защита на информационните ресурси

  • По-голямата част от МСП в Обединеното кралство нямат политика за киберсигурност

    Повече от две трети (69%) от малките и средните предприятия (МСП) в Обединеното кралство нямат политика за киберсигурност. Това става ясно от данни на специализираната застрахователна компания Markel Direct.

    Проучването установява значителна липса на основни мерки за защита на информационните ресурси в тези компании:

    • 43% признават, че служителите им не са обучени за най-добрите практики и потенциалните заплахи;
    • едва 35% насърчават служителите си да актуализират паролите си;
    • само 52% използват многофакторна автентикация (MFA).

    72% от британските МСП заявяват, че разполагат с антивирусен софтуер. 49% са интегрирали инструменти за филтриране на електронна поща за спам и фишинг имейли, 47% – firewall, а 46% – разполагат със защитени Wi-Fi мрежи.

    По-малко от половината от анкетираните компании извършват редовно архивиране на данни (46%) и ги криптират (44%). Две трети (69%) редовно актуализират системния си софтуер, 49% не знаят какво да правят в случай на кибератака.

    Запитани как защитават данните си, когато до тях имат достъп дистанционни служители, 52% от МСП отговарят, че използват VPN. 48% обучават служителите си на практиките за безопасна работа от разстояние. 46% имат въведени политики и механизми за контрол на достъпа от разстояние.

    Проучване на JumpCloud от юли 2024 г. пък установява, че 49% от IT екипите на британските МСП не разполагат с достатъчно ресурси и персонал, за да защитят организацията си от киберзаплахи.

  • Защитата на веригата за доставки трябва да е топ приоритет за бизнесите през 2025

    Все повече национални държави търсят нови пътища за придобиване на геополитическо предимство. Тази тенденция ще продължи и през следващата година. Затова защитата на веригите за доставки трябва да бъде топ приоритет на бизнесите и общността за киберсигурност през 2025.

    Докладът на Verizon „2024 Data Breach Investigations Report“ установява, че използването на Zero day експлойти за кибератаки е нараснало със 180% на годишна база. Сред тях 15% са били свързани с доставчици от трета страна. А неразкритата уязвимост, таргетирана в неподходящ момент, може да компрометира из основи бизнеса ви.

    Сложността, мащаба и интеграцията на съвременните екосистеми на веригите за доставки превръща тяхната защита в изключително сложна задача. Не съществува рецепта за пълното премахване на заплахите. Целенасоченият фокус върху принципите за ефективно управление на риска обаче е критично важна основа. Той изисква оптимален баланс между стриктно валидиране на доставчиците, целенасочено споделяне на данните и добра подготовка.

    Строго валидиране на доставчиците

    Независимо дали става въпрос за кибервойна или ransomware, съвременните атаки по веригата за доставки са изключително сложни. Затова валидирането на доставчиците е от изключително значение. То трябва да премине отвъд оценките за нивата на киберсигурност на техните системи. Всеобхватните процеси на валидиране дават приоритет на регулаторното съответствие, готовността за реакция при инциденти и наличието на принципа Secure by Design.

    Осигуряването на съответствие с развиващите се индустриални стандарти трябва да бъде основен двигател на всяка стратегия за валидиране на доставчици. За целта трябва да си отговорите на въпросите:

    • Отговаря ли вашият доставчик на разпоредбите DORA и CRA на Европейския съюз?
    • Работи ли по въвеждането на защити срещу квантово базирани атаки?
    • Притежават ли системите му криптографска гъвкавост, за да интегрират новите алгоритми на Националния институт за стандарти и технологии на САЩ (NIST) за постквантова криптография (PQC) до 2025 г.?

    Провеждайте годишни одити за сигурност на място при доставчиците си. Те трябва да оценяват всичко – от мерките за физическа сигурност и софтуерните инструменти до IT процесите и програмите за обучение на служителите. Освен това изисквайте от партньорите си да предоставят регулярни доклади за penetration тестове и оценка на уязвимостите.

    Контрол на достъпа до данни

    Контролираният достъп до вашите данни е основно условие за киберсигурност, когато става дума за веригата за доставки. Организациите трябва да възприемат целенасочени подходи за споделяне на информация. Те трябва внимателно да обмислят каква част от нея е наистина необходима за успешното партньорство с трета страна. Въвеждането на Zero Trust подход ще ви помогне да намалите значително повърхността за атаки във веригата за доставки. Това, от своя страна, опростява управлението на риска от трети страни.

