Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 57, 58, 59, 60, 61, 62  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Вс Июн 28, 2020 11:15    Заголовок сообщения: Ответить с цитатой

3 года NotPetya. Как российские хакеры провели самую масштабную кибератаку на Украину

27 июня 2017 года Украину поразила самая масштабная кибератака за всю историю страны. Вирус NotPetya распространялся через локальные сети украинских предприятий и учреждений, безвозвратно уничтожая данные на тысячах компьютеров. От него пострадали банки, логистические компании, торговые сети и государственные учреждения. Общий урон от вируса сложно оценить. Его создатели не только внесли хаос в работу сотен украинских организаций, но и имели возможность на протяжении длительного времени шпионить за их компьютерными сетями.

В издательстве Фолио готовится к выходу книга американского журналиста Энди Гринберга "Sandworm". Гринберг подробно описывает историю этой и других кибератак, за которыми, по мнению специалистов, стоят хакеры на службе российского государства. С разрешения издательства Ниже мы публикуем фрагмент из книги - о том, как именно хакеры смогли получить доступ ко внутренним сетям сотен украинских предприятий.

Читать далее
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Вт Июн 30, 2020 10:39    Заголовок сообщения: Ответить с цитатой

ЦИК сообщил о DDoS-атаках на сайт о поправках в Конституцию

Были зафиксированы DDoS-атаки на сайт Конституция2020.рф, сообщается в Telegram-канале ЦИК.

«С самого утра фиксируется ddos атаки на сайт конституция2020.рф. Предположительно из Великобритании и Сингапура», — говорится в сообщении.

Сайт Конституция2020.рф содержит информацию о поправках в Конституцию и об общероссийском голосовании.

Голосование по внесению изменений в Конституцию России проходит с 25 июня по 1 июля. Основным днем для голосования является 1 июля, который будет выходным, однако жители смогут проголосовать и заранее.

Проголосовать по поправкам можно и в режиме онлайн, подав заявку на голосование на дому, а также на избирательном участке по месту постоянной регистрации или месту фактического проживания. Проголосовать можно будет только один раз.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Чт Июл 02, 2020 10:43    Заголовок сообщения: Ответить с цитатой

Цена увольнения

Бо­лее 60% рос­сий­ских ком­па­ний на­зыва­ют ухо­дящих спе­циа­лис­тов ви­нов­ни­ками уте­чек ин­форма­ции, в 13% слу­ча­ев речь идет о пе­реда­че но­вому ра­бото­дате­лю кон­фи­ден­ци­аль­ной ин­форма­ции об ус­ло­ви­ях сде­лок и тен­де­ров, сек­ретных раз­ра­боток и ноу-хау с пре­дыду­щего мес­та ра­боты. К та­ким вы­водам приш­ли спе­циа­лис­ты "Рос­те­леко­ма" по ито­гам ис­сле­дова­ния

Кризис в экономике, вызванный пандемией коронавируса, спровоцировал массовые сокращения в коммерческом секторе, снижение зарплаты и рост кадровой ротации. С переходом компаний "на удаленку" эксперты "Ростелекома" зафиксировали 25% рост числа инцидентов, связанных как со случайной утечкой конфиденциальной информации, так и с попытками умышленного "слива" данных. Не в последнюю очередь это происходит по вине увольняющихся работников. В связи с обострением проблемы специалисты провели опрос представителей российского бизнеса на тему, какие сотрудники несут компании наибольшие риски в части утечек информации, какие конфиденциальные данные уносят увольняющиеся сотрудники и как используют в дальнейшем.

Проанализировав результаты опроса, эксперты выяснили, что более 60% компаний оценивают утечки конфиденциальных данных по вине увольняющихся сотрудников как самые критичные. Чуть более 22% респондентов уверены, что наибольший ущерб информационным активам компании наносят участники тендерной процедуры или ключевой сделки. И лишь в 10% случаев угроза исходит со стороны сотрудников на испытательном сроке.

Что касается видов информации, утекающей из компаний по вине увольняющихся сотрудников, то в 61% случаев это клиентские базы данных, в 19% – конфиденциальная информация по условиям сделок и тендеров, а в 15% – секреты разработок и ноу-хау. Однако именно последние две категории данных, при их использовании ушедшими сотрудниками на новом месте работы, наносят старому работодателю наибольший финансовый ущерб.

Действительно, 13% представителей российского бизнеса уверены: бывшие сотрудники передают новому работодателю секретные сведения по условиям сделок и тендеров, а также ценную интеллектуальную собственность предыдущей компании. Причем почти в половине случаев от таких утечек страдают компании высокотехнологичной сферы (ИТ/Телеком), в 24% случаев – промышленное производство, в 18% – организации финансового сектора.

Для целей исследования были опрошены представители 150-ти российских компаний. В отраслевой ландшафт опрошенных компаний вошли сегменты ИТ/Телеком, Промышленность, Финансы, Энергетика, Ритейл, Строительство, Юриспруденция, Продажи и ряд других направлений – всего свыше 10-ти отраслей. 52,2% составили предприятия размером до 1000 рабочих станций, 16,9% - от 1000 до 3000 рабочих мест, 30,9% - свыше 3000.

"Все зависит от того, какую информацию вынес сотрудник и как будет ее использовать",- утверждает руководитель направления DLP ПАО "Ростелеком" Галина Рябова. По ее словам, если сотрудник использует собранную информацию для сохранения собственной эффективности в дальнейшей трудовой деятельности, то такая утечка не несет сильного вреда компании. Если же увольняющийся сотрудник переходит на работу к прямому конкуренту и уносит у бывшего работодателя ценные наработки, которые могут дать серьезное конкурентное преимущество, например, технологическое, то это может нанести уже значительно больший ущерб. "В частности, сократить технологическое отставание конкурента или даже вывести его в лидеры. Если работник унес логины и пароли доступа в сеть предприятия и знание его инфраструктуры, то он может стать соучастником целевой атаки на бывшего работодателя. Для реализации успешной целевой атаки на предприятие нередко используются внутренние злоумышленники, передающие хакерам конфиденциальные данные, необходимые для проникновения в инфраструктуру. Ну а вынос клиентской базы чреват переходом части заказчиков к конкуренту", - считает Галина Рябова.

