди се, че приложението е препоръчано от Световната Здравна Организация и американския Център за контрол и превенция на заболяванията.

    След свалянето си, COVID 19 TRACKER иска позволение от собственика на устройството да работи непрекъснато във фонов режим. Малко след инсталирането си, приложението изкарва екран, в който твърди, че устройството е хакнато – а хакерът има записи на собственика, докато се наслаждава на сайтове за възрастни (sextortion). За да не бъдат направени тези записи публични, се очаква заплащането на откуп.

    Паралелно, софтуерът заключва екрана на засегнатото устройство и иска откуп за отключването му.

    Прочетете повече по темата тук

    В рубриката Новините накратко подбираме водещи заглавия за вас и споделяме линкове към външни публикации. 

  • Двайсетгодишен е задържан за кражбата на лични данни на над 1000 обществени личности в Германия

    Двайсетгодишен младеж е задържан по подозрения, че е публикувал в интернет данните на над 1000 обществени личности в Германия, съобщава DW. Според немската полиция задържаният е признал вината си, но разследването по случая продължава.

    Полицията е обискирала жилището на задържания в Хесен в неделя, а ден по-късно (7 януари) е бил разпитан. Във връзка с разследването е обискиран домът и на 19-годишен младеж от Хайлброн, който е общувал със задържания и е разпитан като свидетел.

    В продължение на месец задържаният младеж от Хесен е публикувал в Twitter акаунт с името G0d данни за германски политици, журналисти, водещи и други популярни лица. Все още не е ясен произходът на данните, но те включват адреси, телефонни номера, снимки и чатове. Сред жертвите са имена като Ангела Меркел и Торстен Швейгер, член на управляващия Християндемократически съюз.

    Публикуването на данните е станало през декември 2018 г., но случаят доби популярност в първите дни на януари 2019 г.

  • Над 5 млн. паспортни номера в некриптиран вид са били откраднати от гости на хотелите Starwood

    Над 5 млн. паспортни номера са били достъпени в некриптиран вид при информационния пробив срещу хотелската верига Starwood, съобщи нейният собственик Marriott. Това означава, че с тях е било възможно да се извършват злоупотреби като фалшифициране на документи и кражба на самоличност.

    Паспортните номера са били на гости на хотелите Starwood. Базата данни с резервации на хотелската верига е била хакната още през 2014 г., но компанията съобщи за пробива едва през ноември 2018 г. Освен 5 млн. паспортни номера е некриптиран вид, от нея са изтекли и над 20 млн. паспортни номера в криптиран вид. Според Marriott авторите на пробива не са успели да ги дешифрират.

    Около 383 млн. гости са пострадали

    Първоначалната прогноза на Marriott беше, че пробивът е засегнал около 500 млн. гости на хотелите Starwood. Сега тази прогноза е занижена и Marriott смята, че са пострадали данните на не повече от 383 млн. гости.

    Реалният брой на засегнатите потребители вероятно ще е по-малък от 383 млн. души, тъй като много от тях фигурират многократно в базата данни с резервации на Starwood. Това обаче не променя факта, че пробивът срещу Starwood е един от най-големите за 2018 г.

    Засегнати са около 8.6 млн. номера на банкови карти

    От Marriott посочват, че по време на пробива са били достъпени и около 8.6 млн. номера на банкови карти, но те са били в криптиран вид. Компанията обаче е открила в хакнатата база данни и около 2000 номера 15 и 16-цифрени номера в некриптиран вид. Все още не е ясно дали това са номера на банкови карти или не.

    Ако сте били гост на някой от хотелите Starwood, можете да проверите за развитието около информационния пробив на този уебсайт.

  • Топ 5 на най-уязвимите свързани към интернет устройства във вашия офис

    В момента по света има над 17 млрд. свързани към интернет устройства, ако се вярва на прогнозата на IoT Analytics. От тях над 7 млрд. са устройства, за които преди 20 години не бихте си и помислили да свържете към мрежата: телевизори, принтери, печки, бойлери и т.н.

    Все повече такива устройства навлизат в ежедневието ни и е важно да помислим за тяхната сигурност. Ето кои са петте най-уязвими устройства във вашия офис (или дом) според компанията за информационна сигурност BitDefender.

