Защита от хакери

  • Пет лесни начина да защитите профилите си в социалните мрежи от хакери

    Социалните мрежи повече или по-малко са дигитални копия на вашата самоличност. Те съдържат информация за вашите приятели, вашата комуникация, вашите спомени: всичко, което е ценно за самите вас.

    Това обяснява защо хакването на профили в социалните мрежи е толкова популярно. Те съдържат огромно количество лични данни, които струват пари.

    Никой не е застрахован от кражба на профил. Има обаче няколко прости правила, които могат да ви помогнат да намалите вероятността това да се случи и с вас.

    Използвайте силни пароли и ги сменяйте често

    Изборът на трудна за отгатване парола е базово правило, което много потребители все още не спазват. Хората са предсказуеми и избират лесни за познаване пароли: имена на деца, домашни любимци, ЕГН, любим футболен отбор…Дори няма да споменаваме комбинацията 123456, която официално е най-лесната за разбиване парола в света.

    „Пълна сигурност няма, но има няколко стъпки, които могат да намалят рисковете от атака. Една от тях е да спазваме хигиена и да избираме трудни за разбиване пароли, които периодично променяме“, коментира Христо Ласков, ИТ анализатор и автор във FreedomOnline.bg.

    Изберете парола с дължина поне 8 символа, която включва малки и големи букви, числа и символи (например ^). Можете да изберете и комбинация от думи, за да запомните паролата по-лесно.

    Не е достатъчно само да имате силна парола. Трябва да я сменяте често. Обикновено се препоръчва да сменяте паролата си на всеки 6 месеца. Това ще намали риска някой да получи достъп до профила ви, дори и да разполага с ваша стара парола.

    Използвайте двуфакторна автентикация

    Двуфакторната автентикация осигурява втори слой на защита за профила ви (първият е паролата). Когато двуфакторната автентикация е включена, профилът ви не може да бъде достъпен само с парола.

    След въвеждането на паролата собственикът получава на смартфона си код за еднократна употреба, който трябва да въведе, за да влезе в профила си. Така, дори някой да знае паролата за вашия профил, той не може да влезе в него, ако не разполага физически със смартфона ви.

    Повечето социални мрежи като Facebook и Instagram предлагат двуфакторна автентикация, необходимо е само да я активирате. Имате възможност да получавате еднократните кодове за достъп като SMS или да ги генерирате на момента чрез допълнително приложение.

    Научете се да разпознавате фишинг

    Фишингът продължава да е една от най-големите заплахи в интернет както за бизнеса, така и за индивидуалните потребители. Това е тактиката да се изпращат линкове към зловредни сайтове, които имитират легитимни страници за въвеждане на данни (например точно копие на заглавната страница на Facebook).

    Авторът на фишинг атаката се опитва да убеди жертвата си да въведе своите данни за достъп на фалшивата страница. Така той ги открадва и може да ги използва, за да получи достъп до чуждия профил.

    Основно правило е никога да не въвеждате лични данни в страници, които са ви изпратени по имейл. Ако трябва да въвеждате данни, отворете адреса на сайта, а не го отваряйте чрез предоставения в имейла линк.

    Можете също така да прочетете нашия наръчник за разпознаване на фишинг атаки.

    Не влизайте в профила си от публични компютри

    Публичните компютри са навсякъде: в библиотеката, в офиса, в училища и университети, в заведения и т.н. Въздържайте се да ги използвате, за да влизате от тях в профилите си в социалните мрежи. Причината е, че не знаете какъв софтуер е инсталиран на тези компютри.

    Възможно е на тях да има инсталиран т.нар. keylogger – софтуер, който записва всички въведени от клавиатурата символи.  Възможно е компютърът вече да е хакнат и цялата активност на него да се следи.

    Когато използвате публично достъпен компютър, винаги го правете с мисълта, че е възможно да е компрометиран. Не използвайте такива устройстви, за да въвеждате чувствителни данни, да банкирате онлайн, да правите покупки и т.н.

    Не запаметявайте пароли в браузъра

    Запаметяването на пароли в браузъра е удобно, но не е безопасно. Ако някой друг има достъп до устройството, той може да види запаметената парола и да я използва, за да влезе в профила ви.

    Дори и без физически достъп запаметената парола може да бъде открадната. Някои видове малуер проверяват за запаметени пароли, копират ги и ги изпращат към команден сървър, от където могат да бъдат използвани за злоупотреби.