Она утверждает, что для компании одинаково опасны как утечка информации по вине увольняющегося сотрудника, так и сторонняя хакерская атака. "По сути, утечка – это та же атака, только реализованная внутри предприятия. Более того, как я уже говорила, для успешной целевой атаки хакеры часто используют инсайдера внутри компании, который поставляет необходимую конфиденциальную информацию. Соответственно и ущерб сопоставим, хакеры, так же как и внутренние злоумышленники, могут воровать данные с целью продажи", - подчеркивает Галина Рябова. По ее мнению, утечки по вине увольняющихся сотрудников актуальны в любое время. Это постоянное явление, которое лишь обострилось в связи с пандемией и вызванными ею экономическими потрясениями. Увеличившаяся текучка кадров в компаниях, снижение зарплат в некоторых секторах вызвали рост инцидентов, связанных как со случайными действиями, так и с попытками умышленного выноса информации. "Таким образом, люди пытаются компенсировать свои потери", - считает Галина Рябова.

Она утверждает, что в любой компаниях всегда есть сотрудники, которые входят в группу риска и, соответственно, находятся на особом контроле у служб безопасности. "Современные системы защиты от утечек предлагают довольно разнообразный функционал по работе с группами особого контроля: к сотрудникам из этих групп автоматически применяются более строгие меры безопасности. Например, для них могут быть усилены правила, блокирующие передачу конфиденциальных данных по различным каналам или вообще закрыты некоторые каналы коммуникаций, например, мессенджеры или съемные носители. Или такие сотрудники ставятся на ежедневный мониторинг, который может быть как сплошным, так и выборочным (скажем, контролируются только мессенджеры или только отправляемые файлы по всем каналам). Как только становится известно, что сотрудник скоро уйдет из компании, его автоматически нужно поместить в такую группу особого контроля. А продвинутые технологии анализа поведения пользователей (UBA – User Behavior Analytics) позволяют на ранней стадии выявить признаки подозрительной активности сотрудников, которые уже решили уволиться, но еще не уведомили об этом работодателя", - сообщает Галина Рябова.

Другого мнения придерживается руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев. Он говорит, что во многом нарушения со стороны персонала опаснее, чем хакерские атаки. "Внешние злоумышленники, взломав сеть компании, не всегда могут быстро найти действительно ценные данные и обычно берут то, на что наткнутся в первую очередь. Но внутренний нарушитель, как правило, действует, прекрасно зная, что и где лежит. Он забирает с собой действительно ликвидную информацию, утечка которой может нанести очень серьезный удар по бизнесу", - подчеркивает Андрей Арсентьев. Он утверждает, что в более чем 80% случаев увольняющиеся нарушители руководствуются корыстными мотивами, но также нередко встречаются случаи мести работодателю. В результате чувствующий себя обиженным сотрудник может удалить из системы ценные данные или исказить (модифицировать) их.

По словам Андрея Арсентьева, таких утечек становится больше, как и в целом умышленных утечек в результате действий персонала. "При увольнении злоумышленники из числа сотрудников и топ-менеджеров часто копируют различные ноу-хау и сведения коммерческого характера, которые могут помочь построить карьеру на новом месте или открыть собственное дело. Особенно часто нарушители стремятся унести клиентские базы. Вполне естественно, что, забрав с собой базу, такой сотрудник начнет переманивать клиентов на сторону нового работодателя. Думаю, многие получали звонки от менеджеров банков, страховых компаний и других организаций, когда собеседник радостно сообщает вам, что теперь работает на новом месте и готов вам предложить еще более интересные условия сотрудничества", - рассказывает Андрей Арсентьев.

"Помимо использования DLP-систем и решений по управлению доступом (в том числе привилегированным), довольно эффективным средством борьбы со злоупотреблениями увольняющихся сотрудников выступают системы поведенческой аналитики (UBA). Хотя, как показали наши исследования, более половины увольняющихся злоумышленников похищают конфиденциальную информацию в последние дни перед увольнением, умысел в отношении информационных активов работодателя не возникает спонтанно, он может вызревать в течение долгих месяцев. Системы класса UBA с довольно высокой точностью могут выявить аномалии в поведении сотрудника, анализируя его активности, прежде всего переписку. В результате такой сотрудник попадает "на карандаш" службы безопасности", - подчеркивает Андрей Арсентьев. Он предупреждает, что пока компании массово не будут использовать средства борьбы с увольняющимися нарушителями, угроза будет только нарастать, тем более недобросовестные сотрудники и руководители уже прекрасно осознают, что конфиденциальная информация – это ценный актив в цифровую эпоху. А значит, если в компании нет адекватных средств защиты данных, уволившись, можно унести с собой некий "золотой парашют".

"Действия доверенного сотрудника, который по какой-то причине решил слить информацию (скрытно или публично), являются самыми опасными", - считает также директор экспертно-аналитического центра ГК InfoWatch Михаил Смирнов . "И применение технических средств защиты может выявить факт подготовки к нему, блокировать копирование или уничтожение критичной информации, в том числе не давая возможности документально подтвердить слова.

И вся история разведки-контрразведки полна такими примерами – от политики до промышленного шпионажа", - говорит Михаил Смирнов. Чтобы предупредить опасность утечки информации по вине персонала, по мнению Михаила Смирнова, необходимо подбирать людей, создавать им условия для работы, отслеживать их выгорание, психическое состояние и лояльность. Но 100% гарантии всё равно не будет, пока человек остаётся человеком.

"Проблема утери данных вместе с уходом сотрудников, особенно из ключевых бизнес-подразделений, актуальная всегда", - считает руководитель отдела аналитики информационной безопасности Positive Technologies Евгений Гнедин. Однако, по егословам, не меньшую, если даже не большую роль в вопросе слива данных играют злоумышленники, атакующие как компании, так и простых пользователей, которые могут являться сотрудниками организаций с ключевыми цифровыми активами. "По итогам I квартала 2020 года мы отмечаем рост количества киберинцидентов на 22,5%. Основной целью атаки как юридических, так и частных лиц являются данные ― коммерческая информация, персональные данные сотрудников, учетные данные или финансовая информация. Важно отметить, что вторыми по популярности вредоносами, атакующими компании, является шпионское ВПО", - информирует Евгений Гнедин.

