Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   


Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... , 52, 53, 54  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14667
Откуда: Europe UA

СообщениеДобавлено: Пн Фев 10, 2020 22:13    Заголовок сообщения: Ответить с цитатой

Вирус RobbinHood атакует ПК через брешь в драйверах Gigabyte

Несколько дней назад специалисты британской компании Sophos сообщили о проблеме на ПК, где используются драйверы Gigabyte. Как оказалось, в них есть уязвимость, позволяющая отключать антивирусы и брать компьютеры под контроль. Проблема проявляется на Windows 7, Windows 8 и Windows 10.

Сначала злоумышленники осуществляют установку легального драйвера Gigabyte GDRV.SYS, через который можно получить доступ к ядру. После этого система проверки подписи драйверов в Windows временно отключается, а затем производится установка драйвера RBNL.SYS, который позволяет остановить антивирусы на локальный машине, «убивает» процессы и удаляет файлы систем безопасности, а также блокируют доступные способы восстановления ОС.

Наконец, после этого запускается вирус-вымогатель RobbinHood. Это вредоносное ПО зашифровывает файлы и выставляет цену в $10 тысяч, причём каждый день «просрочки» увеличивает сумму ещё на $10 тысяч.

По данным экспертов это не единственный случай. Схожие бреши есть в приложения VirtualBox (CVE-2008-3431), Novell (CVE-2013-3956), CPU-Z (CVE-2017-15302), а также ASUS (CVE-2018-18537). Однако активное применение зафиксировано только для драйвера Gigabyte (CVE-2018-19320).

Самое интересное, что уязвимость была обнаружена ещё в 2018 году. Однако в Gigabyte сначала заявили, что бреши не существует, а после публикации эксплойта просто прекратили разработку этого драйвера. В свою очередь, сертификат компании Verisign, которым подписан драйвер, до сих пор не отозван, а само уязвимое ПО можно загрузить и сегодня.

Учитывая, что против уязвимости не помогут ни антивирусы, ни разработчики, специалисты из Sophos рекомендуют ввести многофакторную аутентификацию, использовать сложные пароли, ограничивать права доступа и регулярно делать бэкапы, которые должны храниться на изолированных машинах.
https://3dnews.ru/1003299
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Вт Фев 11, 2020 16:16    Заголовок сообщения: Ответить с цитатой

Онлайн-магазины и облачные услуги стали главной мишенью киберпреступников

В 2019 году киберпреступники стали активнее нападать на онлайн-магазины и облачные сервисы, следует из отчета IBM. В 2020 году злоумышленники могут сконцентрироваться на сфере здравоохранения и «умных» вещах, прогнозирует компания.

В 2019 году кибермошенники активно пользовались доверием пользователей к известным ИТ-брендам и уязвимостями облачных сервисов. К таким выводам пришли эксперты компании IBM в своем ежегодном индексе угроз X-Force Threat Intelligence Index 2020.

При составлении отчета, с которым мы ознакомились, компания ежедневно анализировала более 70 млрд событий из сферы информационной безопасности более чем в 130 странах, включая Россию.

Основные выводы исследования — в материале ниже.

Преступники притворяются Google и Amazon
В 2019 году при рассылке фишинговых писем (вид интернет-мошенничества, когда злоумышленник производит рассылку от имени известного бренда или маскирует под его сайт ресурс для получения личных данных пользователя) преступники стали чаще использовать бренды технологических компаний, социальных сетей и стриминговые сервисы. Согласно отчету 39% инцидентов связаны с имитацией доменов Google, 17% — YouTube, 15% — Apple. В топ-10 используемых злоумышленниками брендов также вошли Amazon, Netflix, Spotify, Microsoft, Facebook и принадлежащие ему Instagram и WhatsApp. По мнению экспертов IBM, частое применение одинаковых паролей пользователями для аккаунтов в разных сервисах как раз могло сделать эти бренды главной целью преступных атак.

Как пояснил ведущий советник по вопросам информационной безопасности IBM в России и СНГ Олег Бакшинский, Россия как часть общемирового ИТ-ландшафта всегда испытывает на себе влияние мировых трендов, но с локальной спецификой. «В России также много активных пользователей сервисов Google, Apple и некоторых других международных ИТ-брендов, но и крупные местные бренды также могут являться хорошей приманкой», — отметил Бакшинский.

В марте 2019 года эксперты «Ростелеком-Solar» зафиксировали волну фишинговых рассылок от имени известных российских брендов, включая «Магнит», «Славнефть» и ПИК. Мишенью злоумышленников стали более 50 российских компаний в разных секторах экономики: их сотрудники получали по 10–50 писем в день.

«Методы социальной инженерии традиционно популярны у злоумышленников, так как весьма результативны. Киберпреступники продолжают зарабатывать огромные суммы, подделывая или используя скомпрометированные корпоративные адреса электронной почты для рассылки фишинговых писем. Они выдают себя за представителя доверенной компании, например контрагента, и просят оплатить счет, подменив банковские реквизиты», — пояснил руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин.

По данным американского Центра приема жалоб на киберпреступления (Internet Crime Complaint Center, IC3), мировые убытки от мошенничеств с использованием корпоративной почты за последние три года составили более $26 млрд. По данным Group-IB, ущерб от финансового фишинга в России за второе полугодие 2018 года и первое полугодие 2019-го составил 87 млн руб.

Ретейл становится популярным у хакеров
Первое место по количеству атак четвертый год подряд занял финансовый сектор. Но в прошлом году на второе место количеству атак вышла отрасль ретейла, за год до того не входившая в тройку наиболее привлекательных для кибермошенников объектов, следует из данных IBM. «Атаки [хакерской группировки] Megacart, затронувшие 80 сайтов интернет-магазинов летом 2019 года, стали одними из наиболее значимых атак на сферу ретейла. Целью киберпреступников были личные данные потребителей, данные платежных карт и даже ценная информация программ лояльности. Согласно данным подразделения IBM по реагированию на инциденты безопасности, ретейлеры также подверглись значительному количеству атак вирусов-шифровальщиков», — указано в отчете.

По словам Олега Бакшинского, в России лидерами по числу атак являются преимущественно финансовые компании и бюджетные учреждения. «Сфера ретейла еще редко рассматривается злоумышленниками как высокодоходная и быстро монетизируемая. Но в перспективе двух-трех лет мы будем наблюдать повторение этого тренда и в России, так как конкуренция будет подталкивать ретейлеров к оптимизации через автоматизацию процессов и внедрение все большего числа цифровых технологий», — уверен эксперт.

Технический директор группы компаний «Яндекс.Маркет» Алексей Шевенков отметил, что за последний год мы видим увеличение атак, связанных с так называемым фродом (вид мошенничества при онлайн-оплате). «Но это объясняется развитием и увеличением популярности нашего сервиса, а не какой-то глобальной тенденцией. Если говорить об атаках, связанных с технологическим стеком, здесь мы не видим каких-то существенной разницы по сравнению с прошлым годом», — сказал Шевенков.

Директор по связям с общественностью Ozon Мария Заикина настаивает, что современные e-commerce-платформы имеют системы защиты от атак на инфраструктуру и попыток проникновения. «И даже в случае успешного взлома инфраструктуры получить данные пользователей массово крайне сложно. Например, в Ozon они хранятся в изолированном сегменте в зашифрованном виде, а доступ к ним не осуществляется напрямую», — рассуждает Заикина. По ее словам, чаще мошенники прибегают к более «таргетированным» способам, стремясь получить данные небольших групп пользователей с помощью социальной инженерии: создают фишинговые сайты и e-mail-рассылки, повторяющие дизайн сайтов и писем известных сервисов, отправляют сообщения якобы от служб поддержки банков или e-commerce-площадок и т.д. Переходя по ссылкам с таких сайтов или рассылок, пользователи вводят данные карт, чтобы оплатить покупку — так информация попадает в руки мошенников. «Мы также призываем наших клиентов быть внимательными при переходе по ссылкам в браузере и использовать разные пароли для различных сервисов», — заключил представитель Ozon.

Читать далее
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Пн Фев 17, 2020 9:16    Заголовок сообщения: Ответить с цитатой

Эксперты предупредили об эпидемии телефонного спама в России

Как пишут «Известия», абоненты могут столкнуться с массовым телефонным спамом из-за развития технологий определения номера пользователей, которые заходят на сайты с мобильных гаджетов

Российские граждане в ближайшее время могут столкнуться с новым видом кражи персональных данных и ростом телефонного спама с предложениями коммерческих услуг.

С конца 2019 года сайты различных компаний — в основном риелторских — активно используют технологию определения номера, если на их ресурс зашли с мобильного телефона.

После этого пользователя начинают обзванивать компании с предложениями своих услуг. По информации издания, звонки следуют через час-полтора после посещения сайта.

По словам старшего пентестера отдела аудита компании «Диджитал Секьюрити» Александра Багова, компании, вероятнее всего, не сами обладают технологиями по изъятию номера телефона при посещении сайта, а обращаются к третьим лицам.

Руководитель аналитического центра Zecurion Владимир Ульянов рассказал, что с помощью технологии фиксации номера посетителя сайта можно нарастить клиентскую базу на 300%. При этом пообщаться с представителями фирм, предоставляющих подобные услуги, нельзя — звонки поступают с номеров виртуальных АТС, перезвонить на которые невозможно.