    Важна стъпка в този процес е прилагането на строг контрол на достъпа, който ограничава пълномощията само до основните данни и системи.

    Политиките за съхранение също играят решаваща роля тук. Автоматизирането на процесите за постепенно премахване на остарели или ненужни данни гарантира, че дори и да се случи нарушение, щетите са ограничени и поверителността е запазена.

    Криптирането на данните, достъпни за трети страни, на свой ред добавя допълнително ниво на защита срещу неоткрити нарушения в по-широката екосистема на веригата за доставки.

    Добра подготовка

    Тъй като атаките по веригите за доставки стават все повече, организациите трябва да приемат, че нарушение не само е възможно, но и вероятно. Подобна промяна на гледната точка ще ви помогне, за да ограничите риска.

    Мерките за подготовка трябва да започнат с разработването и редовното актуализиране на гъвкави процеси за реагиране при инциденти. Те трябва да бъдат специално насочени към рисковете, свързани с трети страни и външни доставчици.

    За да бъдат ефективни, тези процеси трябва да бъдат добре документирани и често тествани чрез реалистични симулации. Подобни тренировки помагат да се идентифицират потенциалните пропуски в стратегията ви. Те гарантират, че всички членове на екипа разбират своите роли и отговорности по време на криза.

    Поддържането на актуален списък с контакти за всички ключови доставчици и партньори е друг важен компонент на подготовката. В разгара на инцидента знанието на кого точно да се обадите може да спести ценно време и потенциално да ограничи обхвата на нарушението. Този списък трябва редовно да се проверява и актуализира, за да се отчитат промените в персонала или в отношенията с доставчиците ви.

    Организациите трябва също така да имат ясни процедури за ограничаване на достъпа до всяко критично приложение или система в рамките на веригата за доставки.

    Невъзможно е да се предвиди всеки потенциален сценарий. Добре позиционираният екип, въоръжен с цялостни планове за реакция и задълбочени познания за екосистемата, обаче е много по-добре подготвен за борба със заплахите.

  • 10 типа кибератаки, които могат да убият малките бизнеси, и как да намалим риска (Част 1)

    Последен ъпдейт на 5 януари 2025 в 10:07 ч.

    В цифровата ера малките фирми могат да процъфтяват както никога досега, но само ако успеят да се справят с нарастващата вълна от киберзаплахи. Ако някога се смяташе за проблем на големите корпорации, днес киберсигурността е критичен въпрос за бизнесите от всякакъв размер. Малките фирми често не разполагат със стабилни защитни механизми, което ги превърна в основни мишени за киберпрестъпниците.

    Киберсигурността не е само IT проблем, тя вече е въпрос на оцеляване. Изборът е ясен: адаптирайте се и защитете бизнеса си или рискувайте да се превърнете в поредната поучителна история за другите.

    Ето кои са 10-те основни киберзаплахи, от които малките бизнеси трябва да се предпазват, и как да го направят.

    1. Фишинг атаки

    Фишингът има различни форми и всяка от тях е насочена към най-слабото звено в една организация – човешкия фактор.

    Spear phishing кампаниите, например, се насочват към конкретни лица. Те често използват лична информация, за да спечелят доверието на жертвата.

    Whaling phishing таргетира високопоставени ръководители заради техния достъп до чувствителна информация.

    Clone phishing е особено коварен, тъй като възпроизвежда предишни официални имейли, но заменя легитимните връзки или прикачените файлове със злонамерени.

    Повечето фишинг имейли са старателно изработени, за да изглеждат легитимни. За нетренираното око адресът на изпращача, логото и дори подписът на имейла изглеждат напълно автентични. Те често са придружени от убедителни призиви за бързи действия.

    За да се защитите:

    • интегрирайте многопластови мерки за сигурност, като например решения за филтриране на имейли и инструменти за откриване на аномалии, управлявани от изкуствен интелект;
    • регулярно обучавайте служителите си за последните тенденции във фишинг атаките;
    • периодично провеждайте симулационни фишинг тестове, за да държите екипа в готовност;
    • възнаграждавайте тези, които идентифицират опитите за фишинг, като по този начин създавате култура на осведоменост за киберсигурността.
    1. Ransomware

    Ransomware действа като цифров бандит, който изземва ценните ви данни и иска откуп, за да ги върне. След като проникне в системата ви, той ги криптира и блокира достъпа до тях, докато не платите откуп. Дори да платите обаче, няма гаранция, че ще ги получите обратно.