    Ако имате много и различни пароли (а добрата практика изисква да използвате различна парола за всеки профил) можете да използвате софтуер за управление на пароли (password manager).

  • Пет начина да защитите онлайн магазина си от кибератаки по време на коледния сезон

    Последен ъпдейт на 28 ноември 2018 в 10:55 ч.

    Black Friday дава началото на сезона на коледното пазаруване, който обикновено формира значителна част от годишните обороти на много търговци. Това важи както за операторите на физически магазини, така и за онлайн търговците.

    Ако притежавате онлайн магазин, един от приоритетите, на които трябва да обърнете внимание, е сигурността. Престъпниците използват коледния сезон, за да атакуват онлайн магазини или клиентите им. Ето няколко основни мерки, които ще ви помогнат да намалите риска от кибератака. Те ще са ви полезни и след празниците, защото престъпниците не работят по календар.

    Двуфакторна автентикация

    Когато администраторският акаунт за вашия онлайн магазин е защитен само с парола, това е еднофакторна защита. Тя може да бъде разбита: например ако някой разбере паролата ви или станете жертва на фишинг атака.

    Двуфакторната автентикация е допълнителен защитен слой за администраторския акаунт. Дори и някой да знае паролата ви, той не може да достъпи акаунта, защото освен парола трябва да въведе и еднократен код за достъп. Този код се генерира от приложение на вашия смартфон. Няма как хакерът да разбере какъв е кодът, освен ако не разполага физически с устройството.

    Проверка за силни пароли

    Хората са предсказуеми и често избират лесни за отгатване пароли като 123456 или password.  Това ги прави потенциални жертви на brute force атаки. Това са атаки, при които се правят опити за въвеждане на често използвани пароли, докато се познае вярната.

    За да предпазите клиентите си, можете да настроите магазина си така, че да проверява сложността на паролите, които регистрираните потребители избират. Ако клиентът е избрал лесна за отгатване парола, той ще получава предупреждение за това или пък няма да може да завърши регистрацията си. Това ще направи пазаруването по-сигурно за потребителя, а на вас ще спести главоболия.

    Предпазване от популярни уеб уязвимости

    Добрите практики изискват да проверявате редовно онлайн магазина си за уязвимости към често срещани заплахи като SQL инжекции или XSS атаки. Това включва както основната платформа за електронна търговия, която използвате, така и допълнителните приставки към нея.

    Проверявайте за нови версии на платформата и я обновявайте. Същото правило е в сила за плъгините в магазина. Те могат да се окажат дупка в сигурността. Един от последните примери е уязвимост в плъгина WP GDPR Compliance, през която външно лице може да получи контрол над целия уебсайт.

    Криптирана връзка

    Ако онлайн магазинът ви все още няма SSL (или надградения вариант TLS), инсталирайте го възможно най-скоро. Тази технология защитава данните на клиентите ви, докато пътуват към сървъра, на който се хоства вашия магазин. Когато данните са некриптирани, те могат да бъдат откраднати (например ако клиентът използва необезопасена WiFi мрежа).

    Липсата на криптирана връзка има и други негативи. Някои интернет браузъри като Chrome маркират като потенциално опасни сайтовете, които нямат инсталиран SSL. Това може да доведе до отлив на клиенти и по-малко продажби.

    Аларми за съмнителна активност

    Можете да настроите аларми, които ви известяват за съмнителна активност в онлайн магазина. Те ще ви помогнат да засечете и предотвратите злоупотреби с клиентски профили и откраднати данни.

    Алармите могат да ви информират за акаунти, които правят покупки с много различни кредитни карти или използват много различни IP адреси. Или пък за несъответствия в данните, предоставени от купувача (името и адресът са български, но телефонният номер е от Узбекистан).

    Това ще ви помогне да предотвратите измами.

     

  • Пет начина да намалите загубите за бизнеса от рансъмуер

    Рансъмуерът все още e една от основните кибер заплахи за бизнеса. За това подсказва и статистиката. Около 26% от кибер застраховките през 2017 г. са срещу рансъмуер според финансовата група AIG.

    Финансовите измерения на проблема също не са незначителни. Вземете за пример рансъмуера WannaCry, който взе жертви и в България. Точна оценка за загубите от този зловреден код няма, но според компанията за анализ и управление на риска Cyence щетите може да достигнат 4 млрд. долара.

    Все повече атаки с рансъмуер таргетират конкретна фирма, а целта е да се криптират данните й и след това да се иска откуп за тях. Някои от последните рансъмуер атаки засегнаха организации, управляващи критична инфраструктура като пристанища, енергийни мощности и общински администрации.