    Рутер

    Рутерите са били цел на над 50% от всички засечени от BitDefender атаки. Тези устройства са изключително разпространени, а много от тях не са добре конфигурирани. Една от най-тривиалните атаки срещу рутер е да се въведе фабрично зададената му парола, за да се получи достъп до устройството. Ето защо защитата на рутера във вашия офис е от голямо значение.

    Компютър

    Компютрите са цел на много и различни видове атаки: като се започне от спам, в който се крие рансъмуер, и се стигне до DDOS атаки, заразяване с малуер по интернет или получаване на отдалечен достъп до уязвимото устройство. Наличието на добро антивирусно решение и задаването на политики за достъп до сайтове и софтуер може да намали риска от заразяване на компютрите във вашия офис.

    Сървър

    Сървърите пазят вашия най-ценен ресурс: информацията. Защитата им следва да е приоритет за всеки бизнес, но реалността е друга. Много сървъри стават жертва на елементарни грешки като лошо конфигуриран RDP и слаби пароли. Можете да подсигурите допълнително вашия сървър, използвайки двуфакторна автентикация.

    Принтер

    Принтерите също „поумняха“ и неизбежно са свързани към интернет. Много често обаче тяхната сигурност е неглижирана. В много случаи един хакнат принтер води само до разпечатването на хиляди копия със смешен или нецензурен надпис. Но хакнатите принтери могат също така да участват в бот мрежа, да се използват като хранилище за малуер или да са отправна точка за изтичане на данни от вашата компания. Защитата им не бива да се подценява.

    Камера

    Свързаните към интернет камери имат редица уязвимости: като започнем от това, че много от тях се инсталират без да им се смени фабрично зададената парола. В някои случаи самите производители залагат уязвимости като например съхранението на пароли в нехеширан вариант.

    Това е проблем, защото камерите дават много информация за това, което се случва във вашия офис. Всяка тяхна уязвимост може да бъде използвана от злонамерени лица. Едва ли искате те да имат поглед (буквално) във вашия бизнес.

  • Бизнесът плаща все повече за пробиви в своята информационна сигурност

    Средният разход, който една компания плаща при пробив на своята информационна сигурност, се е повишил с 10% за последните 5 години. Стойността му вероятно ще продължи да расте заради влизането в сила на GDPR. Това са два от изводите в последното годишно проучване на Ponemon Institute.

    Компаниите плащат средно по 3.86 млн. долара за пробив в информационната си сигурност. За последните 5 години този разход се е вдигнал с 10% или средно по 360 хил. долара на компания.

    Къде е най-скъпо

    Най-високите разходи са в САЩ. Там една компания плаща средно по 7.91 млн. долара, за да се справи с пробив в информаицонната си сигурност.

    Това частично се дължи на факта, че американските компании плащат най-високите в света разходи за докладване на пробивите. Докато в страни като Индия средната сума е 20 хил. долара, в САЩ тя достига 740 хил. за компания. Причина за високите стойности в САЩ са регулаторните изисквания.

    Според Ponemon Institute подобен ефект върху разходите ще има и евродирективата GDPR, която влезе в сила в края на май 2018 г. Тя засяга всички компании, които оперират на територията на Европейксия съюз. „Разходите за докладване в САЩ са високи заради американските регулации. Очакваме, че GDPR ще доведе до огромно увеличение за компаниите от цял свят в разходите за докладване при пробив“, коментират от Ponemon Institute.

    Тенденция към покачване

    Изследването е проведено сред 477 компании от 15 страни и региона на света. Всяка от тях е претърпяла пробив на данни през изминалите 12 месеца до юли. В анкетата влизат компании от сферата на здравеопазването, финансите, технологиите и комуникациите, търговията, фармацевтиката, енергетиката и др.

    Средните разходи за 2018 г. дори не са най-високите за периода, откакто се води проучването. През 2016 г. например средният разход, причинен от пробив в информационната сигурност, е 4 млн. долара.

    Като цяло обаче тенденцията е към трайно покачване. „Нашето проучване показва, че година след година информационните пробиви струват все по-скъпо на компаниите и все повече потребителски данни биват откраднати“, посочват от Ponemon Institute.