    Затова никога не плащайте искания откуп. Ако го направите, това само изчерпва финансовите ви ресурси и ви прави мишена за бъдещи атаки. След като киберпрестъпниците разберат, че сте готови да платите, вие по същество рисувате мишена на гърба си.

    За да се защитите:

    • използвайте инструменти за откриване и реагиране на зловреден софтуер в реално време. Те могат да идентифицират и изолират ransomware атаките още в зародиш, преди да успеят да нанесат поражения;
    • поддържайте актуални резервни копия на данните си в отделни, изолирани среди, които не са пряко достъпни от основната ви мрежа;
    • обучете екипа си как да разпознава ранните признаци на ransomware атака, като например нежелани прикачени файлове към имейли или подозрителни софтуерни актуализации, и да ги докладва незабавно.
    1. Зловреден софтуер (malware)

    Когато повечето хора чуят „зловреден софтуер“, те веднага се сещат за вируси. Тази вселена обаче е много по-широка и включва изобилие от инструменти – червеи, троянски коне и шпионски софтуер. Всеки вариант има свой собствен начин на действие. Някои от тях са предназначени да изтриват файловете ви, други крадат данни, а трети могат да получат пълен контрол над компютъра ви.

    Тези злонамерени програми често използват усъвършенствани техники, за да избегнат откриването си. Веднъж попаднали в системата, те могат да останат неактивни или да действат скрито във фонов режим. Този вид продължително излагане на риск може да предизвика хаос, да компрометира данни, да подкопае доверието на клиентите и дори да спре бизнес операциите ви.

    За да се защитите:

    • редовно актуализирайте софтуерите си за киберсигурност;
    • регулярно обучавайте служителите си за опасностите от изтеглянето на прикачени файлове от неизвестни или подозрителни източници и следването на съмнителни връзки.
    1. Man in the middle

    Атаките от типа man in the middle (MitM) са изключително опасни. Представете си, че някой прихваща пощата ви, прочита я и след това я изпраща на получателя, без вие да разберете. Само че в този случай това са всичките ви цифрови комуникации.

    При този тип атаки хакерите могат да променят съдържанието или да съберат цялата информация за бъдеща атака. Това може да се случи по време на всяко онлайн взаимодействие – от изпращане на имейл до извършване на финансова трансакция на висока стойност.

    За да се защитите:

    • инвестирайте в надеждни цифрови сертификати за удостоверяване на самоличността на вашия уебсайт и свързаните с него онлайн платформи;
    • информирайте служителите и клиентите си за рисковете от свързване с незащитени мрежи или игнориране на предупрежденията на браузъра за ненадеждни сертификати.
    1. DDoS атаки

    DDoS атаките заливат мрежата ви с прекомерно количество данни, като забавят или спират работата ѝ. Онлайн услугите ви стават недостъпни.

    Това ги превръща в кошмар за непрекъснатостта на бизнеса. Когато системите ви се сринат, последствията могат да бъдат катастрофални. Клиентите нямат достъп до услугите ви, продажбите рязко спадат, а репутацията на фирмата ви се срива. В дългосрочен план тези атаки могат да подкопаят доверието на клиентите и да ги накарат да се насочат към ваши конкуренти.

    За да се защитите:

    • уверете се, че разполагате с инструменти за защита от DDoS, за да можете да разпознаете рязкото нарастване на легитимната активност на клиентите и злонамерения трафик;
    • следете за най-новите актуализации за сигурност, които поправят известни уязвимости, намалявайки цялостния ви риск;
    • провеждайте периодични стрес тестове на вашата система;
    • изградете план за реагиране, адаптиран за DDoS сценарии, така че всеки от екипа ви да знае своите отговорности. Това гарантира бързо и координирано противодействие на всяка атака.

    (Очаквайте продължение)

  • Интелигентни договори и блокчейн подобряват сигурността на финансовите трансакции

    В тази свързана епоха нарушаването на сигурността на данните и онлайн измамите предизвикват все повече опасения. Едни от инструментите, които могат да внесат сигурност при финансовите трансакции, са блокчейн технологията и интелигентните договори.