    Истината обаче е, че нито една фирма не е защитена от рансъмуер. Ето защо е важно да предприемете мерки, за да се предпазите от рансъмуер. Или от загубите, които ще последват при успешна атака.

    Създайте стратегия за бекъп и възстановяване на данните

    Много компании правят резервни копия на данните си. Това обаче не е достатъчно, за да ги спаси в случай на заразяване с рансъмуер. Всяка компания трябва да има стратегия за бекъп и възстановяване. Тя не включва само възстановяването на данните, а на цялостната среда на работа. Ако се ограничите само до бекъп на информацията, фирмата ви може да се окаже в ситуация, в която данните са възстановени, но информационните системи – не. Съответно целият бизнес не може да функционира. Стратегията за бекъп гарантира, че дори и рансъмуер атаката да е успешна, фирмата ще може да възобнови дейността си възможно най-бързо.

    Използвайте софтуер против рансъмуер

    Той наблюдава поведението на програмите и процесите, които се опитват да модифицират данните на служебните компютри. Ако засече съмнителни приложения или такива, които вече са идентифицирани като рансъмуер, софтуерът ги блокира.

    Защитете достъпа до информационните ресурси през RDP

    Remote Desktop Protocol (RDP) е популярна технология за отдалечен достъп до компютри. Само в България тя се използва от поне 6000 машини, показва справка в Shodan. Проблемът е, че RDP не е сигурна: паролите могат да се отгатват, а много администратори настройват системите така, че да са достъпни от всеки IP адрес на планетата. Ако хакер получи достъп до компютрите и сървърите на фирмата, той може да инсталира рансъмуер и да блокира информационните й системи. Ето защо добрата практика изисква да защитите достъпа през RDP до информационните ресурси на компанията.

    Обучения на служителите

    Голяма част от рансъмуер атаките стават заради неволни действия на служителите. Те получават имейл от непознат източник и решават да отворят прикачения в него файл, активирайки по този начин зловредния код. Едно обучение може да намали риска това да се случи.

    Не плащайте подкупа

    Практиката на повечето организации, които са пострадали от рансъмуер, е да не плащат искания откуп. Дори и да платите исканата сума, това не гарантира, че данните ви ще бъдат декриптирани. Вместо това може да получите искане за още пари. Плащането на откуп се счита за насърчване на престъпната дейност и затова препоръките са да не се прави.

  • 29 приложения със скрити банкови троянци са засечени в Google Play

    Последен ъпдейт на 13 ноември 2018 в 04:06 ч.

    Google Play продължава да е източник на малуер, таргетиращ банковите сметки на потребителите. В рамките на само два месеца анализаторите на ESET са засекли 29 банкови троянци, маскирани като мобилни приложения. Те вече са отстранени от Google Play, но преди това са били свалени от около 30 хил. души.

    Тази статистика показва, че зловреден софтуер продължава да се появява в официалния магазин за приложения за Android въпреки всички превантивни мерки. Освен това зловредният код не имитира легитимни приложения за онлайн банкиране, каквато е практиката в повечето случаи. Вместо това той е представен като на пръв поглед безобиден софтуер: например приложения за почистване паметта на телефона, намаляване на разходда на батерията или дори дневен хороскоп.

    Така се приспива бдителността на потребителите и те са по-склонни да инсталират някое от зловредните приложения.

    Нищо общо с безобидни

    Този подход показва, че киберпрестъпниците използват все по-сложни методи за атака. Те създават зловредни приложения, които могат да проверят дали на смартфона ви има легитимно приложение за банкиране; и да пласират фишинг форма за въвежда на потребителско име и парола.

    „Тези троянци могат да четат и пренасочват SMS съобщения, за да прескочат двуфакторната автентикация. Те могат да следят списъците с обаждания, да свалят и инсталират други приложения на компрометираното устройство. Всички тези зловредни приложения са качени от разработчици с различни имена, но имат сходства в кода и споделят един команден сървър. Това предполага, че са дело на един и същ хакер или група хакери“, коментира за Welivesecurity.com Лукаш Стефанко, анализатор в ESET.

    Как работят троянците

    След като бъдат инсталирани, приложенията показват съобщение за грешка или предоставят някаква функционалност (например  сканират паметта на устройството). На заден план обаче те инсталират на устройството зловреден код. Работата на този код е да установи дали на смартфона има приложения за мобилно банкиране.