    Защо разходите са все по-високи

    Кои фактори оказват най-голямо влияние върху цената, която бизнесът плаща при пробив на данни? От Ponemon Institute посочват пет основни такива.

    • Неочаквана загуба на клиенти след пробива – всеки пробив намалява доверието на клиентите в компанията, а с това намалява и тяхната лоялност. Ето защо компаниите, които имат назначен директор по сигурността на информацията, отчитат по-малки разходи при прибив на данни;
    • Обем на откраднатите данни – колкото повече данни са откраднати, толкова по-скъпо излиза това на засегнатата компания;
    • Време за откриване на пробива – колкото по-бързо една компания открие и се погрижи за пробива, толкова по-ниски ще са разходите й за покриването му;
    • Ефективно управление на превантивните мерки – компаниите, които инвестират в превантивни мерки – дали ще са инструменти за засичане на пробиви или екипи, които се занимават със сигурността на данните – отчитат по- ниски разходи;
    • Ефективно управление на разходите след пробива – такива са разходите за обслужване на клиентите, комуникация с клиенти и медиите, издаване на нови акаунти и т.н. Тези разходи се правят, след като е ясно какъв е мащабът на пробива и какви данни са пострадали. Ако компанията ги направи преди това, има опасност парите да са хвърлени напразно, което увеличава общата цена на пробива;
  • Кибератаките: големи печалби срещу малка инвестиция

    Кибератаките срещу институции вече не се правят с цел забавление или нанасяне на щети. Днес основният мотив са парите, като печалбата от една-единствена атака може да надхвърли 1 млн. долара.  Това заявиха участниците в конференцията по киберсигурност QuBit Conference Sofia 2018. Freedomonline.bg е медиен партньор на събитието.

    В същото време прагът за навлизане в незаконната индустрия за компютърни престъпления е много нисък. Ако преди по-малко от 20 години за това са се изисквали сериозни технически умения, сега това не е необходимо.

    Големи печалби срещу малка инвестиция

    Дори и необучен човек може да стане престъпник, или да си намери хакер-наемник. Изисква се само малка инвестиция. „Инструментите са налице. Уменията са налице. Нужни са само 2-3000 долара, за да може някой да се занимава с компютърни престъпления“, заяви Питър Трейвън, специален агент на ФБР.

    Пред голяма част от бизнеса и държавните институции стои въпросът не дали, а кога ще бъдат хакнати. Причината е, че всяка институция работи с лични данни и интелектуална собственост, а те струват пари. „3000 компании се регистрират в Силициевата долина всеки месец. Представете си колко много интелектуална собственост има в този регион“, заяви Ондрей Крехел от компанията за киберсигурност LIFARS.

    Всеки е потенциална жертва

    Жертви на кибератаки са болници, общински администрации, дори маркетингови компании, които обработват големи обеми лични данни. Въпреки това много фирми продължават да не се интересуват от собствената си информационна сигурност. „Компаниите все още отказват да възприемат идеята, че могат да станат жертви. Факт е обаче, че данните им могат да бъдат откраднати“, коментира Крехел. Той даде пример с американски университет, който е претърпял 15 пробива на информационните си системи, без служителите изобщо да разберат.

    „Това е просто бизнес. А когато нещо прави пари, то расте много бързо“, допълва Борис Гончаров, главен стратег по киберсигурност в дружеството за инфомрационна сигурност Amatas.

    Плащане на рекет вместо предпазливост

    Една от основните заплахи пред бизнеса е рансъмуерът. Той е достъпен (можете да си наемете рансъмуер като услуга от някои от черните онлайн пазари) и ефективен, тъй като много компании предпочитат да си платят откупа, за да бъдат данните им дешифрирани.

    Плащането на откуп противоречи на препоръките, давани от полицията и компаниите за информационна сигурност. Въпреки това много фирми се оказват принудени да платят, дори и ако исканата сума е в размер на стотици хиляди долари. Има случаи, в които компании са склонни да платят дори суми, които надхвърлят 1 млн. долара. „Когато информационните системи са напълно пречупени, а фирмата трябва да раздава заплати, тя няма друг избор, освен да плати“, посочва Крехел.