    Тяхната способност да осигуряват прозрачност, да премахват посредниците и да изграждат устойчиви на измами механизми ги превръща в част от отговора на съвременните финансови системи.

    Как блокчейн изгражда сигурна основа

    Блокчейн е най-известна като технологията, която стои зад криптовалути като Bitcoin и Ethereum, но нейните приложения далеч надхвърлят цифровите пари. Тя работи като децентрализирана счетоводна книга, записваща трансакциите в множество точки на мрежата. Това я прави невероятно сигурна и почти невъзможна за подправяне или хакване от киберпрестъпниците.

    Когато става въпрос за цифрови плащания, тази децентрализация е от ключово значение. Традиционните платежни системи разчитат на централни органи, които са уязвими на атаки със зловреден софтуер, пробиви и измами.

    Блокчейн, от друга страна, разпределя записите на трансакциите в мрежа, като намалява риска от пробив през една уязвима точка. Технологията гарантира, че след като трансакцията е записана, тя не може да бъде променена. Това добавя допълнително ниво на доверие и отчетност.

    Ролята на интелигентните договори

    Интелигентните договори извеждат сигурността на блокчейн още една стъпка напред. Тези самоизпълняващи се споразумения работят въз основа на установени критерии, записани в код. След като условията са изпълнени, договорът се изпълнява автоматично, като се премахва необходимостта от посредници.

    Когато даден бизнес купува някаква цифрова услуга, например, интелигентният договор може да бъде програмиран да освободи плащането, едва след като тя е доставена и проверена. Това намалява риска от измами и спорове.

    Друго предимство е ефективността. Чрез автоматизиране на процесите интелигентните договори спестяват време и намаляват разходите, свързани с ръчната проверка и надзора от трета страна. Това ги прави особено привлекателни за индустрии, в които доверието и бързината са от първостепенно значение. Пример за такива са управление на веригата за доставки, застраховане и недвижими имоти.

    Разбира се, те не са на 100% защитени. Неотдавнашен анализ идентифицира 101 различни уязвимости в интелигентните договори на Ethereum. Само през първото тримесечие на 2024 г. експлойти, насочени към тях, са довели до загуби за близо 45 млн. долара в рамките на 16 инцидента.

    Приложения в реалния свят

    Въпреки това, блокчейн и интелигентните договори вече се използват за повишаване на сигурността на трансакциите в световен мащаб. Microsoft, JPMorgan Chase, Walmart, IBM и Amazon са само някои от основните примери. В електронната търговия тези технологии защитават както купувачите, така и продавачите.

    Дори извън сферата на плащанията блокчейн може да бъде много полезна от гледна точка на сигурността. Нейните приложения са многобройни – от защитата на здравни досиета до проверката на автентичността на луксозни стоки.

    Чрез тези технологии бизнесите могат да получат конкурентно предимство по отношение на сигурността и ефективността. За потребителите те означават по-безопасни и надеждни трансакции.

    Въпреки че те не са лишени от предизвикателства, ползите от тях са категорични. Предприятията, които искат да въведат сигурни системи за плащане, трябва да обмислят тези алтернативи.

  • 3 урока по киберсигурност от известни пробиви

    Статистиката показва ясна картина – само през първата половина на 2024 г. са докладвани над 9000 киберинцидента. Това означава почти по една нова атака на всеки час.

    Ескалиращите рискове в онлайн пространството превърнаха киберсигурността в основен аспект на бизнес стратегиите. Според проучване на Accenture 96% от изпълнителните директори я определят като съществен фактор за растежа на компанията си.

    Това води до непрекъснати инвестиции. 74% от тях обаче продължават да изразяват загриженост за способността си да се справят с кибератаките заради нарастващата им сложност.

    Този процент показва, че бизнес ръководителите имат още много какво да учат, а някои известни пробиви могат да бъдат използвани като добри уроци.

    1. Строгите политики за пароли са изключително важни

    Поддържането на силна политика за паролите е от съществено значение за всяка организация. Тя трябва да налага минимална дължина от осем (по-добре 12) символа, като комбинира букви, цифри и специални символи.

    Избягването на лесно отгатваеми модели, като „Пролет2024!“ или „Лято2024!“ също е изключително важно.