Руководитель направления SecureBank/SecurePortal Павел Крылов замечает, что ещё одна причина утечек в том, что у киберпреступников есть большой спрос на персональные данные, базы данных итд. Злоумышленники активно ищут инсайдеров, поскольку их мошеннические схемы с использованием перс данных сейчас успешны и эффективны. Павел Крылов убежден, что пока есть спрос, преступления будут продолжаться. "Организации, которые работают с данными, зачастую не способны предотвратить утечки. То есть операторы этих данных не хотят тратить деньги на средства защиты и организацию работы по защите этих данных. Если они не хотят тратить деньги на это, то обычно экономят и на обучении, и на зарплатах сотрудников. Ну и, наконец, есть сотрудники, которые мало мотивированы, да еще и видят, что данные никто не защищает — их легко и относительно безопасно можно продать. Другой важный момент — использование технических средств только на стороне компании (например, DLP) недостаточно. Российскому бизнесу пора "взрослеть" и переходить на использование технологий киберразведки и хантинга, основанных на знаниях техник, инструментов и механизмов работы киберкриминального рынка", - отмечает Павел Крылов.

Руководитель группы внедрения центра исследования и разработки CrossTech Solutions Group Никита Андреянов говорит, что тенденции утечки информации по вине персонал заметны, особенно на фоне всемирного кризиса, вызванного пандемией. "Усугубляет сложившуюся ситуацию и тот факт, что подобные утечки зачастую наиболее критичные, так как увольняющийся сотрудник четко знает, что и где искать. Особенно это касается ценных и критически важных наработок, которые могут попасть к потенциальному конкуренту, ведь обычно переход сотрудника осуществляется в компанию аналогичного профиля деятельности", - сообщает Никита Андреянов. Он убежден, что со сложившейся тенденцией необходимо бороться. "В первую очередь необходимо совершенствовать процессы управления учетными записями, одним из ключевых моментов которых является выделение увольняющихся людей в критичные группы, за которыми будет осуществляться более пристальный мониторинг. На данном этапе необходимо выстроить и автоматизировать процессы обмена данными между HR-системами и СЗИ, стремиться к так называемому data-driven подходу. Если говорить о целевых классах решений, позволяющих выявлять инсайдерскую деятельность на ранних этапах то нельзя не упомянуть про UEBA. Современные решения с помощью алгоритмов статистического и кластерного анализа способны формировать профили поведения пользователей - behavioral baseline, на основании которых алгоритмы регрессионного анализа и классификации позволяют выявлять аномальное поведение для отдельно взятого пользователя и предиктивно реагировать на потенциальные инциденты. Само собой, UEBA, также нуждается в интеграции с HR-системами, ведь чем более качественные и полные данные представлены по сотруднику, тем точнее будут отрабатывать аналитические модели заложенные в парадигме работы подобных решений", - информирует Никита Андреянов.

Представитель платформы для повышения цифровой грамотности Kaspersky Security Awareness Елена Молчанова считает, что обучение основной массы сотрудников правилам цифровой грамотности и основам информационной безопасности часто позволяет выявить и нейтрализовать и злоумышленников внутри компании. "Существует интересная зависимость: когда сотрудники становятся достаточно обученными, они значительно чаще рапортуют о проблемах в ИБ и вообще существенно больше обращают внимание на любые неожиданности и подозрительные вещи. А когда ИБ (и даже ИТ) видит повышенное количество странностей вокруг кого-либо, то они в результате присматриваются и им существенно легче выявить шпиона-инсайдера. К тому же сотрудники прекращают разбрасываться доступами и конфиденциальной информацией, и "вору" банально меньше информации достается, она до него не доходит благодаря бдительным коллегам", - отмечает Елена Молчанова. По ее словам, основной ущерб однако происходит именно от тех, кто неосознанно чему-то вредит, в том числе из-за низкой цифровой грамотности. Атаки злоумышленников и как следствие, утечки данных, становятся успешными из-за того, что сотрудникам не хватает знаний в области информационной безопасности. "Киберграмотность напрямую влияет на бдительность сотрудников и их здоровый скепсис при работе в цифровом мире. Например, фишинг и атаки через цепочки поставщиков – наиболее популярные способы атак на крупные организации сегодня. Организации часто открывают поставщикам и партнёрам доступ к внутренней информации, чтобы те могли выполнять обязательства по контракту, но, конечно, это может привести к утечке. Согласно нашему исследованию, подобный тип киберинцидента входит в топ-3 самых дорогостоящих: средняя сумма ущерба от него в мире составляет 2,57 миллиона долларов США", - считает Елена Молчанова.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 15065
Откуда: Europe UA

СообщениеДобавлено: Пт Июл 03, 2020 20:46    Заголовок сообщения: Ответить с цитатой

На "Укроборонпром" совершили хакерскую атаку

В систему концерна пытались занести "троян"

На украинский оборонный концерн "Укроборонпром" в пятницу, 3 июля, совершили хакерскую атаку. Концерн пытались заразить вирусом типа "троян".

Об этом сообщили в пресс-службе "Укроборонпрома".

Отмечается, что вирус Trojan.Delf.FareIt.Gen.7 пытались занести в систему через электронные почтовые ящики работников концерна.

"Атака происходила с электронного адреса, размещенной на серверах одного американского телекоммуникационного провайдера. Системами информационной безопасности концерна атака была остановлена, об инциденте сообщено Национальный Координационный центр кибербезопасности СНБОУ", - говорится в сообщении.

Для повышения уровня кибербезопасности концерн начал внедрять систему защиты, которая будет работать в реальном времени 24/7.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пт Июл 03, 2020 22:59    Заголовок сообщения: Ответить с цитатой

«Ростелеком» заподозрил школьников в DDoS-атаках на учебные ресурсы

Весной такие сайты массово атаковали хакеры с низкой квалификацией
В период самоизоляции число DDoS-атак на российские ресурсы по сравнению с прошлым годом выросло в пять раз. Больше всего росло число атак на образовательные ресурсы, а их инициаторы — сами школьники, считают аналитики.