    Съществуват много разновидности на рансъмуер и всяка от тях има потенциала да донесе значителни печалби на престъпниците. Само атаките с рансъмуера SamSam са донесли досега 6.5 млн.печалба според доклад на Sophos.

    Друг проблем е, че дори платеният откуп да бъде проследен, блонкирането на трансфера е трудно, тъй като плащанията стават в криптовалути. Дигиталните портфейли на престъпниците са публични, но е трудно те да бъдат замразени, а платените откупи – върнати на жертвите. „Имахме случай, в който 8 млн. долара стояха в един портфейл в продължение на 2 седмици. Нямаше международна институция, която да замрази портфейла. Няма юрисдикция върху криптовалутите. Борсите не съдействат.“, коментира Крехел.

  • Пет начина да намалите рисковете от cryptojacking атаки

    Атаките със софтуер за копаене на криптовалути (cryptojacking атаки) са сравнително нова заплаха за бизнеса. Целта им е да използват изчислителната мощ на устройствата във фирмата, за да копаят криптовалути. Проблемът е, че това може да доведе до по-бързото износване на хардуера и да увеличи размера на сметките за електричество.

    През първата половина на 2018 г. компанията за информационна сигурност TrendMicro е засякла над 787 хил. опити за атаки с копачи на криптовалути, което е почти 10 пъти повече от същия период на 2017 г. Според анализ на Palo Alto Networks този тип атаки са донесли поне 143 млн. долара печалби на техните организатори.

    Опасно безразличие

    В същото време бизнесът продължава да пренебрегва тази заплаха, тъй като не вижда негативните ефекти. Такива обаче има.

    „Щетите от зловредните копачи на криптовалути не са толкова видими като негативните ефекти от рансъмуера. Това обаче не означава, че фирмите не плащат за тези щети. Копачите на криптовалути крадат изчислителните ресурси на фирмата. Това може да се отрази върху състоянието на мрежата и доведе до амортизация на хардуера, което пък води до по-кратък полезен живот и по-високи разходи за електричество. Копачите на криптовалути са по-незабележима заплаха в сравнение с други форми на малуер. Ако останат под радара, това може да създаде фалшиво усещане за сигурност“, коментират от TrendMicro.

    Много вектори на атака

    Cryptojacking атаките могат да се случат по много и различни канали. Ето само няколко примера:

    Сайтове, в които има скрипт за копаене на криптовалути;

    Реклами, в които има вграден cryptojacking скрипт;

    Cryptojacking скрипт, който се представя за нов аверсия на Flash Player;

    Kомпютър, който използва незащитен отдалечен достъп чрез Remote Desktop Protocol;

    Фишинг;

    Как да намалите риска от cryptojacking атака

    Обучения на служителите

    Обучаването на служителите е превантивна мярка както срещу cryptojacking атаки, така и срещу други киберзаплахи. Когато те са инструктурани да не отварят имейли от съмнителен източник или потенциално опасни сайтове, това намалява риска за цялата фирма.

    Защита на работните станции

    Използвайте софтуер за защита и анализ на работните станции, за да следите активността им и да изолирате онези, в които установите проблем.

    Софтуер за блокиране на реклами

    Cryptojacking скриптовете могат да стигнат до компютъра през онлайн рекламите (включително и в сайтове като Youtube). Блокирането на онлайн рекламите с Ad blocker намалява риска от заразяване по този канал;

    Защита на сървъри

    Ако сървърите ви са уязвими, на тях може да се инсталира зловреден софтуер, който копае криптовалути и го натоварва. Използвайте софтуерни решения за защита на сървъри, както и базови правила за защита като силни пароли и многофакторна автентикация.

    Политики на достъп

    Задайте правила за достъп на служителите до информационни ресурси. Ограничавайки достъпа им до съмнителни сайтове, вие намалявате възможността за cryptojacking атака.

  • Три начина да намалите рисковете от зловредни USB устройства

    Последен ъпдейт на 27 ноември 2018 в 02:57 ч.

     

    Когато през април 2015 г. екип на Google прави експеримент и разхвърля почти 300 флашки в американски кампус, той остава изненадан от резултатите. Буквално минути, след като са били „изгубени“, флашките започват да изчезват.