    Пример: През 2020 г. нидерландският етичен хакер Виктор Геверс отгатва паролата на тогавашния кандидат за Белия дом Доналд Тръмп за Twitter при петия си опит. Тя е „maga2020!“ – намигване към лозунга на кампанията на републиканеца „Да направим Америка отново велика“.

    Тогава Геверс пояснява, че намерението му не е било да открадне чувствителна информация, а да повиши осведомеността за рисковете в онлайн пространството.

    Урок: Когато възприемете стриктен подход към паролите си, можете значително да намалите рисковете и да укрепите цялостната си позиция по отношение на киберсигурността.

    1. MFA има своите граници

    Многофакторното удостоверяване (MFA) някога беше обявено за голям скок в сигурността. Чрез изискването за допълнителни нива на проверка тази технология значително повиши бариерата за неоторизиран достъп. Въпреки че тя осигурява допълнителна защита обаче, далеч не е безпогрешна.

    Пример: През юли 2021 г. EA Games претърпява значителен пробив, дължащ се на умело заобикаляне на MFA. Хакерът използва откраднати бисквитки, съдържащи идентификационните данни за вход на служител, за да проникне в Slack канала на компанията. Представяйки се за него, той се свързва с ИТ поддръжката, твърдейки, че е загубил телефона си на парти и се нуждае от нов токън за многофакторно удостоверяване. Тази тактика на социално инженерство успява и му осигурява достъп до корпоративната мрежа на EA.

    Резултатът е катастрофален. Хакерът краде 780 GB чувствителни данни, включително изходния код на FIFA 21 и различни вътрешни инструменти за разработка. След това тези данни са продадени в нелегални форуми.

    Урок: Този инцидент разкрива уязвимостите в протоколите за сигурност на компанията. Оттогава EA засилва защитата си и затяга политиките си за защита, за да предотврати бъдещи инциденти.

    1. Хората грешат

    Дори и най-усъвършенстваните системи за сигурност не са застраховани от уязвимости. Една на пръв поглед незначителна грешка може да внесе значителни рискове, независимо от сложността на използваните инструменти или протоколи.

    Пример: В Естония разработчиците прилагат най-добрите практики за създаването на цифрови лични карти. В крайна сметка обаче са допуснати критични пропуски в сигурността, засягащи над 750 000 граждани.

    Те се дължат основно на производителя на картите – Gemalto. Между 2014 г. и 2017 г. естонските власти откриват сериозна уязвимост в криптографската библиотека, отговаряща за генерирането на частни ключове. Този недостатък създава потенциална възможност за кражба на самоличност, но компанията не информира своевременно правителството. Вследствие на това естонските власти се налага да предприемат спешни мерки, като преустановят използването на цифрови сертификати в засегнатите карти. Тази ситуация в крайна сметка води до съдебен спор, в резултат на който Gemalto плаща обезщетение в размер на 2,2 млн. евро.

    Урокът: Силната рамка за сигурност сама по себе си е недостатъчна – трябва да се обърне внимание и на човешкия фактор. Организациите трябва да прилагат стратегии, които подобряват надзора и устойчивостта.

    Това включва:

    • цялостно и регулярно обучение на персонала;
    • редовни одити на сигурността както на вътрешните системи, така и на доставчиците от трети страни;
    • създаване на ясни протоколи за сигурност, които дават възможност на служителите да разпознават и решават потенциални проблеми;

    Повтаряща се тема в тези казуси е въздействието на човешката грешка. Всеки трябва да е наясно, че подценяването – като например използването на прости пароли или заобикалянето на MFA – често създават уязвимости. А нападателите се възползват от тях.

    Не забравяйте, че киберсигурността е постоянен процес, а не еднократен акт. Нито един инструмент не може да предложи пълна защита. Многопластовият подход, при който мерките се допълват взаимно, е най-ефективната стратегия за намаляване на рисковете.

  • Модерна защита на крайните точки: От антивирус до XDR

    Последен ъпдейт на 26 декември 2024 в 12:20 ч.

    В днешната ера на все по-сложни кибератаки традиционните антивирусни решения вече не са достатъчни за адекватна защита на бизнеса. Добрата новина е, че технологиите за защита също се развиват.

    Преди години антивирусният софтуер разчиташе основно на сигнатури – дигитални „пръстови отпечатъци“ на известен зловреден код. Днес модерните решения са значително по-усъвършенствани и включват машинно обучение, поведенчески анализ и облачна защита. Въпреки това те остават фокусирани предимно върху превенцията и блокирането на познати заплахи.