Такие действия являются нарушением законов «О рекламе» и «Персональных данных». Как заявил юрист международной юрфирмы «Ильяшев и партнеры» Руслан Маннапов, гражданам, которые попадают под шквал телефонного спама, нужно обращаться в Роскомнадзор за нарушение своих прав. Штраф за незаконную обработку персональных данных составляет до 75 тыс. руб. Также можно обращаться в Федеральную антимонопольную службу за нарушение закона «О рекламе» — в этом случае компанию можно оштрафовать до 500 тыс. руб.

Ранее глава Минкомсвязи России Максут Шадаев заявил о планах ведомства разработать механизм, позволяющий гражданам отзывать свое согласие на обработку персональных данных, что поможет существенно сократить случаи телефонного мошенничества и спама. По его словам, у абонентов должна появиться возможность видеть, кому именно они дают согласие на обработку данных, и отозвать согласие, заблокировав дальнейшую возможность использовать их. Сейчас, как отметил Шадаев, россияне не могут пожаловаться на спам, а операторы — блокировать такие звонки и СМС-сообщения.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Вт Фев 18, 2020 10:21    Заголовок сообщения: Ответить с цитатой

MasterCard откроет центр кибербезопасности в Бельгии

Американская MasterCard, одна из крупнейших платежных систем в мире, сообщила о создании своего первого в Европе центра противодействия киберпреступности.

Центр будет расположен в бельгийском Ватерлоо, где находится европейская штаб-квартира MasterCard, и станет первым подобным инвестиционным проектом компании за пределами Северной Америки. Он объединит экспертов в области физической защиты и кибербезопасности.

Глава европейского подразделения MasterCard Хавьер Перес заявил, что европейский центр позволит улучшить взаимодействие между ключевыми организациями.

MasterCard не раскрыла деталей относительно размера инвестиций и количества сотрудников нового центра. Центр официально начнет работу в начале 2021 года.

Источник:
interfax
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14667
Откуда: Europe UA

СообщениеДобавлено: Пт Фев 21, 2020 8:36    Заголовок сообщения: Ответить с цитатой

Менее четверти компаний готовы отражать кибератаки

Толь­ко 17% ком­па­ний го­товы эф­фектив­но соп­ро­тив­лять­ся ки­бера­такам. Об этом со­об­ща­ет ком­па­ния Accenture. Та­кие "биз­не­сы-ли­деры" спо­соб­ны пре­дуп­реждать, ос­та­нав­ли­вать в че­тыре ра­за боль­ше атак и об­на­ружи­ва­ют их во столь­ко же раз быс­трее.

По результатам исследования, только 1 из 27 атак нарушает безопасность компании. 88% нарушений "бизнесы-лидеры" (17%) обнаруживают в течение одного дня и устраняют проникновения менее чем за 15 дней. "Отстающим" (74%) компаниям требуется гораздо больше времени - от 16 дней и больше. Почти половина опрошенных тратит на это более одного месяца.

Кроме того, "лидеры" также способны существенно снижать урон от атак: 58% проникновений не причиняют им какого-либо урона. "Лидеры" направляют большую часть бюджета на поддержку систем безопасности, тогда как "отстающие" больше сосредоточены на пилотировании и запуске новых решений ИБ. Также "лидеры" в три раза чаще проводят обучение персонала и обеспечивают современными инструментами безопасности.

В исследовании приняли участие 4644 руководителей отделов информационной безопасности компаний с доходом более $1 млрд из 24 различных отраслей в 16 странах. В России опрос не проводили.

"Наш практический опыт подсказывает, что для России распределение "лидеров" и "средних" существенно меньше 26% из-за отсутствия базовых систем защиты и зрелых процессов ИБ, а также к сожалению, из-за значительного отставания финансирования сектора ИБ", - рассказывает руководитель практики Accenture Security в России Андрей Тимошенко.

В качестве основных факторов киберустойчивости авторы исследования называют три ключевых показателя: скорость обнаружения нарушений безопасности - для 58% "лидеров" это основной критерий эффективности программы безопасности в компании;

скорость восстановления после инцидента - второй по важности критерий для 53% компаний-лидеров; скорость реагирования на инциденты - третий критерий для 52% "лидеров".

Подход компаний-лидеров в применении технологий информационной безопасности отличает фокус на скорость обнаружения, реагирования и восстановления. Количество компаний, выделяющих более 6% бюджета на ИБ, увеличилось вдвое за последние 3 года.

Чтобы максимизировать ценность каждой отдельно взятой инвестиции, бизнесы масштабируют технологий ИБ на всю организацию, развивают кооперацию с партнерами, профессиональными и отраслевыми сообществами уделяют большое внимание полноценному обучению ИТ- и ИБ-специалистов. В отличие от "отстающих", "лидеры" видят преимущества инвестирования в поддержку и модернизацию внедренных инструментов защиты. Распределяют бюджет в равных пропорциях между внедрением новых технологий, их масштабированием и улучшением работы имеющихся решений по ИБ. "Отстающие" же чаще тратят время на пилотирование и внедрение новых средств защиты в то время, как возможности существующих в компаниях ИБ-решений раскрыты не до конца.

"Такой подход актуален для российских компаний. В них присутствует дисбаланс между финансированием таких направлений, как приобретение новых систем защиты, расширение штата специалистов по ИБ и поддержка и развитие существующих средств защиты. Часто при покупке нового современного средства защиты банально не хватает специалистов, способных выжать из него максимум пользы", - говорит Андрей Тимошенко.

Согласно отчету, у "лидеров" почти в три раза реже случались утечки более чем ‪500 тыс записей о клиентах в результате кибератак за последний год (15% - против 44% у "отстающих"). "Лидеры" примерно в 3 раза чаще проводят обучение использованию инструментов защиты информации для сотрудников (30% - против 9% у "отстающих").

83% респондентов уверены, что для полноценной защиты нужно обеспечить безопасность не только компании, но и экосистемы, в которой она работает. Необходимо принимать меры по снижению потенциальной опасности, исходящей от партнеров, поставщиков и вендоров.

Применительно к России основные выводы отчета несколько пессимистичны, считает руководителя направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев. "В области защиты от кибератак положение отечественных крупных компаний в целом достаточно прочное. Отчасти это обусловлено поздним стартом при внедрении передовых технологий и возможностью учиться на ошибках западных компаний", - рассказывает представитель InfoWatch.

По его мнению, в отчете справедливо отмечена опасность, которая исходит от цепочки партнеров, однако ее роль не столь высока, судя по доле утечек конфиденциальных данных от них. По данным InfoWatch, это примерно 4% всех утечек.

"То, что за 3 года удвоилось количество компаний, выделяющих более 6% ИТ-бюджета на ИБ, безусловно, факт отрадный. Однако, стоит отметить, что такого бюджета, как правило, недостаточно для поддержки и развития системы информационной безопасности. Многие лидеры рынка выделяют на ИБ по 10-15% ИТ-бюджета и даже больше", - сказал Андрей Арсентьев.
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Пт Фев 21, 2020 11:23    Заголовок сообщения: Ответить с цитатой

Грузия и Британия обвинили Россию в массированных кибератаках

Британский центр кибербезопасности считает, что эти атаки - часть российской кампании против Грузии.

Министерства иностранных дел Грузии и Великобритании обвинили Главное разведывательное управление России в крупных кибератаках. Об этом пишут Радио Свобода и Министерство иностранных дел Британии.

Целью кибератаки 28 октября 2019 года были сайты администрации президента Грузии, различных органов власти, коммерческих компаний и СМИ. В заявлении МИД Грузии отмечается, что причастность ГРУ доказана в ходе расследования, где была использована информация иностранных партнеров Грузии - в частности, Великобритании.

Британский национальный центр кибербезопасности (NCSC) считает, что эти кибератаки являются частью длительной российской кампании против Грузии и что ГРУ провело их, пытаясь подорвать суверенитет Грузии, посеять раздор и усложнить жизнь грузинского народа.

Министр иностранных дел Британии Доминик Рааб назвал кибератаку "абсолютно неприемлемой". По его мнению, у российского правительства есть четкий выбор: продолжать агрессивную модель поведения в отношении других стран или стать ответственным партнером, уважающим международное право.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Вт Фев 25, 2020 15:39    Заголовок сообщения: Ответить с цитатой

Два украинца создали 15 сервисов, чтобы мошенники звонили с номеров банков

Два брата из Харьковской области создали сервис, чтобы мошенникам было удобней представляться работниками банков. Они обманывали и самих мошенников.

Киберполиции в Харьковской области разоблачила двух братьев, которые создавали сервисы подмены телефонных номеров, предназначавшихся для мошенников. Задержанные также обманывали самих мошенников, сообщает официальный сайт киберполиции.

Братья возрастом 35 и 31 лет создали и управляли более 15 сервисами, с помощью которых злоумышленники могли совершать звонки с подменой абонентского номера телефона. Мошенники таким образом могли звонить своим жертвам с реальных номеров банков, кредитных и финансовых организаций и других учреждений.

Организаторы сервисов за свои услуги брали предоплату, для чего использовались переводы в криптовалюте и электронные платежные системы зарубежных стран. При этом братья после получения предоплаты не предоставляли заказанные услуги.

Правоохранители открыли уголовное производство по ч. 1 ст. 190 (Мошенничество) УК Украины. Они изъяли мобильные телефоны, сим-карты зарубежных стран, флеш накопитель, компьютерная техника и банковские карты.