В период самоизоляции c марта по май 2020 года число DDoS-атак (когда злоумышленники отправляют большое количество запросов на определенный ресурс, чтобы вызвать его перегруз и вывести из строя) выросло в пять раз по сравнению с аналогичным периодом прошлого года и превысило 7 тыс. Об этом говорится в исследовании «Ростелекома», с которым мы ознакомились.

В апреле этот показатель увеличился на 88% по сравнению с январем. Но при резком росте числа DDoS-атак их сложность и мощность снизилась, отмечается в исследовании. «Скорее всего, в отчетный период в большинстве атак применялись легкодоступные инструменты с уже устаревшим набором уязвимых серверов, что говорит о низкой квалификации злоумышленников», — указали его авторы.

Кого и почему затронули DDoS-атаки, мы попытались разобраться ниже.

Какие ресурсы пострадали больше всего
Наибольший рост количества DDoS-атак пришелся на образовательные ресурсы — с марта по апрель 2020 года оно выросло в 5,5 раза. По данным «Ростелекома», атаки осуществлялись на электронные дневники, сайты с проверочными работами, площадки для онлайн-уроков и пр. В связи с тем, что мощность атак в этот же период снизилась, аналитики предположили, что их проводили сами школьники, «которые хотели сделать недоступными для себя электронные контрольные, а для родителей — свои дневники».

По оценке Ивана Мирошниченко, руководителя группы развития сервисов защиты web-приложений направления кибербезопасности «Ростелекома», стоимость атак, организованных теми методами, которые были наиболее популярны в отчетный период, составляет порядка €50 в месяц. Это цена аренды виртуального сервера, который хакеры применяют для генерации трафика на найденные в интернете уязвимые серверы DNS и NTP. «Однако существует и немало специализированных ресурсов для организации DDoS, такой путь часто не требует никаких затрат», — говорит Мирошниченко.

Число атак на сервисы образования в среднем выросло на 35%, а на некоторые сервисы даже в разы, оценил технический директор Qrator Labs Артем Гавриченков. «Школьники уже вполне могут самостоятельно ддосить образовательные порталы или, возможно, даже находить финансирование для использования услуг сторонних исполнителей», — считает он.

Исполнительный директор онлайн-школы «Фоксфорд» Владимир Алешин признал, что в период самоизоляции на сервера компании также пришлась волна массированных DDoS-атак. По его словам, агрессивный рост числа атак можно объяснить нежеланием школьников продолжать учебный процесс, однако в некоторых случаях значительная мощность атак говорила о том, что вывести ресурс из строя пытались профессионалы. Представитель компании «ЯКласс» заявил, что их сервис также зафиксировал рост кибератак, однако он не считает, что за атаками могут стоять школьники, поскольку, «чтобы преодолеть систему защиты, необходимо потратить много денег и сил, которых у школьников нет».

В отчете «Ростелекома» указано, что в мае активность хакеров постепенно начала снижаться. Аналитики прогнозируют, что этот тренд сохранится и дальше, если ситуация в России и мире стабилизируется. «Также можно прогнозировать сокращение количества атак на сектор образования после окончания периода вступительных и выпускных экзаменов», — сообщается в исследовании.

Почему выросло число атак
Данные о росте числа атак в период самоизоляции подтверждают и другие представители рынка информационной безопасности — например, по оценкам «Лаборатории Касперского», количество DDoS-атак за апрель—май 2020 года по сравнению с аналогичным периодом прошлого года выросло почти втрое. Аналитик Kaspersky DDoS Prevention Александр Гутников объяснил, что сейчас количество DDoS-атак восстанавливается после падения в 2018 году. «Тогда взрывной рост биткоина мотивировал злоумышленников сконцентрироваться на майнинге с использованием бывших ферм ботов», — вспомнил эксперт. Он добавил, что восстановлению теневого рынка способствует развитие интернета вещей: устройства, подключенные к сети, например холодильники или Smart TV, потенциально могут стать частью ботнета. Однако первичной причиной он назвал спрос: DDoS-атаки проводят из-за финансовой выгоды, политических мотивов и киберхулиганства.

По мнению Артема Гавриченкова, рост числа атак в период пандемии вызван кризисом, из-за которого существенно повысилась конкуренция на рынке и выросло желание злоумышленников заработать. «Простейший и дешевый инструментарий для проведения DDoS доступен сегодня в большом количестве, и именно рост числа простых атак говорит о том, что основным стимулом здесь является желание злоумышленников заработать денег в условиях кризиса, вызванного пандемией», — добавил он.

Кого еще атаковали
Также хакеры активно атаковали гейминговые ресурсы: в апреле число DDoS-атак на игровые серверы возросло в три раза по сравнению с мартом. Авторы исследования «Ростелекома» напомнили, что во время пандемии киберспортивные мероприятия заменили зрителям реальные спортивные турниры. «Эта индустрия смогла привлечь не только множество новых зрителей и пользователей, но и большой объем денежных средств, что обострило конкуренцию. Поэтому такой инструмент, как DDoS, позволяющий вывести из строя сайт конкурента, оказался очень востребован», — указано в отчете.

Представители Wargaming (игры World of Tanks, World of Warships и др.) и My.Games (игровое подразделение Mail.ru Group) заявили, что в период пандемии их компании не фиксировали DDoS-атак. Представитель Gaijin Entertainment (игры Crossout, War Thunder и др.) также заявил, что в период самоизоляции компания «не заметила значительного изменения DDoS-активности». Однако источник в одной из игровых компаний заявил, что атаки на популярные игры действительно участились, «но они выглядят бессистемными и не связаны ни с какими деньгами». «В основном хакеры делают это из спортивного интереса», — указал он.

В апреле, когда были запущены платформы для мониторинга передвижения граждан и услуги по выплате пособий, по данным «Ростелекома», втрое выросло число DDoS-атак на государственные ресурсы. В частности, в середине апреля мэр Москвы Сергей Собянин рассказал президенту Владимиру Путину о «беспрецедентных DDoS-атаках» во время работы над введением пропускного режима в столице.