    Оказва се, че 290 (от общо 297) са прибрани от студенти на Университета на Илинойс в Ърбана-Шампейн. От тях поне 135(или 45% от цялото количество) са включени в компютър и е отворен поне един от записаните на тях файлове.

    Силно подценяван риск

    Защо резултатите са изненадващи? „Тези хора не са технически некомпетентни спрямо връстниците си, нито пък са склонни да поемат повече рискове“, коментират авторите на доклада, изготвен след приключването на експеримента. Въпреки това почти половината от тях включват в лаптопа си USB флаш памет, без да знаят какво има на нея. А това носи значителен риск за сигурността на техните устройства.

    USB устройствата са основен вектор за кибератаки. Той е толкова значим, че един от тестовете за нивото на информационна сигурност в една компания е да се разхвърлят флашки и да се следи колко служители ще ги приберат и ще се опитат да видят съдържанието им.

    Водеща заплаха за бизнеса

    Почти половината от флашките съдържат зловредни или съмнителни файлове, показва проучване на Honeywell сред компании от различни индустрии. Анализът на компанията е установил, че една от четири флашки съдържат заплаха, която „има потенциала да причини огромно смущение в производствените процеси“. Сред заплахите, засечени в опасните флашки, са някои добре познати заплахи като ботмрежата Mirai, рансъмуерът WannaCry и дори опостушителният червей Stuxnet.

    Според авторите на изследването това доказва, че тези заплахи съществуват в ежедневието на фирмата, а не са просто резултат от лабораторни тестове. „Притеснително е, че тези високорискови заплахи са открити на USB устройства, които имат достъп до приложения за контрол на индустриални системи“, коментират авторите на доклада.

    Съвети за системни администратори

    Обучавайте служителите си за рисковете от USB флашките. Те не трябва да прибират и тестват случайно намерени USB устройства на служебните компютри;

    Използвайте софтуер за задаване на политики на достъп. С такъв софтуер можете да определяте кои лаптопи във фирмата могат да четат USB устройства и кои – не;

    Обновявайте редовно операционната система и антивирусния софтуер;

  • Любител на порното инфектира мрежата на топографската служба в САЩ

    Компютърната мрежа на Геологическия топографски институт на САЩ е била заразена с малуер заради служител, който е разглеждал порнографско съдържание. Използвайки служебния си компютър, той е посетил над 9000 страници с порнографско съдържание, част от които са били заразени с малуер.

    Вътрешен одит е установил, че малуерът първо се е инсталирал на лаптопа на служителя, откъдето е плъзнал в мрежата на института. Освен това служителят е запазил инфектирани с малуер изображения на USB памет, както и в смартфона си.

    Хиляди страници с непозволено съдържание

    „Одитът ни установи, че служителят посещава често порнографски сайтове. Много от посетените 9000 страници са били част от руски сайтове, заразени с малуер. Анализът ни потвърждава, че много от порнографските изображения са били запазени на непозволено USB устройство, както и на личния смартфон на служителя. Смартфонът също е бил инфектиран“, се казва в доклада.

    Случаят е пример за това как дори само един служител може да представлява риск за информационната сигурност на цялата организация. Геологическият топографски институт на САЩ изрично забранява на служителите си да разглеждат порнографски сайтове и да използват USB флашки. Това очевидно не спира някои от тях да го правят.

    Служителите: най-слабото звено

    Около 52% от фирмите смятат, че служителите им са най-големия риск за информационната сигурност според проучване на Kaspersky Lab от 2017 г. Общо 44% от анкетираните компании казват, че непозволеното използване на информационни ресурси – например достъп до порно или използване на флашки – е водеща заплаха за бизнеса. Единствено споделянето на данни през мобилен телефон (47%) и загубата на преносими устройства (46%) се считат за по-големи рискове.

    Съвети за бизнеса

    • Създайте политика и правила за достъп на служителите до информационните ресурси в компанията. Трябва да е ясно кои служители до какви ресурси имат достъп;
    • Използвайте софтуер за налагането на тези политики. По този начин ще можете да ограничите достъпа на служителите до съдържание, окоето не им трябва за изпълнение на служебните им задължения;
    • Обучавайте служителите си да разпознават зловредни сайтове, опити за фишинг и имейли, инфектирани с малуер;
Back to top button