    Според ESET най-забележителната функция на зловредния софтуер е, че може да копира HTML кода на логин страницата на легитимното приложение за банкиране, създавайки по този начин фишинг форма. Тя се зарежда, когато потребителят стартира легитимного приложение за банкиране.

    Google Play изтрива всяко приложение, докладвано като зловредно. Но както конкретният пример показва, някои заплахи успяват да се задържат в магазина достатъчно, за да достигнат до хиляди потребители.

    Как да предпазвате смартфона си от малуер

    Не сваляйте приложения за Android от неофициални хранилища. Обикновено там няма никакъв контрол и вероятността да се заразите с малуер е много по-голяма;

    Проверявайте рейтинга, броя на свалянията и потребителските отзиви на всяко приложение, дори и когато се намира в Google Play;

    Използвайте и обновявайте софтуер за защита на смартфони;

  • Oracle пусна пач за над 300 уязвимости

    Oracle публикува пач за 301 уязвимости, свързани с нейни продукти и външни приложения, които работят със софтуера на компанията. Една от тях е с максималния възможен рейтинг 10, а други 45 са с рейтинг 9.8.

    „Поради заплахата от осъществяване на успешна атака, Oracle препоръчва на клиентите си да инсталират пача възможно най-бързо“, съобщава компанията в информаицонни си бюлетин.

    Както и при предишни ъпдейти, значителна част от пачовете са свързани с приложения на трети страни“, допълва Ерик Морис, директор „Контрол на сигурността“ в Oracle.

    Уязвимостта с най-високия възможен рейтинг е маркирана като CVE-2018-2913 и засяга Oracle GoldenGate – софтуер за репликация на данни в реално време. Засегнати са версии 12.1.2.1.0, 12.2.0.2.0 и 12.3.0.1.0 на GoldenGate.

    Според публикуваната информация тази уязвимост е лесна за експлоатиране и позволява на злонамерено лице да компрометира GoldenGate. Успешна атака може да доведе до получаване на пълен контрол над GoldenGate.

    Общо три уязвимости са открити в GoldenGate. От Oracle посочват, че „всяка от тези уязвимости може да бъде експлоатирана от разстояние, без необходимостта от автентикация“. Това означава, че атаката може да се случи, дори ако авторът й не разполага с данни за достъп.

  • Появи се наследник на зловредния код, който остави Украйна без електричество

    Хакерите, които през 2015 г. оставиха стотици хиляди в Украйна без електричество, си имат наследник. Новооткритият зловреден код и групировката зад него носят името GreyEnergy. Според продължило три години проучване на компанията за киберсигурност ESET, организацията вероятно се занимава с шпионаж и подготвя нови кибератаки.

    GreyEnergy е засечен от анализаторите на ESET при таргетирани атаки срещу организации в Украйна и Полша, които обаче не са нанесли значими щети. Името на заплахата е заигравка с BlackEnergy – зловреден код, който през декември 2015 г. предизвика авария в електроразпределителната мрежа на Украйна и остави 230 хил. души без електричество. „През последните 3 години забелязахме, че GreyEnergy таргетират организации в Украйна и Полша“, коментира Антон Черепанов, който оглавява разследването на ESET срещу хакерската организации.

    Прочетете още: GreyEnergy: една от най-големите кибер заплахи се завръща с нов арсенал

    Според Черепанов има редица сходства между зловредния код, използван от BlackEnergy и GreyEnergy. И в двата случая той е съставен от модули, целта му са едни и същи ораганизации и следите му са прикрити чрез Tor мрежата.

    ESET вече предостави доказателства, че BlackEnergy има връзка с TeleBots, която таргетира организации не само в Украйна, но и по целия свят. През 2017 г. TeleBots влезе в новините заради рансъмуера NotPetya, който парализира дейността на компании в Украйна, Европа, Азия и Америка.

    Засега GreyEnergy действа значително по-скрито в сравнение с BlackEnergy и TeleBots. Групата се ограничава основно до шпионаж и разузнаване, без да нанася поражения от мащабите, в които го правят BlackEnergy и TeleBots. Според ESET това означава, че в момента GreyEnergy проучва потенциални цели и се подготвя за бъдещи атаки.

  • Lojax: изключително опасен за компании и държавни институции

    Последен ъпдейт на 15 октомври 2018 в 03:34 ч.

    Атаките над UEFI са редки, но за сметка на това имат много сериозни последствия. Това заяви Роман Ковач, директор „Анализи“ в словашката компания за киберсигурност ESET. Миналата седмица фирмата съобщи, че е открила LoJax – първата кибератака от организирана престъпна група, разполагаща със собствен UEFI руткит.