По словам Артема Гавриченкова, на рынке электронной коммерции и онлайн-магазинов число DDoS-атак в период самоизоляции возросло на 183%. Он отметил, что для многих компаний переход в сегмент онлайн-ретейла оказался единственным способом остаться на рынке. «Поставленные на грань коллапса предприниматели прибегают в том числе к услугам игроков теневого рынка, чтобы отобрать клиентов у своих конкурентов», — объяснил представитель Qrator Labs. Он заметил идентичную ситуацию и в сегменте сервисов ставок на спорт: после переноса или отмены большинства ключевых спортивных мероприятий число атак на эти сервисы выросло втрое.

Источник:
rbc
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Вс Июл 05, 2020 17:43    Заголовок сообщения: Ответить с цитатой

Group-IB: хакеры «проявили этику» и не атаковали медсервисы в РФ во время пандемии

Компания Group-IB, специализирующаяся на информационной безопасности, не зафиксировала хакерских атак на информационные системы российских медицинских учреждений во время пандемии коронавируса. Как рассказал гендиректор и основатель компании Илья Сачков, возможно, речь идет о «профессиональной этике».

«Мы видели во многих странах мира атаки на медучреждения, в России этого не происходило. То есть, ни объявлений на хакерских форумах, ни заражений, ни атак шифровальщиков,— сказал он.— Была какая-то редкая для нашего наблюдения этика, как будто с учетом того, что происходит, все поняли, что в России медицинские учреждения — вопрос жизни или смерти для многих людей... Это, естественно, мое предположение, я не общался с хакерами, но я заметил».

По словам господина Сачкова, атаки на порталы медучреждений фиксировались в Великобритании и США. В России, как сообщал он ранее, совершались атаки на портал мэра и правительства Москвы до старта проекта цифровых пропусков и в день его запуска, что привело к замедлению его работы. Также в Group-IB заметили появление фишинговых сайтов и ботов, которые атаковали портал как DDoS-атаки.

«Отмечу, что у этих злоумышленников, в отличие от тех, кто создает фишинговые ресурсы, наверное, есть "профессиональная этика", я надеюсь на это»,— сказал господин Сачков.

Источник:
kommersant
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 15065
Откуда: Europe UA

СообщениеДобавлено: Пн Июл 06, 2020 8:57    Заголовок сообщения: Ответить с цитатой

Риск для домашних устройств увеличился

Сог­ласно от­че­ту Avast Global PC Risk Report 2020, в Рос­сии ве­ро­ят­ность то­го, что до­маш­нее ус­трой­ство стол­кнет­ся с уг­ро­зой ИБ лю­бого ти­па за 2019 год уве­личи­лась на 7,7 %.

Компания Avast обнаружила, что вероятность того, что домашние устройства столкнутся с киберугрозами, возросла во всем мире. Согласно отчету Avas Global PC Risk Report 2020, в России вероятность того, что домашнее устройство столкнется с угрозой любого типа, за год увеличилась на 7,7 % с 20,36% до 21,93 %. Россияне с вероятностью 9,90% столкнулись с продвинутой угрозой – этот показатель увеличился на 47,5% по сравнению с предыдущим годом, где коэффициент риска составлял 6,71%.

Данные, включенные в этот отчет, получены из сети обнаружения угроз Avast. Для предоставления статистически значимых данных в этот отчет включены данные из стран, территорий и регионов с размером выборки не менее 10 000 домашних компьютеров, принадлежащих рядовым пользователям, которые сталкивались с угрозами в течение месяца, когда собирали данные. Данные отображают как общие, так и продвинутые угрозы, оценивая соотношение рисков для домашних пользователей по всему миру.

Чтобы рассчитать коэффициенты риска для данного отчета, исследователи разделили количество компьютеров, на которых защитные решения Avast остановили хотя бы одну угрозу, на общее количество компьютеров с защитным активным решением Avast в течение 30-дневного периода.

"Количество подключенных устройств неуклонно растет, и кризис из-за пандемии Covid-19 может еще больше ускорить эту тенденцию", - объясняет ИБ-евангелист компании Avast Луис Корронс. "Люди все больше полагаются на цифровые технологии: они работают, учат детей из дома и им требуются планшеты и ноутбуки для доступа к рабочим и образовательным материалам. Несмотря на то, что в этом отчете основное внимание уделяется угрозам, с которыми сталкиваются пользователи ПК, помимо них существует большое количество устройств, которые можно использовать для запуска атак, (или для включения в цепочку атак)", - сообщает Луис Корронс. По его мнению, трудно сказать точно, насколько возрастет риск, но тем не менее, можно предсказать, что он возрастет. "Все больше и больше мы используем разные устройства (речь не только о компьютерах), и это те устройства, которые находятся в домашней сети и которые используют одну и ту же экосистему. Когда эти устройства скомпрометированы, они могут быть использованы в качестве плацдарма для атаки на наш компьютер, где мы обычно храним наиболее ценную информацию", - отмечает Луис Корронс.

На вопрос, как меняется ландшафт умных домашних устройств, которые сталкиваются с угрозами, Луис Корронс сообщает, что для отчета Avast сосредоточился на атаках только на ПК. "Мы выяснили, что 21,9% российских пользователей домашних ПК подвергаются риску атак. Наш отчет "Умный дом" за 2019 год показал, что в 44% российских домов имеется хотя бы одно уязвимое устройство. Можно сказать, что дом настолько же защищен, насколько защищено его самое слабое звено. Это означает, что если ваш роутер уязвим, злоумышленник может получить доступ ко всей вашей сети. Мы также обнаружили, что наиболее распространенные устройства в российских квартирах – это умные телевизоры. 46,4% семей имеют умные телевизоры. На втором месте умные принтеры – они есть в 15,4% российских квартир, и они же являются наиболее уязвимыми устройствами. 45% всех уязвимых умных устройств –– именно принтеры. Телевизоры занимают 6,1%", - говорит Луис Корронс.

Чтобы снизить риск угроз, Луис Корронс советует установить надежное решение безопасности на ПК, смартфонах и планшетах, проверить безопасность IoT -устройств в доме. "Avast Free Antivirus предлагает Wi-Fi инспектор, который позволяет сканировать сеть чтобы увидеть, какие устройства подключены к сети, и есть ли у них какие-либо уязвимости. Еще очень важно, чтобы на всех устройствах были установлены последние обновления программного обеспечения операционной системы и программ. Это обеспечивает устранение уязвимостей – так они не могут быть использованы злоумышленниками. Последний совет – нужно защищать свои онлайн-аккаунты и устройства надежными паролями. Это также относится к роутеру, который должен быть защищен не заводским, а надежным и сложным паролем, чтобы избежать возможности его атаки и тем самым заражения всей сети", - информирует Луис Корронс.