    EDR: Следващото ниво на защита

    EDR (Endpoint Detection and Response) решенията представляват следващата стъпка в еволюцията на защитата. Те не само откриват и блокират заплахи, но и предоставят детайлна видимост върху всички процеси, протичащи в крайните точки.

    EDR системите записват и анализират всяко действие, позволявайки на специалистите по киберсигурност да:

    • проследяват целия път на атаката;
    • разкриват скрити заплахи;
    • автоматизират реакцията при инциденти;
    • извършват цялостни разследвания.

    MDR: Когато експертизата е от значение

    MDR (Managed Detection and Response) добавя човешкия елемент към технологичното уравнение. Това е услуга, при която екип от експерти по сигурност наблюдава вашите системи денонощно с помощта на EDR технологии.

    MDR е особено подходящ за организации, които:

    • нямат собствен екип по киберсигурност;
    • искат 24/7 мониторинг без изграждане на собствен SOC;
    • търсят експертна помощ при реагиране на инциденти;

    XDR: Интегрирана защита от ново поколение

    XDR (eXtended Detection and Response) е най-новото развитие в тази област. Този тип системи разширяват възможностите на EDR, интегрирайки данни от множество източници:

    • крайни точки;
    • мрежов трафик;
    • облачни услуги;
    • имейл системи;
    • мобилни устройства;
    • IoT/OT системи.

    XDR използва изкуствен интелект за анализ и съпоставка на данни от всички тези източници. Това позволява откриването на сложни атаки, които иначе биха останали незабелязани.

    Кое решение да изберем?

    Традиционните антивирусни решения продължават да еволюират, но новите технологии като EDR, MDR и XDR предлагат значително по-високо ниво на защита. Най-важното при избора на решение е да анализирате конкретните си нужди, както и възможностите на вашата организацията.

    Антивирусните решения са достатъчни за:

    • малки организации с ограничен бюджет;
    • среди с ниско ниво на риск;
    • базова защита в домашни условия;

    Използването на EDR е подходящ когато имате:

    • собствен IT екип;
    • повишени изисквания за сигурност;
    • необходимост от детайлна видимост;
    • достатъчно ресурси за управление на решението.

    MDR е правилният избор при:

    Интеграцията на XDR е подходяща за:

    • големи организации;
    • компании с комплексна IT инфраструктура;
    • високи изисквания към сигурността;
    • нужда от централизирано управление на сигурността.

    Независимо от избора ви, най-важно е да не забравяте, че киберсигурността е непрекъснат процес, а не еднократно решение.

  • 6 стъпки за ограничаване на щетите при кибератака

    Последен ъпдейт на 22 декември 2024 в 09:51 ч.

    Една кибератака може да има опустошителни последици за всеки бизнес. Затова знанието как да реагирате ефективно по време на такава е от съществено значение.

    Ето 6 стъпки как да го направите:

    1. Незабавно уведомяване на ИТ и управленските екипи

    Служителят, който пръв се сблъска с пробива, трябва незабавно да уведоми ИТ и управленските екипи. Бързите действия са от решаващо значение, тъй като много кибератаки са проектирани да действат под радара, като безшумно изнасят данни. Ранното откриване може да предотврати по-голям пробив.

    1. Прекъсване на връзката с компрометираната система

    След като компрометираното устройство бъде идентифицирано, ИТ екипът трябва да го изключи от мрежата, за да предотврати допълнителни проблеми. Документирането трябва да започне веднага, за да се проследи как се разпространява инфекцията и кои системи са засегнати.

    1. Проверка на целостта на резервните копия

    ИТ специалистите трябва незабавно да проверят дали резервните копия в облака и на място не са били компрометирани. Целостта на им е от решаващо значение за ограничаване на въздействието на атаката и за поддържане на непрекъснатостта на бизнеса.

    1. Прилагане на протоколи за реакция при инциденти

    Ако вашата организация има план за реагиране при инциденти, започнете да го прилагате незабавно. Ако специалният екип не е на място, ИТ персоналът трябва да изпълни първите стъпки, описани в плана. Изолирането на засегнатите мрежови сегменти е от решаващо значение за ограничаване на заплахата.