Правоохранители провели обыски по адресам проживания фигурантов. По результатам изъяты мобильные телефоны, сим-карты зарубежных стран, флеш накопитель, компьютерная техника и банковские карты.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14667
Откуда: Europe UA

СообщениеДобавлено: Ср Фев 26, 2020 8:48    Заголовок сообщения: Ответить с цитатой

Атаки сталкерского ПО участились

По ито­гам 2019 г. в Рос­сии в три ра­за вы­рос­ло ко­личес­тво поль­зо­вате­лей мо­биль­ных ус­трой­ств, ко­торые ата­кова­ны стал­кер­ским ПО. Об этом со­об­ща­ет "Ла­бора­тория Кас­пер­ско­го". Та­кой софт ис­поль­зу­ет­ся для тай­но­го наб­лю­дения.

В целом в мире в 2019 г. среди угроз мобильной приватности пользователей, помимо сталкерских программ, фигурировало также и рекламное ПО. В результате атак таких зловредов конфиденциальная информация человека без его согласия может оказаться на серверах третьих лиц. Кроме того, зараженным мобильным устройством трудно пользоваться из-за слишком большого количества всплывающих баннеров.

По данным "Лаборатории Касперского", для сбора личных данных в прошлом году злоумышленники активно эксплуатировали возможности службы поддержки специальных возможностей Google Accessibility Service - сервиса, созданного с целью облегчить использование приложений людям с особыми потребностями.

По итогам 2019 г. Россия оказалась на первом месте в мире по количеству пользователей, атакованных мобильными банковскими троянцами. Такое положение сохраняется уже третий год подряд, сообщает "Лаборатория Касперского".

В прошлом году злоумышленники использовали несколько способов для распространения мобильных финансовых угроз. Во-первых, они внедряли троянцы под видом легальных программ в официальных магазинах приложений. Во-вторых, рассылали спам по списку контактов уже зараженного мобильного устройства. В-третьих, работала традиционная схема рассылки спама через sms с использованием методов социальной инженерии.

"В 2019 г. значительно выросло число атак, направленных на сбор личной информации, к тому же по-прежнему активны и мобильные угрозы, нацеленные на финансы пользователей. Серьезный риск представляет собой развитие сталкерского ПО, которое, хоть и позиционируется как легальное, но позволяет следить за жертвой и собирать информацию о ней. С технической точки зрения эти программы столь же развиты, как и вредоносные. Мы напоминаем о том, что личные данные нуждаются в защите и что есть способы сохранить их в безопасности", - говорит эксперт "Лаборатории Касперского" Виктор Чебышев.

По информации "Лаборатории", количество атак рекламного ПО в мире растет из года в год. "Индустрия кибербезопасности, а также разработчики мобильных экосистем активно борются с этой угрозой. В частности в официальных магазинах приложений подобные программы не допускаются к публикации. Также растет осведомленность пользователей об этой грозе, в том числе благодаря работе некоммерческих организаций и коалиций, таких как Coalition Against Stalkerware", - сказал Виктор Чебышев.

По данным Check Point ThreatCloud intelligence, в 2019 г. вдвое возросло количество мобильных банковских вредоносных атак. "В спам-рассылках с вредоносным ПО в декабре хакеры активно использовали имя Греты Тунберг в письмах, сейчас - эпидемию коронавируса. Уже четыре месяца в топе вредоносного ПО находится троян Emotet, который когда-то был рядовым банковским трояном, а в последнее время используется для дальнейшего распространения вредоносных программ и кампаний. Новый функционал позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки", - рассказывает технический директор Check Point Software Technologies в России и СНГ Никита Дуров.

По данным опроса Check Point Software Technologies, 68% компаний в России и СНГ сталкивались с фишингом в 2019 г. В 2020 г. фишинговые письма будут распространяться не только по почте, но и через социальные сети, мессенджеры, онлайн-игры, полагает Никита Дуров.

Старший аналитик Positive Technologies Екатерина Килюшева полагает, что в 2020 г. доля программ, которые направлены на кражу конфиденциальной информации, в том числе и с мобильных устройств, будет только увеличиваться. "Этот тренд мы наблюдаем второй год подряд", - сказала представитель Positive Technologies.

Сталкерское ПО может позиционироваться как легальное, например как ПО, предназначенное для мониторинга за детьми. "По возможностям эти категории программ похожи, поэтому на законодательном уровне необходимо разработать четкие критерии, которые однозначно определяли бы приложения для слежки за пользователями", - уверена Екатерина Килюшева. В любом случае сбор данных без уведомления и согласия пользователя нелегален.

Программы для шпионажа продаются на форумах дарквеба. По данным Positive Technologies, доля объявлений о продаже RAT-троянов составляет 12%. На теневом рынке средняя стоимость RAT - $490. В основном они используются для целенаправленных атак и заражения отдельных узлов. "Существует также целое семейство RAT, разработанных на основе модифицированных легальных программ для управления удаленным компьютером типа TeamViewer, VNC. Сейчас их как правило покупают преступные группировки для шпионажа за сотрудниками организаций. Поскольку рынок активно развивается, не исключено, что продавцы сталкерского ПО перейдут в даркнет и будут предлагать разработки массовому покупателю", - представитель Positive Technologies.

Директор практики информационной безопасности AT Consulting Тимурбулат Султангалиев согласен с выводами "Касперского". По мнению специалиста, необходимо определить критерии, какие программы относятся к категории сталкерского ПО и внести изменения в законы о защите персональных и пользовательских данных. Кроме того, закрепить ответственность за создание, использование и распространение такого ПО.
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14667
Откуда: Europe UA

СообщениеДобавлено: Чт Фев 27, 2020 0:04    Заголовок сообщения: Ответить с цитатой

"Украинский Кибер Альянс" отказывается сотрудничать с госорганами из-за обысков – ждут извинений

Члены альянса заявили, что во время обысков правоохранители нарушали Уголовно-процессуальный кодекс Украины

"Украинский Кибер Альянс" сообщил о прекращении работы до тех пор, пока с его участников не снимут обвинения во взломе системы Одесского аэропорта и им не принесут извинения. Об этом сообщил представитель альянса на пресс-конференции "Интерфакс-Украина", пишет LB.ua.

"Мы останавливаем всю деятельность в этой стране, пока не будет установлена справедливость, с наших членов не будут сняты эти абсурдные обвинения и не будут принесены извинения. Мы в этом случае требуем сатисфакции со стороны правоохранительных органов и представителей власти", – заявил член альянса Тим Карпинский.

Он уточнил, что альянс прекращает деятельность, связанную с сотрудничеством с государственными и правоохранительными органами страны.

"Нас обвиняют как группу людей. То есть мы все сидели за клавиатурой и писали сообщения", – сообщил киберэксперт Андрей Перевезий.

Он сообщил, что за год до этих обвинений Александр Галущенко нашел уязвимые места Одесского аэропорта и передал эти данные в СБУ и аэропорту. Сам Перевезий также нашел утечку данных Одесского аэропорта в публичное пространство, и эта информация была передана. Через неделю после этого систему аэропорта сломали.

Члены альянса также заявили, что во время обысков правоохранители нарушали Уголовно-процессуальный кодекс Украины, в частности изъяли часть техники, в том числе нерабочую.

Как сообщал 5.UA, 25 февраля у группы активистов "Украинского Кибер Альянса" полиция провела обыски. По информации СМИ, киберактивистов якобы обвиняют во взломе защиты Одесского аэропорта и вывода на табло надписи "F*ck you Gretta". Обыск санкционирован постановлением одесского суда.

В свою очередь, адвокат "Кибер Альянса" сообщил, что сотрудники организации не раз обращались в СБУ с просьбой усилить киберзащиту аэропорта "Одесса".
5.ua
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Чт Фев 27, 2020 8:26    Заголовок сообщения: Ответить с цитатой

Виртуальные мошенники активизировались: как защититься от обмана в соцсетях

Аферисты опять вернулись к старой схеме выманивания денег.

Мошенники активизировались. Наглые интернет-мошенники попытались обмануть даже журналистов. Впрочем, наш Алексей Фалин оказался человеком опытным и аферистам не поверил.

Мошенники возвращаются к подзабытым схемам: взламывают страницы в соцсетях и просят помочь.

"На одну такую схему едва не попался и я. Сегодня получил сообщение от друга. Мол, он потерял банковскую карточку, но ему нужно вывести деньги. И не мог бы я дать свою карточку?.." – рассказывает Алексей. И продолжает: "Но мошенники не учли один нюанс: если кто-то из друзей просит одолжить ему деньги, я наберу этого человека, чтобы идентифицировать ее по голосу".

Я набрал друга и узнал, что его страницу взломали. Деньги на самом деле просит не он. Но мошенникам мы об этом пока не говорим. Поэтому они продолжают общение от имени друга и просят конфиденциальные данные, а именно логин и пароль. И только на этом наш разговор с мошенниками и закончился, ведь друг изменил пароль. И воров выбросило из системы.

"Обратились аферисты не только ко мне, а еще к нескольким десяткам знакомых моего друга. И все быстро разоблачили темную схему", – говорит Алексей.