"В отчете упоминается о продвинутых угрозах и говорится о том, что эти угрозы - ранее не замеченые вредоносные файлы, при запуске обходящие как сигнатуры, так и эвристику. Фильтрация адресов - это, собственно, не технология, а просто черный список ресурсов, замеченных в использовании злоумышленниками", - комментирует исследование ведущий аналитик отдела развития ООО "Доктор Веб" Вячеслав Медведев. "Да, используя фильтрацию можно отсекать получение вредоносного ПО, но именно к обнаружению ПО эта возможность отношения не имеет. Сканирование же почты - это тоже, собственно, не обнаружение. Непосредственно обнаружение происходит по тем же сигнатурам и эвристике", - уточняет Вячеслав Медведев. Рассуждая о неизвестных угрозах, он говорит, что именно нового вредоносного кода в день создается крайне мало. "Но ежедневно нам на анализ приходит до миллиона образцов. Дело в том, что злоумышленники архивируют и шифруют уже известный вредоносный код. Код известен, но в зашифрованном виде не обнаруживается по сигнатурам. И образцов, код которых известен, но скрыт в процессе шифрования, огромное количество каждый день. В потоке файлов, поступающих к нам на анализ (а значит и пользователям), процент того, что обнаруживается по сигнатурам - не более 60-70% от общего числа. Непонятно также, что есть вероятность столкнуться с вредоносными файлами. Процент зараженных сайтов? Процент открытых файлов вообще? Мы не знаем, что это за число. 21,93 % - каждый пятый пользователь за год получит хоть один вредоносный файл?", - критикует Вячеслав Медведев.

Согласно статистике ООО "Доктор Веб", число пользователей, столкнувшихся с, например, шифровальщиками и не имевшими адекватной защиты, растет постоянно. По его словам, ландшафт умных домашних устройств, которые сталкиваются с угрозами, практически никак не меняется.

"Для Windows создается, как и ранее, подавляющее число вредоносного ПО. Но, если не считать вредоносные программы, например, для показа рекламы, то для мобильных устройств, операционных систем типа Linux вредоносного создается не намного меньше", - считает Вячеслав Медведев. Чтобы снизить риск угрозы, по оценке Вячеслава Медведева, нужно использовать нормальный современный антивирус, не полагающийся только на сигнатуры. "Например, использующий для обнаружения вредоносного ПО в почте функции антиспама - это вероятность обнаружить письмо с вредоносным файлом процентов под 98, Превентивную защиту - анализ программ по их поведению. Шифровальщики в этом случае также обнаруживаются почти все", - информирует Вячеслав Медведев.

"Для России риски, связанные с угрозами ИБ, растут по мере роста числа и видов различных "умных" устройств, приобретаемых для дома. Полагаю, что с ростом количества удаленных работников будет увеличиваться число домашних устройств, используемых как для работы, для и организации быта (начиная с "умных пылесосов"), соответственно, возрастет и количество угроз", - считает директор экспертно-аналитического центра ГК InfoWatch Михаил Смирнов. Он подчеркивает, что, если для ПК существует определенный набор базовых средств защиты информации и рекомендаций по безопасной настройке, работе в сети, то с IoT устройствами ситуация сложнее, ведь многие воспринимают их как обычные бытовые устройства: принес и включил, не зная, что необходимо как минимум сменить дефолтный пароль. Чтобы снизить риск угроз, читать инструкцию к купленному устройству, читать статьи и проходить учебные курсы по основам цифровой гигиены, обращаться к профессионалам.

"Если говорить в целом о рисках для домашних пользователей, то они безусловно выросли", - говорит директор управления информационных технологий ESET Russia Руслан Сулейманов. "В 2020 году закончился срок поддержки Windows 7, но многие пользователи продолжают ее использовать, подвергая себя риску. Доля ОС Windows 7 составляет около 20% от общего количества установленных ОС в мире, и все эти компьютеры являются потенциальной мишенью для киберпреступников. В России доля компьютеров с ОС Windows 7 еще больше. Если в корпоративном сегменте многие озаботились переходом на Windows 10, то обычные пользователи продолжают использовать "семёрку" и не собираются обновляться. Что касается продвинутых угроз, то таргетированные сложные атаки стали массовым явлением. Это тренд последних лет, и в 2020 году он сохранился. Количество продвинутых угроз будет расти", - подчеркивает Руслан Сулейманов.

Руслан Сулейманов считает, риск возрастет. "Количество умных домашних устройств растёт по экспоненте: появляются умные пылесосы, чайники, IP-камеры, холодильники и даже мусорные вёдра, подключенные к Wi-Fi. К сожалению, безопасность данных девайсов не всегда обеспечена должным образом: часто встречаются протоколы без шифрования, используются стандартные пароли производителя, отсутствуют инструменты защиты даже от простых атак. Всё это приводит к взлому этих устройств и использованию их в преступных целях", - объясняет Руслан Сулейманов.

Размышляя над вопросом, как меняется ландшафт умных домашних устройств, которые сталкиваются с угрозами, Руслан Сулейманов сообщает, что растёт количество умных устройств. Если раньше это были домашние маршрутизаторы, камеры и смарт ТВ, то сейчас производители пытаются делать "умными" практически все девайсы. "Появились умные чайники, кроссовки, урны, умные лампы с Wi-Fi, весы, пылесосы, колонки-ассистенты, умные утюги и стиральные машины. Количество векторов атак возрастает, обычный пользователь зачастую не может разобраться в тонкостях настройки и оставляет все настройки "по умолчанию". Доля традиционных ПК снижается, они сменяются ноутбуками, игровыми приставками, смарт-ТВ, планшетами и смартфонами. Множество задач, которые раньше были под силу только стационарному компьютеру, сейчас можно решить, используя другие устройства", - отмечает Руслан Сулейманов.