    Атаката е изключително опасна, защото не се поддава на стандартни превантивни мерки. Освен това повечето антивирусни програми не сканират UEFI(спецификация за софтуерен интерфейс между операционната система и хардуера), което означава, че руткитът може да инфектира системата напълно незабелязано.

    Нищо ново под слънцето

    Атаките върху UEFI не са нещо ново. Има инструменти за осъществяването им, с които държавните разследващи институции се снабдяват напълно легално. В интервю за Welivesecurity.com Ковач посочва за пример Hacking Team – италианска компания, която продава шпионски софтуер на правителства от различни страни по света.

    Дейността на Hacking Team стана известна на широката общественост през юли 2015 г. Тогава имейл комуникация на компанията с нейни клиенти изтече в интернет. „Hacking Team рекламираха активно като услуга опцията да достъпват и модифицират фърмуеъра на набелязаната цел. В данните, които изтекоха в WikiLeaks, имаше информация за UEFI руткит. Това доказва, че твърденията на Hacking Team са били истина“, посочва Ковач.

    В ръцете на руски хакери

    Откритият от ESET руткит обаче е първият, за който е известно, че се използва от организарана престъпна група, а не от държавен орган. Предполага се, че той е собственост на Sednit – руска хакерска група, която многократно е попадала в медиите заради извършени от нея атаки.

    „Ако злонамерено лице може да контролира процесите, които се стартират на устройството, той го контролира изцяло. Освен че са изключително опасен вектор на атака, промените във фърмуеъра са трудни за засичане и могат да оцелеят дори след радикални мерки за сигурност като преинсталиране на операционната система или смяна на твърдия диск“, коментира Ковач.

    Какви са рисковете

    „Нека ви напомня една от основните принципи в управлението на риска: той е функция от цената, която плащаш като резултат от едно събитие, и неговата вероятност. Дори и ако тези атаки са редки, те носят със себе си сравнително висок риск, ако последиците от тях са значими. Случаят с UEFI руткитът е точно такъв“, казва Ковач.

    Трябва ли обикновените потребители да се притесняват? Според Ковач – не, защото индивидуалните потребители не са основната цел на такъв тип атаки. Обикновено те са насочени към държавни институции и бизнеси. Това са организациите, които понасят най-голяма тежест от подобни атаки. За индивидуалните потребители рискът (засега) клони към нула.

  • Три начина да предпазите бизнеса от макро вируси

    Последен ъпдейт на 6 декември 2018 в 09:34 ч.

    В началото на 2016 г. стотици хиляди потребители по цял свят получиха на служебните си имейли писмо със заглавие “Фактура” и прикачен към него документ за Word. Всеки опит да се отвори документа приключваше по един и същ начин: съдържанието на файла беше неразбираемо, а потребителят получаваше предупреждение да активира зареждането на макроси в Word, за да види какво има в документа.

    Това обаче не беше нищо повече от социално инженерство. Потребителите, които последваха инструкциите, се заразиха с Locky – един от най-опасните криптовируси в световен мащаб.

    Locky е пословичен пример за опасностите, които могат да се крият в един най – обикновен на пръв поглед Word документ или таблица за Excel. Това са файлове,с които всички бизнеси работят и които се разпращат масово по имейл. Хакерите използват този факт, за да разпращат зловредни файлове. В тях те скриват макро скриптове: код, написан на Visual Basic for Applications (програмен език). който при отварянето на документа сваля малуер на устройството на потребителя.

    Макро вируси, макропроблеми

    Макро скриптовете бяха гигантски проблем, затова от години зареждането им по подразбиране е забранено в Microsoft Office. Това намали честотата на атаки със зловредни .DOC и .XLS файлове. Въпреки това те все още представляват опасност и случаят с Locky го доказва.

    Някои експерти по информационна сигурност определят макро вирусите като отживелица от 90-те години на миналия век. Но през 2016 г. американският държавен център за борба с киберзаплахите US-CERT излезе с предупреждение за ръст в случаите на макро вируси, засягащи организации и индивидуални потребители.

    Как да предпазите бизнеса си:

    • Обучавайте служителите си да не отварят прикачени файлове от имейли с неизвестен произход;
    • Позволявайте използването на макро скриптове само за документи, които сте получили от доверен източник;
    • Използвайте и обновявайте редовно антивирусния си софтуер;
Back to top button