    1. Уведомяване на служителите

    Уведомете всички служители за кибератаката, особено ако са замесени фишинг имейли. Човешката грешка често изостря нарушенията, така че те трябва да бъдат инструктирани да избягват всякакви подозрителни съобщения или прикачени файлове. Обучението по време на активна заплаха може значително да намали по-нататъшните щети.

    1. Използване на инструменти за проследяване на заплахата

    Използвайте EDR инструменти или други системи за сигурност, за да проследите и ограничите злонамерените дейности. Интегрираните инструменти за откриване на заплахи са по-ефективни за предотвратяване на повторно заразяване, отколкото ръчните процеси.

  • BYOVD – новата заплаха, която използва легитимни драйвери за злонамерени цели

    Киберпрестъпниците все по-често експлоатират уязвимости в легитимни драйвери, за да заобиколят системите за сигурност. По този начин те могат да получат пълен контрол над компютрите на жертвите си.

    Драйверите са ключови софтуерни компоненти, които осигуряват комуникацията между операционната система и хардуерните устройства. Тъй като те са цифрово подписани от легитимни производители, операционната система им се доверява по подразбиране. Именно това доверие експлоатират киберпрестъпниците.

    Как работят BYOVD атаките?

    При BYOVD атака, злонамерените актьори:

    1. Внедряват легитимен, но уязвим драйвер в целевата система.
    2. Експлоатират уязвимостите за получаване на привилегирован достъп.
    3. Използват получените права за:
    • деактивиране на защитния софтуер;
    • инсталиране на руткитове;
    • създаване на скрити точки за достъп;

    Първоначално използвани само от елитни хакерски групи като Turla и Equation Group, BYOVD атаките стават все по-достъпни. Проектът Living Off The Land Drivers (LOLDrivers) е идентифицирал над 700 уязвими драйвера, които могат да бъдат експлоатирани.

    С увеличаването на достъпността на BYOVD атаките, експертите очакват техният брой да продължи да расте. Затова организациите трябва да приемат комплексен подход към киберсигурността. Той включва както превантивни мерки, така и способност за бързо откриване и реагиране на заплахи.

    За да се защитите от BYOVD атаки, ви препоръчваме:

    • поддържайте списък с одобрени драйвери;
    • редовно обновявайте драйверите с най-новите версии;
    • използвайте системи за унифицирано управление на крайните точки (UEM);
    • внедрете решения за откриване и реагиране в крайните точки (EDR);
    • правете непрекъснат мониторинг на инсталираните драйвери;
    • провеждайте регулярни penetration тестове.

     

  • Windows Security открива вирус? Ето какво трябва да направите

    Вирусите за Windows съществуват почти толкова дълго, колкото и самата операционна система. Затова Microsoft създаде Windows Security. 

    Това антивирусно решение заема по-малко системни ресурси, предлага много функции и е безплатно. 

    Ето какво трябва да направите, ако получите известие за открит вирус: 

    Опция 1: Следвайте препоръката на Windows Security 

    Влезте в списъка с приложения, като натиснете клавиша Windows или щракнете върху стартовото меню (долу в ляво). Изберете Windows Security (то е най-накрая, тъй като списъкът е подреден по азбучен ред) 

    Можете да си спестите малко време, като използвате лентата на задачите в долния десен ъгъл и стартирате Windows Security от там. 

    След като приложението се отвори, ще намерите засечения вирус в секцията Virus & Threat Protection. Кликнете върху бутона Start Actions. 

    След като Windows Security завърши сканирането, ще ви преведе през стъпките за премахването на вируса, ако е открит такъв. 

    Опция 2: Ръчно стартиране на разширено сканиране 

    Стартирайте разширено сканиране, като изберете Scan Options в секцията Virus & Threat Protection. Ще се появи меню, което ви подканва да изберете какъв тип преглед искате да извършите. Възможностите са подредени във възходящ ред от най-повърхностното към най-задълбоченото: 

    • Quick Scan; 
    • Full Scan; 
    • Custom Scan (дава възможност да изберете конкретни файлове и директории);
    • Microsoft Defender Offline Scan. 

    За да започне сканирането, след като сте избрали една от четирите възможности, натиснете бутона Scan now. Ако бъде открит вирус или друг зловреден софтуер, Windows Security ще направи всичко възможно да го премахне автоматично. 