Несостоявшиеся жертвы мошенничества не понимают, на что вообще надеются мошенники. А Руслан Болгов, эксперт по безопасности, объясняет:

"На простейшее: наивность. Это первое. На неожиданность. То есть, мы застаем человека врасплох. Простая фраза: у меня проблема – помоги. Всё, человек теряется, особенно, если эти люди близкие, либо нормально общались".
.
Источник:
segodnya
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Пт Фев 28, 2020 8:03    Заголовок сообщения: Ответить с цитатой

В России может появиться Министерство информационной безопасности

На ба­зе ко­мите­та по ИБ в НП "Рус­софт" раз­ра­баты­ва­ют пред­ло­жение для Пра­витель­ства РФ о соз­да­нии от­дель­но­го Ми­нис­терс­тва по ин­форма­ци­он­ной бе­зопас­ности. С этой ини­циа­ти­вой выс­ту­пил один из чле­нов "Рус­софт" - ком­па­ния "Сёр­чИнформ".

На прошедшем вчера пресс-клубе НП "Руссофт" президент организации Валентин Макаров сказал, что в "Руссофте" появилась новая тенденция – создание комитетов, которые занимаются каждый своим направлением. Один из таких органов - комитет по информационной безопасности.

Председатель совета директоров "СёрчИнформ" Лев Матвеев сказал с трибуны заседания, что "СёрчИнформ" инициировал создание комитета по ИБ, в том числе в связи с приходом нового Правительства. "По моему анализу новое правительство больше разбирается в ИТ и с ним можно наладить контакт. С информационной точки зрения у российского программного обеспечения есть возможность быть впереди планеты всей. С ИБ в России ситуация лучше, чем в мире. Мы с "Руссофтом" и нашим созданным комитетом хотим обратиться в правительство с предложением о создании отдельного министерства информационной безопасности для борьбы с даркнетом. У нас есть методики как за год, полтора с небольшим бюджетом победить "даркнет", и мы готовы этими методиками делиться. Если 5-7% бюджета программы "Цифровая экономика" РФ выделять на ИБ, то эта проблема исчезнет", - сообщил Лев Матвеев.

Согласно данным в паспорте федерального проекта Национальной программы "Цифровая экономика РФ" на ИБ до 2024г. выделено всего 20 млрд руб. Из них 17,2 млрд. – из федерального бюджета, и 2,8 млрд из внебюджетных источников. При этом всего на реализацию программы "Цифровая экономика РФ" выделено 1,8 трлн руб.

Лев Матвеев ответил журналистам, что в новое Министерство должны будут войти руководители ИБ из крупных компаний, поскольку они накопили большой опыт в области информационной безопасности. Структурно - по каждой тематике должно быть свое управление: управление по борьбе с банковскими "чудесами" в даркнете, здравоохранению, по борьбе с наркотиками, контролем за паспортами и другие. "Нужно на законодательном уровне обязать отели установить безопасные облачные сканеры для паспортов. Отелю это обойдется в 300-400 тыс. руб. Даже небольшая гостиница сможет это сделать, - привел он пример, - Сейчас продвигать такие законы некому".

Лев Матвеев пояснил корреспонденту, что пока "СёрчИнформ" и "Руссофт" готовят предложение о создании отдельного Министерства ИБ правительству. "Мы хотим это сделать совместно с "Руссофт", не сейчас, а чуть позже. Михаила Мишустина (председателя Правительства РФ) после назначения лучше не трогать месяца три. Ему хватает чем заниматься, мы не хотим делать предложение, когда он перегружен. Тут нужен правильный момент. Сейчас мы ведем переговоры с рядом министерств, чтобы обкатывать разные пилоты. В любом министерстве есть проблемы, достаточно системные. Сейчас по распоряжению Михаила Мишустина в каждом министерстве должен быть заместитель по цифровизации. С появлением этой тенденции количество проблем, относящихся к ИБ сразу увеличится. Чем больше процессов автоматизируется, переводится в цифру, тем больше утечек и проблем. Пока у нас есть обоснование, есть понимание, как и почему новое Министерство должно работать. Мы хотим, чтобы предложение исходило от "Руссофта" как общественной организации. Выходить с предложениями лучше от консорциума, а не от частной компании", - рассказал Лев Матвеев.

Он отметил, что задачи комитета по информационной безопасности - вопросы ИБ в России, которые бьют по гражданам. "Те же черные риэлторы, которые получают информацию об одиноких пенсионерах, продавцы БАДов, которые получают данные по больницам – все информационная безопасность – ее нельзя рассматривать только как часть слива клиентской базы. Еще важная часть – когда данные уходят из пенсионного фонда и из Росреестра. Сейчас начинает активно автоматизироваться здравоохранение, а безопасности там пока нет. Хотя на уровне Министерства мы с этим уже работаем. Надо, чтобы озаботилась общественность. Если дом строить, надо сделать фундамент, хоть это и дорого, чтобы следующие этажи потом не разрушились", - рассказал он в беседе с корреспондентом.

Генеральный директор и основатель Group-IB Илья Сачков сказал, что долгое время бизнес и даже государства не считали киберпреступность серьезной угрозой, проще говоря, недооценивали риски - "нас это не касается". "За последнее десятилетие количество и уровень сложности кибератак со стороны прогосударственных хакерских групп и киберкриминальных структур значительно возросли. Не только люди, но и компании и государственные организации больше не могут быть уверены в безопасности киберпространства, а также в целостности и защищенности своих данных: сливы, утечки, кибератаки со стороны враждующих государств – это реалии, в которых живет каждый из нас сегодня. Многие международные институты, например, Глобальная комиссия по стабильности киберпространства (GCSC) включили киберугрозы в число глобальных угроз человечеству. Мы каждый раз говорим о том, что мирное существование в отрыве от кибербезопасности больше невозможно и этот фактор не может игнорировать ни один человек, ни один бизнес, ни одно государство. Именно поэтому, как Минздрав или Минобразования, Министерство кибербезопасности — это необходимый орган для любой страны", - считает Илья Сачков.

Но независимо от этого шага он видит несколько актуальных вопросов, требующих незамедлительного решения. "Первый - синхронизация международного законодательства. Киберпреступность не имеет привязки к географии: преступление в стране А совершается из страны Б с использованием инфраструктуры, расположенной в стране C. Для того, чтобы бороться с киберпреступниками, а именно добиваться их задержания и ареста, необходим отлаженный механизм взаимодействия между странами, разработка и синхронизация законов о противодействии киберкриминалу. Такого сейчас, к сожалению, нет, как нет и четкого отлаженного межгосударственного обмена в области данных о киберпреступниках. Используя напряженную политическую ситуацию между государствами и отсутствие "правил игры", киберкриминал остается безнаказанным годами, даже будучи объявленным в международный розыск. Межгосударственный обмен данными об атакующих — это и есть залог международной стабильности. Я считаю необходимым разработку протокола проведения сбора данных для атрибуции кибератак на международном уровне. Такой протокол взаимодействия может быть создан на базе ООН. И если у одной страны есть подозрение в кибератаке со стороны другого государства, то не должно быть взаимных обвинений, а должна быть сформирована комиссия, и по определенным правилам проведено расследование. Второй - мораторий на цифровое оружие. Оно, в отличии от обычного, просто код. Если кто-то изобрел код и единожды его использовал в одних целях, можно перехватить, получить в результате утечки и направить на другие цели. Контртеррористические операции, проводимые "на земле" связывают руки запрещенным организациям, и они стремятся в киберпространство. Используя ту же утечку, они могут удаленно отключить любой инфраструктурный объект – ГЭС, завод по производству сжиженного газа, - спровоцировав катастрофу. Этим людям не надо даже знать исходный код, чтобы это сделать. Именно поэтому должен быть введен мораторий на создание любых средств нападения на уровне государств. Третье - глобальная смена парадигмы кибербезопасности. Пора менять саму парадигму выстраивания кибербезопасности. От пассивной обороны нужно переходить к хантингу - к охоте за киберпреступниками и хакерскими группами, предотвращая преступления на ранней стадии. Бизнесу и государствам пора "взрослеть" и переходить на использование технологий хантинга, основанных на знаниях техник, инструментов и механизмов работы киберпреступности во всем мире", - рассказал Илья Сачков корреспонденту.

Руководитель стратегических проектов "Лаборатории Касперского" Андрей Ярных отметил, что в ИТ-инфраструктуре необходимо 5-7 % закладывать на вопросы защиты и противодействия вредоносному коду, в том числе на обучение и подготовку персонала. "В связи с этим, безусловно, важно повышать уровень взаимодействия и вовлечённости регуляторов в координацию всех проектов, связанных с информационной безопасностью, т.к. кибербезопасность - это один из ключевых элементов во всех национальных программах Цифровой Экономики. Необходимо ли для этой сферы отдельное министерство или достаточно департамента, может быть решено позднее", - считает он.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Ср Мар 04, 2020 16:30    Заголовок сообщения: Ответить с цитатой

США инвестируют $38 млн в кибербезопасность украинской инфраструктуры

Украина и США провели переговоры об укреплении киберпезопасности нашей страны. На это выделили $38 млн.

Состоялся третий диалог по кибервопросам между США и Украиной. На нем согласовали комплекс дальнейших шагов для укрепления общей кибербезопасности страны, в частности, новый проект по киберзащите критической инфраструктуры Украины. Его ориентировочная стоимость составит $38 млн, сообщил заместитель министра иностранных дел Егор Божок в Twitter.

Инвестировать деньги планируется в течение четырех лет, сообщает Государственный департамент США. Первую часть денег в размере $8 млн уже передали Украине.