Он считает, что если говорить о сегменте домашних пользователей, то значительно снизить риск атаки на различные умные девайсы, ноутбуки, приставки и планшеты, подключенные к домашней сети, можно грамотно настроив роутер домашней сети. Также, по мнению Руслана Сулейманова, следует использовать современные операционные системы, регулярно обновлять программное обеспечение, использовать комплексное антивирусное ПО. Кроме того, не забудьте обязательно поменять стандартные пароли на всех ваших устройствах на надежные.
© ComNews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пн Июл 06, 2020 11:13    Заголовок сообщения: Ответить с цитатой

Житель Донецкой области продавал данные пользователей международных онлайн-магазинов

Киберполиции прекратила деятельность жителя Донецкой области по продаже данных пользователей международных онлайн-магазинов, - сообщает отдел коммуникации ГУНП региона.

Установлено, что 21-летний подозреваемый самостоятельно разработал и использовал специальное вредоносное программное обеспечение для удаленного доступа к компьютерам. Таким образом он получал персональные данные граждан, которые затем продавал.

Кроме того, злоумышленник администрировал специальные веб-сайты для сбыта информации.

Правоохранители провели обыск по месту жительства правонарушителя и изъяли компьютерную технику, которая использовалась для преступной деятельности.

Фигуранту сообщено о подозрении по ч. 1 ст. 361-2 (несанкционированный сбыт или распространение информации с ограниченным доступом, которая сохраняется в электронно-вычислительных машинах (компьютерах), автоматизированных системах, компьютерных сетях или на носителях такой информации) Уголовного кодекса Украины.

Источник:
ostro
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Вт Июл 07, 2020 9:09    Заголовок сообщения: Ответить с цитатой

«Ростелеком» нашел критические уязвимости в оборудовании Schneider Electric

Специалисты «Ростелеком-Солар» (структура «Ростелекома») обнаружили уязвимости, в том числе критические, в промышленном оборудовании компании Schneider Electric, используемом для управления энергосистемами. Об этом рассказали в пресс-службе «Ростелеком-Солар», информацию подтвердили в пресс-службе Schneider Electric в России.

Эксперты проверили защищенность встроенного программного обеспечения контроллера для автоматизации трансформаторных подстанций Schneider Electric Easergy T300 и поставляемого отдельно программного обеспечения Schneider Electric Easergy Builder, которое используется для настройки конфигурации такого оборудования. По данным специалистов, веб-сервер Easergy T300 оказался уязвим к атаке межсайтовой подмены запросов, что может привести к некорректной конфигурации контроллера и, как следствие, к авариям. Помимо этого, контроллер подвержен отказу в обслуживании из-за уязвимости. Также обнаружены проблемы с шифрованием на устройстве, что выражается в возможности получения закрытых ключей шифрования, доступа к учетным записям пользователей и получения контроля над устройством.

Schneider Electric «тесно сотрудничала» с исследователями для устранения уязвимостей, сообщили в ее пресс-службе. Уязвимости были устранены с помощью бесплатного обновления, которое можно сразу же получить, связавшись с центром обслуживания клиентов Schneider Electric, добавили в компании.

Собеседники из числа российских клиентов Schneider Electric указывают, что обозначенные проблемы могли затронуть в первую очередь сетевые компании. В самой Schneider Electric информацию о клиентах, которые потенциально могли пострадать, раскрывать не стали.

Источник:
kommersant
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Ср Июл 08, 2020 14:25    Заголовок сообщения: Ответить с цитатой

Мишустин заявил о необходимости предотвращения «пандемии кибермошенничества»

Мировое сообщество должно объединить свои усилия по борьбе с киберпреступностью для предотвращения «глобальной пандемии кибермошенничества», заявил в ходе онлайн-тренинга по кибербезопасности Cyber Polygon 2020 премьер-министр РФ Михаил Мишустин.

«Всё мировое сообщество должно объединиться для того, чтобы предотвратить глобальную пандемию кибермошенничества», - заявил Мишустин.

Он также подчеркнул, что кража конфиденциальных данных является вызовом современности, актуальным для всех экономик мира. В этой связи в России разработаны единые общенациональные системы для предотвращения и выявления кибератак.

«Мы внедрили строгие протоколы, чтобы защитить каналы подключения школ и других социальных учреждений к интернет-сети. Создаются безопасные сетевые среды для подключения образовательных, здравоохранительных учреждений и органов соцзащиты», - сообщил Мишустин.

По его словам, злоумышленники в последние несколько лет становятся всё более изобретательными – эксперты по безопасности снова и снова выявляют сложные вредоносные программы, разработанные специально для выведения из строя критического функционала и нанесения физического ущерба отраслям и инфраструктуре.

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пт Июл 10, 2020 9:06    Заголовок сообщения: Ответить с цитатой

Опасный перевод

Group-IB за­фик­си­рова­ла с на­чала пан­де­мии рез­кий подъ­ем мо­шен­ни­чес­тва с ис­поль­зо­вани­ем пе­рево­дов card-to-card: в пе­ри­од с ап­ре­ля по и­юнь это­го го­да ко­личес­тво та­ких тран­закций воз­росло бо­лее чем в шесть раз. Мо­шен­ни­ки за­мани­ва­ют поль­зо­вате­лей на фи­шин­го­вые сай­ты, на ко­торых жер­твы вво­дят свои пла­теж­ные дан­ные на фей­ко­вых стра­ницах оп­ла­ты, ду­мая, что со­вер­ша­ют по­куп­ку. Эти дан­ные ис­поль­зу­ют­ся злоу­мыш­ленни­ками для об­ра­щения к пуб­личным P2P-сер­ви­сам бан­ков для пе­рево­дов на свои сче­та.

В период с апреля по июнь этого года количество случаев мошенничества с использованием переводов card-to-card возросло более чем в шесть раз. Об этом свидетельствуют данные Group-IB. Сразу несколько крупных российских банков, представительств международных банков и платежных сервисов получили жалобы на мошенников, которые похищали средства с банковских карт клиентов, используя поддельные страницы оплаты на сайтах "онлайн-магазинов". Так, по данным Group-IB, на текущий момент один банк в среднем фиксирует 400-600 попыток такого способа мошенничества в месяц. Средний чек одного перевода составляет более 7 000 рублей.