    В случай, че софтуерът на Microsoft не реши проблема или искате да сте особено внимателни: 

    • винаги проверявайте Task Manager (включва се с комбинацията ctrl-alt-del) за процеси, които заемат много ресурси; 
    • oбмислете използването на инструменти за сканиране на трети страни. 
  • 4 предизвикателства, свързани с кражбата на бизнес идентичност, и как да се справите с тях

    За да отговорят на очакванията на клиентите си за бързина и удобство, все повече фирми преминават към онлайн търговия. Те обаче не трябва да пренебрегват един нарастващ риск – кражбата на бизнес идентичност. Това важи с особена сила за B2B организациите. 

    Наближаващият празничен сезон допълнително задълбочава този проблем. А фактът, че киберпрестъпниците стават все по-изобритателни, вдига неимоверно цената на потенциалните щети. 

    Ето четири често срещани предизвикателства пред фирмите при кражба на идентичност и какво можете да направите, за да ги предотвратите. 

    Кражбата на бизнес идентичност е сложен проблем 

    Кражбата на бизнес идентичност често включва мащабни финансови измами, данъчни проблеми и манипулиране на веригата за доставки.  

    Една от най-простите и често срещани тактики е подмяната на електронна поща. При нея престъпниците се представят за легитимен бизнес имейл. Те се стремят да измамят компаниите да прехвърлят средства или да изпратят стоки, като се представят за доверен партньор.  

    Друга тактика е използването на фиктивни компании, които престъпниците създават и оставят да „остареят“, за да изглеждат легитимни. Някои от тях използват и неактивни, но реални фирми, за да придадат достоверност на схемите си.  

    За да изпреварите тези тактики, можете да разчитате на модерни технологии като AI и машинно обучение. Те могат да следят за необичайно поведение и да откриват измамите, преди да са нанесли щети. 

    Нарастващи разходи и финансови последици 

    Кражбата на бизнес идентичност води до тежки финансови последици – от преките загуби до разходите за възстановяване на откраднатите средства. За съжаление, много предприятия успяват да възстановят само малка част от загубеното.  

    С нарастващата сложност на тези престъпления възстановяването става все по-трудно и скъпо. За да се защитите, инвестирайте в надеждни решения за сигурност. 

    Увреждане на репутацията и дългосрочни последици 

    Последиците от кражбата на бизнес идентичност надхвърлят финансовите загуби. Когато се случи измама, тя може да разклати доверието на клиентите, партньорите и доставчиците и да подкопае доверието в бизнеса ви 

    След като дадена фирма веднъж е станала мишена, тя може да бъде изправена пред повторни атаки. Откраднатите данни често се препродават и използват повторно дори години по-късно.  

    В някои случаи могат да последват правни или регулаторни санкции, което допълнително натоварва репутацията ви. Възстановяването може да отнеме години, а за някои предприятия загубеното доверие често никога не се възстановява напълно.  

    Решаването на проблема с кражбата на идентичност е свързано не само с предотвратяването на непосредствени загуби. Трябва да имате постоянен фокус върху киберсигурността като критична част от вашия бизнес. 

    Балансиране на сигурността и клиентския опит 

    Фирмите трябва да намерят деликатен баланс между повишаването на сигурността и поддържането на безпроблемно обслужване на клиентите.  

    Добавянето на допълнителни нива на сигурност, като MFA например, може да забави процеса на трансакциите. Пренебрегването на тези предпазни мерки обаче оставя бизнеса с широко отворени за атаки врати 

    Често срещана защитна мярка е ограничаването на локациите за доставка до проверени бизнес адреси, свързани с конкретни имейли. Но нападателите могат да излъжат притежател на такъв, да получат достъп и да правят поръчки от него. 

    Предизвикателството тук е мерките за сигурност да се интегрират по начин, който не пречи на клиента. Можете да използвате системи за откриване на измами, които работят във фонов режим, без да пречат на покупките.  

    Намерете точния експерт за предотвратяване на измами 

    Борбата с измамите изисква много работа. Затова фирмите могат да се възползват от партньорства с външни експерти. Специалистите по киберсигурност предоставят експертните знания и инструменти, необходими за предпазване от нововъзникващи заплахи. В същото време компаниите могат да се съсредоточат върху основните си бизнес операции.  

    Използването на външни доставчици за вземане на решения в реално време, оценка на риска и наблюдение на трансакциите помага на фирмите да останат една крачка пред измамниците.  

Back to top button