Финансы направят укрепления потенциала Украины в области кибербезопасности. Это планируется достигнуть поддержкой законодательной и нормативной реформы, развития рабочей силы в кибердисциплинах и взаимодействия с частным сектором.

Кроме того, Федеральное бюро расследований вручило почетную грамоту директора ФБР Департаменту киберполиции Национальной полиции Украины и Генеральной прокуратуре Украины за их усилия совместно с ФБР по аресту и экстрадиции киберпреступников, которые свободно действовали в Украине на протяжении многих лет.

Источник:
liga
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Чт Мар 05, 2020 9:11    Заголовок сообщения: Ответить с цитатой

Кибербезопасность в России хорошо отрегулирована

Ис­сле­дова­тели Comparitech приш­ли к вы­воду, что за­коно­датель­ство Рос­сии и еще трех стран в ми­ре луч­ше все­го от­ве­ча­ет сов­ре­мен­ным тре­бова­ни­ям в сфе­ре ки­бер­бе­зопас­ности. Та­кое по­ложе­ние иг­ро­ки рын­ка ин­форма­ци­он­ной бе­зопас­ности (ИБ) объ­яс­ня­ют тем, что об­щес­тво соп­ро­тив­ля­ет­ся по­выше­нию штра­фов за при­чине­ние ущер­ба бе­зопас­ности ком­па­ний. Поэ­то­му ре­гуля­тор вы­нуж­ден за­нимать­ся мик­ро­регу­лиро­вани­ем, вно­ся де­таль­ные тре­бова­ния по обес­пе­чению ИБ в от­расле­вые нор­ма­тив­ные ак­ты.

Компания Comparitech изучила уровень кибербезопасности в 76 странах, оценив такие показатели, как процент мобильных устройств и компьютеров, зараженных вредоносным ПО, количество хакерских атак с целью кражи денег, готовность страны к хакерским атакам и современность ее законодательства в сфере кибербезопасности. Исследователи обнаружили, что законодательство России лучше всего отвечает современным требованиям в сфере кибербезопасности.

Исследователи выявили огромные различия по ряду категорий, от уровня вредоносных программ до законодательства о кибербезопасности. "На самом деле, ни одна страна не была "лучшей в своем классе" по всем направлениям. Все страны, которые мы проанализировали, нуждались в значительных улучшениях", - пояснили в Comparitech.

Исследователи обнаружили, что показатели большинства стран улучшились с прошлого года. Но из-за активизации усилий большинства стран в области кибербезопасности это означает, что некоторые из лучших разработчиков прошлого года опустились в рейтинге. Это касается, например, США, которые опустились с пятого места по кибербезопасности в мире на 17-е.

Согласно исследованию, Алжир по-прежнему является наименее кибербезопасной страной в мире, несмотря на незначительное улучшение показателей. В стране по-прежнему самое плохое законодательство. Алжир также показал плохие результаты по заражению компьютерными вредоносными программами (19,75%) и подготовке к кибератакам (0,262). Во всех других категориях атаки снизились, как это было в большинстве стран.

Другими "отстающими" странами стали Таджикистан, Туркменистан, Сирия и Иран. Самый высокий процент заражений мобильным вредоносным ПО показал Иран - 52,68% пользователей было заражено в 2019г. Наибольшее количество финансовых вредоносных атак - Белоруссия - 2,9% пользователей. Самый высокий процент компьютерных вредоносных программ - Тунис - 23,26% пользователей. Самый высокий процент атак telnet (по стране происхождения) - Китай - 13.78%. Наибольший процент атак криптомайнеров – в Таджикистане - 7,9% пользователей.

Результаты показали, что Дания является самой кибербезопасной страной в мире, а также Япония, которая опустилась на четыре позиции до пятой по кибербезопасности страны.

Другие страны с самыми высокими показателями: Швеция, Германия, Ирландия и Япония. Франция, Канада и Соединенные Штаты были вытеснены из пятерки самых кибербезопасных стран и заняли соответственно девятое, шестое и 17-е места.

Оценка США значительно снизилась из-за высокого уровня заражения компьютерными вредоносными программами (9,07%) и большого числа атак telnet (4,71%).

Самый низкий процент мобильных вредоносных программ - Финляндия - 0,87% пользователей. Наименьшее количество финансовых вредоносных атак - Дания, Ирландия и Швеция - 0,1% пользователей. Самый низкий процент компьютерных вредоносных программ - Дания - 3,15% пользователей. Самый низкий процент атак telnet (по стране происхождения) - Туркменистан - 0%. Самый низкий процент атак криптоминеров - Япония - 0,17% пользователей.

По данным исследования самое современное законодательство по кибербезопасности во Франции, Китае, России и Германии - все семь категорий охвачены.

Показатели большинства стран улучшились по сравнению с прошлым годом. "Индекс Индонезии значительно улучшился: с 54,89 в прошлом году до 31,33 в этом году, причем немало европейских стран также отметили значительные улучшения (например, Украина, Германия, Португалия, Болгария и Хорватия). Только США, Бразилия, Япония, Франция, Иран и Сингапур имеют худшие результаты, чем в предыдущем году. Хотя во всех случаях наблюдается лишь небольшая разница, как мы видели в случае с США, этого достаточно, чтобы способствовать значительному снижению рейтинга из-за улучшений во многих других странах", - пишут исследователи в отчете.

Директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов сказал, что само по себе количество законодательных инициатив не является ни преимуществом, ни недостатком. "Оно лишь свидетельствует о том, что в вопросах информационной безопасности назрела серьезная необходимость учесть интересы бизнеса и общества, которую приходится решать микрорегулированием. Любой серьезный компьютерный инцидент, — будь то остановка производства из-за вируса шифровальщика или кража хакерами персональных данных заемщиков, — причиняет ущерб и пострадавшему бизнесу, и окружающим. С ростом числа киберинцидентов и ущерба, который причиняют преступники, практически все развитые страны пришли к необходимости усилить давление на бизнес, вынуждая его защищать интересы общества. В разных странах для этого применяются разные подходы. Так, ЕС и США идут по пути усиления карательной стороны нормативного регулирования: государство не устанавливает для бизнеса какие-либо обязательные требования по обеспечению информационной безопасности, зато инциденты, затрагивающие интересы третьих лиц, могут караться очень жестоко. Так, штраф в размере 4% годового оборота в случае утечки персональных данных, установленный в европейском законодательстве — веский стимул заняться вопросами защиты персональных данных, даже если сама по себе утечка ущерба бизнесу не причиняет. Законодательство РФ в этом отношении значительно мягче: попытки установить серьезные штрафы за правонарушения вызывают серьезное сопротивление общества. Поэтому государству приходится заниматься микрорегулированием, внося детальные требования по обеспечению информационной безопасности в отраслевые нормативные акты. Такие требования установлены в сфере государственного управления, КИИ, финансовой сфере, в сфере связи и т.п. Этот подход и делает Россию лидером по количеству законодательных инициатив в области ИБ", - рассказал Дмитрий Кузнецов корреспонденту.

"Тормозит ли развитие отрасли наличие законодательных требований. Или стимулирует. Хороший вопрос. Тут суть проблемы в том, что несмотря на наличие требований по защите, реализовать их могут очень и очень немногие. Малый бизнес, частные предприниматели, фрилансеры. Денег у них на полноценную защиту нет, а требования к ним такие же, как и к крупным корпорациям (что логично - какая разница у кого утекут важные данные, у малого бизнеса или у его заказчика - транснациональной компании). В результате рынок сбыта для подавляющего чиста типов защитного программного обеспечения крайне мал. И у их производителей нет средств на то, чтобы развиться до мирового уровня. Если у Microsoft почти 150 тыс. сотрудников - за сколько лет напишет свою операционную систему или офисный продукт компания, количество сотрудников которой исчисляется в лучшем случае сотнями. А то и меньше. В результате есть потребность в аналогах имеющегося зарубежного ПО - но... нет тех, кто окупит разработку. Количество компаний крупного бизнеса, готовых купить и внедрить новый продукт в России крайне невелико", - прокомментировал Вячеслав Медведев.

Ведущий менеджер сектора продуктового маркетинга "Доктор Веб" Вячеслав Медведев отметил, что в России действительно имеются (и планируется к принятию) законодательные акты и приравненные к ним требования регуляторов в области компьютерной безопасности. "И это в общем-то не так уж плохо. Дело в том, что бизнес не любит тратить деньги на информационную безопасность. В том числе безопасность персональных данных. К чему это приводит можно посмотреть на примере США, которая с точки зрения требований по защите персональных данных, принятых в Евросоюзе, не является страной, с компаниями которой можно работать без опасения за защиту персональных данных. Требования к информационной безопасности, принятые в РФ обязывают компании и частных пользователей реализовать систему защиты, использовать продукты, соответствующие определенным требованиям. Выполнение требований может быть проконтролировано. В результате средства защиты будут закуплены и установлены. Но с высокой вероятностью - не настроены. Дело том, что имеющиеся требования в большинстве своем очень высокоуровневые. Грубо говоря. Требуется построить дом! И его построят, благо требования к материалам, из которых нужно строить - есть. Но вот требований класть или не класть ключ под коврик - нет. И в результате дверь будет соответствовать всем требованиям, но ее откроют и кирпичом припрут, чтобы не мешала работать. Возьмем для примера США. Требований на уровне законодательства нет. Но есть например NIST, выпускающий документы, описывающие лучшие практики. И если компания действительно хочет обеспечить безопасность - она берет эти документы, из которых ей становится ясно, что класть ключик под коврик - очень плохая идея, не стоит это делать. В итоге у нас неплохие требования по защите персональных данных, гос органов, критически важных объектов. Но ответить на вопрос "а зачем у вас установлен в компании антивирус" 19 из 20 специалистов по безопасности не могут. Если компания хочет построить реальную защиту, то у нее возникает множество мелких, но важных вопросов. Например, как построить модель угроз, какие риски принять важными. И ей приходится опираться на зарубежные документы в поисках ответов на эти вопросы", - рассказал Вячеслав Медведев.

Руководитель отдела технического сопровождения продуктов и сервисов компании Eset Сергей Кузнецов отчасти согласен с выводами исследователей. "Многие страны СНГ ориентируются на Россию, перенимая опыт государственного регулирования вопросов ИБ. Это в большей степени касается безопасности КИИ, финансовой отрасли и защиты персональных данных. С другой стороны, мне кажется, что в первую очередь необходимо повышать осведомленность граждан в вопросах кибербезопасности, а не только заниматься ужесточением законов и регулированием. У любой медали есть оборотная сторона. Для государственного регулирования ИБ — это сертификация СЗИ. Процесс сертификации достаточно долгий, который может затянуться настолько, что продукт (версия продукта) устареет. Киберпреступники же не проходят никаких сертификаций и используют передовые технологии для целевых или массовых атак. Необходимо искать баланс между регулированием и технологиями. Возможно, стоит пересмотреть некоторые требования, чтобы упростить данную процедуру", - считает Сергей Кузнецов.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Вт Мар 10, 2020 7:50    Заголовок сообщения: Ответить с цитатой

Российский IoT не справляется с киберугрозами

Бо­лее по­лови­ны рос­сий­ских поль­зо­вате­лей IoT-гад­же­тов под­верже­ны ки­беруг­ро­зам. Треть оте­чес­твен­ных ком­па­ний, ко­торые ис­поль­зу­ют ин­тернет ве­щей, стол­кну­лись с ки­бера­така­ми на не­го. Эк­спер­ты счи­та­ют, что из-за стре­митель­но­го раз­ви­тия рын­ка ум­ных тех­но­логий биз­нес не ус­пе­ва­ет сво­ев­ре­мен­но об­на­ружить и ус­тра­нить опас­ные у­яз­ви­мос­ти.

Распространенность IoT-гаджетов и активное внедрение IIoT открывает для злоумышленников множество вариантов атаки на пользовательские и корпоративные сети. Умные гаджеты становятся хранилищем огромного массива конфиденциальной информации о пользователях. Устройства способны открыть злоумышленникам доступ к смартфону, ПК и умному дому. Согласно опросу Eset, чтобы избежать этого, почти каждый десятый пользователь Рунета (9%) прибегает к сегментации сети.

Более половины респондентов (54%) сообщили Eset, что никак не защищают IoT-девайсы. Регулярно обновляют прошивку на девайсах 17% респондентов. Опрос провели в феврале 2020 г. на портале Eset и в сообществах компании в соцсетях. В исследовании приняли участие более 2 тыс. пользователей Рунета.

"Проблемы безопасности IoT-девайсов начинаются с того, что производители зачастую используют легкоугадываемые пароли по умолчанию, пренебрегают контролем доступа и устанавливают довольно короткий период поддержки продаваемых гаджетов, - объясняет эксперт Eset по кибербезопасности Андрей Кубович. - Пользователи, подключают только что приобретенное "умное" устройство, не задавая надежного пароля, не включая двухфакторную аутентификацию, а после не обновляя регулярно ОС и прошивки всех девайсов".

По данным "Лаборатории Касперского", в России почти половина компаний (45%) уже используют технологии интернета вещей, при этом 31% из них столкнулись в 2019 г. с атаками на подключенные устройства. В опросе приняли участие 4958 IT-специалистов, владельцев бизнеса и топ-менеджеров из 23 стран.

По прогнозам исследовательской компании Gartner, к 2021 г. число подключенных к интернету вещей достигнет 25 млрд. Такие технологии используются для создания и развития умных городов, а также для автоматизации производства, систем отопления, вентиляции и кондиционирования. Количество компаний в мире, которые используют интернет вещей, в 2019 г. больше всего выросло в гостиничной индустрии (с 53% до 63%), здравоохранении (с 56% до 66%) и финансах (с 60% до 68%).

Интернет вещей - мощный инструмент для бизнеса, но его использование связано не только с преимуществами, но и с рисками. Избежать их помогут отлаженные бизнес-процессы и широкая база знаний, сказал руководитель направления по развитию бизнеса KasperskyOS Григорий Сизов. "Как показало наше исследование, интернет вещей нуждается в защите. Речь идет об оборудовании, технических и организационных мерах, безопасности данных. Эти вопросы должны решаться на стадии проектирования и внедрения", - отметил эксперт.

Безопасность - один из основных факторов, которые сдерживают широкое распространение интернета вещей, говорит директор по цифровой трансформации Huawei Enterprise в Евразии Денис Сереченко. Чем безопаснее устройство, тем более оно будет востребовано и распространено на рынке, уверен он.

"Эффективно решать проблему безопасности можно только в комплексе. Государство, заботясь о своих гражданах, должно создавать определенные правила и регулировать рынок. Производители должны следовать этим правилам и при этом создавать конкурентные решения, которые будут иметь спрос. Пользователи же играют, пожалуй, самую важную роль - они формируют массовый спрос, и, в конце концов, за все это платят", - сказал представитель Huawei.

Директор управления информационных технологий Eset Russia Руслан Сулейманов считает, что проблемы безопасности умных гаджетов должны решать производители. "Они несут ответственность за безопасность пользователей. Разумеется, число атак будет расти, так как растет количество различных фитнес-трекеров, умных часов и других гаджетов", - уверен представитель Eset. Он не исключает, что в этом году повторятся такие инциденты, как обнаружение уязвимости KRACK в электронных книгах Amazon Kindle или Kr00k, которая затронула более 1 млрд устройств на Android и iOS.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 14667
Откуда: Europe UA

СообщениеДобавлено: Чт Мар 12, 2020 23:34    Заголовок сообщения: Ответить с цитатой

Хакеры используют онлайн-карты эпидемии для кражи данных

Специалисты компании Reason Labs нашли онлайн-карты распространения коронавируса, которые показывают актуальные данные, но при этом внедряют на компьютеры вредоносное программное обеспечение.

Об этом сообщает издание Techno.NV.

Шаи Альфаси, исследователь безопасности в Reason Labs, обнаружил, что хакеры используют эти карты для кражи информации пользователей, включая имена пользователей, пароли, номера кредитных карт и другие данные.

Злоумышленники разрабатывают сайты, связанные с коронавирусом, чтобы предложить загрузить приложение, которое сообщает об изменениях ситуации с вирусом. Это приложение не требует установки и показывает карту распространения COVID-19. Однако злоумышленники могут создать вредоносный двоичный файл и установить его на компьютер.

Эти веб-сайты представляют собой подлинные карты для отслеживания коронавируса, но имеют другой URL-адрес или другие детали из исходного источника.

В настоящее время вредоносная программа затрагивает только компьютеры с Windows. Но Альфаси ожидает, что злоумышленники будут работать над новой версией, которая может повлиять и на другие системы.

Альфаси отметил, что в этом методе использовалось вредоносное программное обеспечение, известное как AZORult, которое было впервые обнаружено в 2016 году. Оно предназначено для кражи данных с вашего компьютера и заражения другими вредоносными программами.

Исследователь отметил, что AZORult может украсть информацию с вашего компьютера, включая пароли и криптовалюту.

«Он используется для кражи истории просмотров, файлов cookie, идентификаторов / паролей, криптовалюты и многого другого. Он также может загружать дополнительные вредоносные программы на зараженные машины. AZORult обычно продается на российских подпольных форумах с целью сбора конфиденциальных данных с зараженного компьютера», — рассказал Шаи Альфаси.

Ранее в этом месяце исследование охранной фирмы Check Point показало, что домены, связанные с коронавирусом, на 50 процентов чаще устанавливают вредоносное ПО в вашу систему.
day
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Пт Мар 13, 2020 1:17    Заголовок сообщения: Ответить с цитатой

Киберполиция прекратила деятельность хакера из Донецкой области

Киберполиция прекратила деятельность хакера из Донецкой области, - сообщает пресс-служба МВД Украины.

Уточняется, что 24-летний житель Донецкой области создал вредоносное программное обеспечение, которое размещал на своих хакерских форумах для получения информации о пользователях инфицированных компьютеров. Кроме этого, он создал вирус для получения авторизационных данных от различных Интернет-аккаунтов пользователей зараженных компьютеров. Распространял его с помощью мессенджеров.

Также фигурант осуществлял предоставление услуг по шифрованию файлов, продажи баз данных, содержащих логины электронных почтовых ящиков, принадлежащих жителям США, и пароли к ним.

Источник:
ostro
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Пн Мар 16, 2020 7:22    Заголовок сообщения: Ответить с цитатой

Киберпреступники наживаются через рекламные приложения

72% всех вре­донос­ных прог­рамм для Android - рек­ламные при­ложе­ния. Об этом со­об­ща­ет ком­па­ния Avast. По ее дан­ным, до­ля та­кого рек­ламно­го ПО вы­рос­ла на 38% за пос­ледний год. При­ложе­ния час­то мас­ки­ру­ют­ся под раз­вле­катель­ные, трен­до­вые при­ложе­ния или иг­ры, ко­торые лю­ди охот­но ска­чива­ют.

Такие приложения могут показаться безвредными, но как только они попадают на устройство, то начинают показывать рекламу в фоновом режиме, не запрашивая у владельца разрешения. Иногда рекламное ПО размещает рекламу с вредоносным контентом.

Существует два основных типа рекламных приложений. Первый тип - приложения, которые просто слишком навязчиво демонстрируют рекламу. Второй тип приложений гораздо более опасен - это мошеннические приложения и кликеры. Они могут выполнять действия без разрешения пользователя. Загрузить вредоносный файл dex file (исполняемые Dalvik файлы для приложений Android) и с его помощью в фоновом режиме нажимать на определенную рекламу, оформлять премиум-подписки. Например, последний сценарий проигрывает программа Joker. Оставшиеся 28% приложений, согласно мониторингу Avast за октябрь-декабрь прошлого года, были с банковскими троянами, фальшивые, с шифровальщиками и загрузчиками.

"Никому не нравится, когда постоянно показывают рекламу. Это портит удовольствие от приложения. Более того, навязчивая реклама может представлять угрозу для пользователей. Киберпреступники используют ее в качестве бэкдора для устройства, а значит, крадут личную информацию пользователей и зарабатывают на этом деньги, - рассказывает глава отдела исследования угроз и защиты для мобильных устройств Avast Николаос Хрисаидос. - Мы наблюдаем за этим несколько лет. И чем активнее используются мобильные устройства, тем актуальнее проблема".

Как сообщает Avast, большинство мобильных рекламных приложений в России - вредоносные программы. Широко распространены мобильные трояны, в то время как в других странах их количество и влияние уменьшилось. Специалисты российского офиса компании говорят, что в дальнейшем количество вредоносного ПО рекламного типа увеличится, так как такие приложения легко скрыть среди других легальных рекламных приложений.

Согласно данным "Лаборатории Касперского", рекламное ПО оказалось одной из ключевых угроз мобильной приватности пользователей в 2019 г. "Такие программы собирают большое количество данных о человеке, чтобы показывать таргетированную рекламу, таким образом, в результате атак подобного софта, конфиденциальная информация человека без его согласия может оказаться на серверах третьих лиц", - рассказывает эксперт "Лаборатории Касперского" Виктор Чебышев. К тому же зараженным мобильным устройством часто становится практически невозможно пользоваться из-за слишком большого количества всплывающих баннеров.

Специалист отмечает, что в топ-10 самых распространенных видов угроз для мобильных устройств за прошлый год оказались сразу четыре вида рекламного ПО. "Чтобы избежать такой угрозы, стоит соблюдать несколько простых правил: скачивать приложения только из официальных магазинов, регулярно обновлять устройство и программы на смартфоне, установить надежное защитное решение - в том числе и на мобильные устройства", - предостерегает представитель "Касперского".

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Вт Мар 17, 2020 9:46    Заголовок сообщения: Ответить с цитатой

Эксперты предупредили россиян о начале «кибер-коронавируса»

Мошенники активно пользуются пандемией коронавируса, чтобы под предлогом работы различных организаций рассылать спам-сообщения, сообщается со ссылкой на заявление специалистов «Лаборатории Касперского».

«Спам-сообщений и писем на тему коронавируса в мире сейчас действительно много, по разным оценкам, счет может идти на тысячи в день. … Люди получают электронные письма якобы от ВОЗ с мерами безопасности, которые необходимо принять, чтобы избежать заражения. Как только пользователь нажимает на ссылку, он перенаправляется на фишинговый сайт и получает предложение поделиться личной информацией, которая попадает в руки злоумышленников», — рассказал руководитель группы анализа веб-контента Константин Игнатьев.

Также есть информация о распространении спам-писем под видом сбора средств на борьбу с болезнью.

Эксперты попросили всех пользователей бдительно относиться ко всем поступающим письмам.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Ср Мар 18, 2020 9:30    Заголовок сообщения: Ответить с цитатой

Кибермошенники прикрываются коронавирусом

Ки­бер­прес­тупни­ки рас­прост­ра­ня­ют но­вос­ти от име­ни ВОЗ, при­зывая поль­зо­вате­лей пе­рей­ти по вре­донос­ным ссыл­кам с сек­ретной ин­форма­ци­ей о ко­рона­виру­се. Об этом со­об­ща­ет ком­па­ния Eset. Та­ким об­ра­зом злоу­мыш­ленни­ки по­хища­ют лич­ную ин­форма­цию и пла­теж­ные дан­ные, по­луча­ют дос­туп к сче­там жертв. Эк­спер­ты в об­ласти ин­форма­ци­он­ной бе­зопас­ности ре­комен­ду­ют иг­но­риро­вать со­об­ще­ния, в ко­торых зап­ра­шива­ют­ся пер­со­наль­ные или пла­теж­ные дан­ные.
Анас­та­сия Сам­со­нова

По данным Eset, киберпреступники также прибегают к фейковым благотворительным акциям. Создают рассылки с призывом отправить пожертвование на поиск вакцины от коронавируса для детей в Китае.

Популярность набирает мошенничество с фейковыми объявлениями о продаже медицинских масок и антисептиков для рук. С их помощью злоумышленники выманивают данные кредитных карт пользователей и похищают деньги со счетов. По данным Sky News, за февраль в Великобритании заработали на подобной кампании $1 млн.

Руководитель центра расследования киберинцидентов "Ростелеком-Солар" Игорь Залевский рассказывает, что с начала марта компания зафиксировала всплеск фишинговых рассылок по теме коронавируса, которые эксплуатируют различные мошеннические схемы. "Часто встречается вариант, когда пользователю предлагают перейти на сайт с интерактивной картой распространения коронавируса, для отображения которой необходимо загрузить приложение, не требующее установки", - говорит он. Если пользователь загрузит и запустит приложение, в дополнение к карте распространения вируса он заразит свой компьютер вредоносным ПО, которое будет красть историю просмотров браузера, куки-файлы, логины и пароли, данные банковских карт и многое другое. Кроме того, предостерегает представитель "Ростелеком-Солар", такое ПО может загружать на зараженный компьютер дополнительные вредоносные программы.

"Мошенники в интернете могут предлагать услуги по диагностике коронавируса в сомнительных медицинских центрах, продаже якобы чудодейственных препаратов, чтобы выкачать побольше денег на ажиотаже", - сказал руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев. - Вполне естественно, что под прицел хакеров попадают государственные и медицинские учреждения, занятые борьбой с коронавирусом". В Министерстве здравоохранения и социальных служб США (HHS) был такой прецедент: киберпреступники смогли на продолжительное время обрушить серверы учреждения.

Специалисты Group-IB ожидают рост числа кибератак на компьютеры, роутеры, видеокамеры и незащищенные домашние сети сотрудников компаний, которые из-за коронавируса перешли на удаленный режим работы. "В группе риска - сотрудники финансовых учреждений, телеком-операторов и ИT-компаний. Целью кибератак станет кража денег или персональных данных", - предупреждает генеральный директор и основатель Group-IB Илья Сачков.

По словам криминалистов Group-IB, известны случаи, когда точкой входа атаки был именно сотрудник на "удаленке". Так в 2017 г. киберпреступники проникли в российский банк, атаковав системного администратора, который заходил на сервера банка с домашнего компьютера. "Злоумышленники могут отправить фишинговые рассылки с использованием злободневных тем. Это могут быть новости и распоряжения, касающиеся коронавируса, компенсации, отмены командировок", - говорит Илья Сачков. Киберпреступники могут атаковать RDP (протокол удаленного рабочего стола), скомпрометировать домашнее оборудование - маршрутизаторы или видеокамеры.

Основатель Group-IB обращает внимание, что, несмотря на многочисленные советы по организации защищенного канала, высок риск неправильной организации VPN-подключения, при которой домашний компьютер сотрудника окажется за пределами периметровых средств защиты компании, однако VPN будет устанавливаться сразу с критически важными сегментами корпоративной сети. "В то же время переход финансовых учреждений на удаленный режим работы приведет к тому, что сотрудники не смогут из дома оперативно и координированно реагировать на возникающие угрозы, что с большой вероятностью приведет к увеличению количества успешных атак на системы карточного процессинга, SWIFT, сети банкоматов и платежные шлюзы", - прогнозирует Илья Сачков.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 36738
Откуда: г.Киев

СообщениеДобавлено: Пн Мар 23, 2020 9:20    Заголовок сообщения: Ответить с цитатой

Киберпреступники бьют в цель

В 2019 го­ду 60% ки­бера­так име­ли це­ленап­равлен­ный ха­рак­тер. Наи­бо­лее ата­куе­мы­ми от­расля­ми ока­зались го­суч­режде­ния, про­мыш­ленность, ме­дици­на, сфе­ра об­ра­зова­ния и фи­нан­со­вая от­расль. Ко­личес­тво ки­бера­так в 2020 г. в Рос­сии и в ми­ре вы­рас­тет. Пер­вый квар­тал го­да оз­на­мено­вал­ся слож­ной эко­номи­чес­кой и по­лити­чес­кой си­туа­ци­ями во всем ми­ре.

Эксперты Positive Technologies проанализировали актуальные киберугрозы 2019 г. Анализ показал, что доля целевых атак существенно превысила долю массовых, а наиболее атакуемыми отраслями оказались госучреждения, промышленность, медицина, сфера образования и финансовая отрасль.

По данным исследования, количество уникальных кибератак выросло на 19%, а доля целенаправленных атак составила 60%, что на 5 п. п. больше, чем в 2018 г. При этом эксперты компании фиксировали поквартальный рост числа атак, и если в I квартале целевыми были менее половины атак (47%), то в конце года их доля составила уже 67%.

"Рост доли целенаправленных атак обусловлен рядом причин, — говорит директор экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков, — Ежегодно появляются новые группы злоумышленников, специализирующиеся на атаках класса APT (advanced persistent threat). В течение года мы отслеживали APT-атаки 27 групп, среди которых есть как широко известные (Cobalt, Silence, APT28), так и относительно новые, малоизученные. Однако более пристальное внимание организаций к кибербезопасности, внедрение и использование специализированных средств защиты, нацеленных на выявление и противодействие сложным атакам (в частности, внедрение решений anti-APT), позволяет более качественно детектировать активность злоумышленников, существенно сокращать время их присутствия в организациях. В итоге в публичном поле оказываются данные об инцидентах, а главное — информация о тактиках и инструментарий APT-группировок, что позволяет повысить эффективность противодействия в целом".

По мнению экспертов, компании сегодня должны сместить фокус внимания с защиты периметра на возможность своевременно выявить развитие атаки внутри сети, регулярно проверять, не были ли они атакованы ранее. Учитывая рост целенаправленных атак, постоянно меняющиеся подходы преступников и усложнение ВПО, ключевыми факторами в обеспечении защиты в ближайшие годы станут непрерывный мониторинг инцидентов ИБ, глубокий анализ сетевого трафика и ретроспективный анализ событий в сети.

Наиболее часто кибератакам подвергались госучреждения, промышленность, медицина, сфера науки и образования, финансовая отрасль. При этом доля атак на промышленные компании выросла до 10% против 4% в 2018 г.

Значительные изменения коснулись мотивации злоумышленников в атаках против частных лиц: как показал анализ киберугроз в 2019 г., более половины атак осуществлялись с целью хищения данных, в то время как в 2018 г. аналогичный показатель составлял 30%. В целом кража информации стала главным мотивом атак — и для частных (57%), и для юридических лиц (60%). Наибольший интерес для злоумышленников в 2019 г. представляли персональные данные, учетные записи и данные банковских карт.

Как показал анализ, трояны-шифровальщики стали одной из наиболее актуальных киберугроз для юридических лиц по всему миру. В 2019 г. на их долю пришлось 31% заражений, а средняя сумма выплат злоумышленникам достигла нескольких сотен тысяч долларов США. В конце года эксперты Positive Technologies отметили новый тренд: операторы шифровальщиков в случаях отказа платить выкуп начали шантажировать жертв публикацией данных, которые они скопировали перед тем, как зашифровать их. По данным исследования, на конец 2019 года такие кампании проводили операторы шифровальщиков Maze и Sodinokibi. Информация о том, что преступникам удалось заработать на выкупах позволяет предположить, что в 2020 году нас ожидает новая волна атак шифровальщиков, а возникшая в конце года тенденция к публикации файлов жертв, отказавшихся платить выкуп, получит развитие.

Аналитик информационной безопасности Positive Technologies Яна Авезова сказала корреспонденту ComNews, что большинство описанных трендов относятся к России тоже. "Исключение, пожалуй, составляет только тренд в атаках шифровальщиков, которые шантажируют жертв санкциями в соответствии с GDPR. Для чисто российских компаний на данный момент не предусмотрены высокие штрафы за разглашение персональных данных в результате кибератаки. На наш взгляд, количество кибератак как в России, так и в мире, в 2020 г. вырастет. Первый квартал года ознаменовался сложной экономической и политической ситуациями во всем мире. В таких условиях киберпреступность процветает: злоумышленники манипулируют чувствами людей, люди легче входят в доверие, легче поддаются методам социальной инженерии. К тому же, многие компании сейчас перевели сотрудников на удаленную работу, что снижает уровень защищенности периметра организаций, а значит – повышает число успешных атак. Кроме того, тренд на продажу доступов к скомпрометированным компаниям, о котором написано в исследовании, также способствует росту числа успешных атак. Киберпреступники, не обладающие некоторыми отдельными видами компетенций, ищут сообщников в дарквебе за процент от общей прибыли. Такая кооперация сильно повышает шансы на успех, что, несомненно, ведет к росту числа атак", - считает Яна Авезова.

Она рассказала, какие меры надо принимать компаниям для защиты от направленных атак: "Без обеспечения комплексной защиты не обойтись. Необходимо регулярно проводить обучение сотрудников основам информационной безопасности. Персонал должен знать об опасности открытия вложений из писем. Важно понимать, что с каждым годом целенаправленные атаки становятся все сложнее и хитроумнее, особенно это касается APT-атак, поскольку их выполняют профессиональные киберпреступники с большими ресурсами и опытом. Никогда нельзя быть уверенным, что вы распознали и отразили все целевые рассылки. Не исключено, что злоумышленники скомпрометировали филиал, дочернюю компанию или подрядчика услуг и рассылали письма от их имени. Сегодня защита от киберугроз не может ограничиваться только защитой периметра. Необходим мониторинг событий ИБ внутри сети, глубокий анализ сетевого трафика, возможность проводить ретроспективный анализ. Подозрительные файлы, в том числе из вложений к письмам, стоит проверять в изолированной виртуальной среде (песочнице). Это позволит проанализировать действия, которые файл совершает в системе, и выдать заключение о том, безопасен он или нет. Любой киберинцидент требует профессионального расследования, так как, из нашей практики, зачастую даже несущественный, на первый взгляд, инцидент, позволяет при тщательном расследовании вскрыть затаившихся в инфраструктуре злоумышленников".

Руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев отметил, что активизация APT-группировок находит отражение в общем росте доли утечек конфиденциальной информации по вине внешних злоумышленников. "По данным InfoWatch, если в 2018 г. на долю хакеров пришлось менее 40% всех утечек, то в 2019 г. почти 50%. Наибольший вред уже давно наносят не сетевые хулиганы-одиночки, а политически мотивированные группировки, в арсенале которых передовые технические решения для взлома. Защита от целевых атак предполагает реализацию целого комплекса мероприятий. Самое главное - необходимо обеспечить непрерывную и проактивную защиту информационных активов компании. Это, в частности, предполагает внедрение средств мониторинга угроз с выявлением векторов атак из журналов событий, организацию процесса безопасной разработки приложений (сканирование кода на наличие уязвимостей, автоматический выпуск обновлений)", - рассказал Андрей Арсентьев.

Директор и партнер компании "Интеллектуальный Резерв" Павел Мясоедов уверен, что то, что многие жертвы готовы были оплатить свою безопасность и анонимность дало мошенникам уверенность, что в этом направлении стоит работать. "Киберпреступления очень медленно и редко раскрываются, преступники бывают технически оснащены лучше, чем компании, которые подвергаются атакам. Более того, хакеры чувствуют себя практически безнаказанными, работая в других странах. Они воруют данные, которые могут выставить компанию в дурном свете. Например, перед налоговыми органами. Пострадавшая фирма предпочтет заплатить откуп, нежели попасть под проверку контролирующих органов и полиции. Помогает защититься хороший отдел безопасности, специалисты, которые настроят системы и закроют уязвимости. Важно также регулярно оповещать работников о новых видах угроз и методах борьбы с ними. Помогает также контроль за действиями сотрудников. Не обязательно устанавливать везде камеры, но нужно следить, чтобы на компьютеры не устанавливалось стороннее программное обеспечение. Это очень важно в период пандемии, когда люди работают дома, и велик шанс, что угроза уже есть у них в компьютере. Сейчас идет снижение реальных доходов населения, поэтому найдутся те, кто захочет поправить финансовое положение с помощью кибератак", - прокомментировал Павел Мясоедов.

Представитель Groop-IB отметил, что, говоря о России, данные компании Group-IB не позволяют говорить о том, что число целевых атак превышает массовые. "Логика киберпреступников достаточно проста – чем больше охват, тем выше вероятность, что какая-то из жертв попадется на их уловку. Говоря о наиболее атакуемых отраслях, финансовые организации, государственные учреждения и промышленные предприятия – это типичные жертвы злоумышленников, которые из года в год подвергаются атакам. Отдельно стоит выделить предприятия в сфере телекома и энергетики, последние, по данным Group-IB, пользуются особым вниманием со стороны APT-групп, которых исследователи связывают с такими странами как Иран и Северная Корея. Для того, чтобы защититься от целевой атаки, необходимо понимать, кто и как вас атакует, какие инструменты для этого использует, а это понимание даст возможность спрогнозировать готовящуюся атаку, а, значит, и предотвратить ее.

Современные системы раннего обнаружения угроз способны выявлять целевые угрозы, фиксируя сетевые аномалии и используя сигнатурный анализ трафика, а также поведенческий анализ передаваемых в сети файлов. Так, например, периметровые решения, такие как Group-IB Threat Detection System, отсекают любую подозрительную активность на входе, не позволяя вредоносным файлам и программам оказаться в компьютере пользователя", - рассказал представитель компании.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... , 52, 53, 54  След.
Страница 53 из 54

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2020

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100