Мошенники заманивают пользователей на фишинговые сайты, на которых жертвы вводят свои платежные данные на фейковых страницах оплаты, думая, что совершают покупку. Эти данные используются злоумышленниками для обращения к публичным P2P-сервисам банков для переводов на свои счета.

Исследование подозрительных операций позволило специалистам Group-IB выявить мошенническую схему, при помощи которой злоумышленники обходили существующие меры защиты онлайн-платежей, а именно – дополнительный шаг аутентификации в виде SMS-кода, высылаемого на привязанный к карте номер телефона, т.е. процедуру авторизации 3D Secure (3DS).

Сценарий с использованием протокола 3D Secure выглядит так: пользователь вводит реквизиты своей карты на странице оплаты онлайн-магазина. С неё производится запрос к сервису банка-эквайера (Merchant Plug-In (MPI), который обслуживает этот магазин. В ответ страница "получает" закодированные данные о платеже и его получателе (PaReq). Они содержат информацию о мерчанте, которая затем отображается на странице 3DS, и адрес 3DS-страницы банка-эмитента, выпустившего карту пользователя. В ответе также содержится URL-адрес страницы, на которую пользователь вернется после подтверждения платежа одноразовым кодом из SMS. Технология 3DS версии 1.0, которая сегодня используется повсеместно, хоть и защищает платежи от "внешнего" мошенника и пресекает попытки воспользоваться данными украденных карт, не предусматривает защиту от мошенничества со стороны "онлайн-магазинов".

В кейсах, изученных экспертами Group-IB, злоумышленники создавали фишинговые ресурсы, например, онлайн-магазины с поддельными страницами приема платежей. Особой любовью у них пользовались востребованные во время пандемии товары – маски, перчатки и санитайзеры – в поисках "дефицита" жертвы сами шли в руки мошенников.

В проанализированной схеме данные, вводимые покупателем на поддельной странице оплаты, использовались в режиме реального времени для обращения к публичным P2P-сервисам банков. Так, вводя код подтверждения на странице 3DS, пользователь подтверждал не покупку в онлайн-магазине, а перевод на счет злоумышленника. Для сокрытия следов использования сторонних P2P-сервисов от пользователя, преступники подменяли URL-адрес возврата результата авторизации и данные о мерчанте в PaReq — получателе платежа, чтобы на странице 3DS для ввода SMS-кода отображалась не вызывающая у жертвы подозрений информация, например, "Oplata".

Для предотвращения мошенничества такого рода Group-IB рекомендует банкам переходить на 3DS 2.0, в котором данная уязвимость устранена. Проблема также может быть решена при помощи дополнительного шага аутентификации в виде капчи или технологий, основанных на поведенческом анализе, которые обеспечивали бы контроль целостности страницы, собирая о ней дополнительную информацию – на каком домене она находится, какое у нее содержимое, формы и элементы.

Руководитель по развитию продуктов направления Secure Bank и Secure Portal Group-IB Павел Крылов утверждает, что несмотря на ослабление режима самоизоляции в июне, эксперты Group-IB продолжили фиксировать значительный рост количества мошеннических p2p-переводов в этом месяце. "Из-за глобальной пандемии и связанного с ней карантина, онлайн-сервисы появились даже у тех субъектов малого и среднего бизнеса, которые раньше вели дела исключительно оффлайн. Учитывая, что сегодня 3d Secure 1.0 используется в качестве дополнительного шага аутентификации большинством банков, можно говорить о том, что такой способ мошенничества с нами надолго", - дополняет Павел Крылов.

"Такой всплеск действительно наблюдается. В среднем рост киберпреступлений – почти в 2 раза с марта 2020, в т.ч. и такого типа. Данная тенденция продолжится: чем больше услуг с платежами – тем больше подобных схем и технологий", - подтверждает данные исследования директор экспертно-аналитического центра ГК InfoWatch Михаил Смирнов.

"Мошенничество с использованием p2p сервисов было популярным и до обозначенного периода времени. Последние месяцы лишь подтвердили тренды мошеннических схем. Поэтому такая статистика не должна удивлять, а на мой взгляд, является даже вполне логичной. С момента разработки 3DS первой версии прошло больше 20 лет и за это время рынок онлайн-платежей существенно изменился, поэтому переход на новую версию 3DS просто необходим", - отмечает ведущий пресейл-инженер отдела информационной безопасности компании Cross Technologies Саид Атциев.

Руководитель отдела анализа защищенности веб-приложений Positive Technologies Ярослав Бабин считает, что мошенничество с подменой платежей не является чем-то новым, однако его всплеск может говорить о том, что злоумышленники массово перешли на подобный способ мошенничества. Причин, по его мнению, две: либо схема стала пользоваться успехом, либо доступ к ней стал широко распространенным даже для неквалифицированных мошенников.

"Для устранения этого недостатка системы необходимо правильно реализовать функционал новой технологии 3DS2, который следует разработать, используя рекомендации по безопасности и затем проверить специалистами по анализу защищенности. При выполнении этих условий риск мошенничества способен сократиться до минимума. Однако, если введение новой технологии не представляется возможным, необходимо улучшить текущий процесс оплаты Card2Card, например, добавив дополнительный фактор проверки пользователя на странице ввода данных о платеже, что сделает невозможным автоматическую подстановку платежных данных", - советует Ярослав Бабин.

Ведущий эксперт "Лаборатории Касперского" Сергей Голованов отмечает, что случаев подобного мошенничества действительно стало больше в последнее время. "Чаще всего злоумышленники пользуются низкой цифровой и финансовой грамотностью населения и, например, предлагают пользователям ввести данные своей карты на фишинговом ресурсе якобы для перевода денег для оплаты покупки. Сегодня в России существует несколько больших групп злоумышленников, которые занимаются такой деятельностью. За последние месяцы некоторым из них удалось заманить на подобные сайты примерно в четыре раза больше жертв, чем в начале года", - подчеркивает Сергей Голованов. По его словам, узнать долю случаев, когда злоумышленникам действительно удается получить деньги, сложно. Во-первых, банки активно блокируют подобные трансакции. А во-вторых, в процессе общения со злоумышленниками пользователь сам может понять, что это всё же обман, а не реальная покупка.

"На мой взгляд, в ближайшее время угрозы будут только нарастать. Пандемия и самоизоляция только подстегнули развитие электронной коммерции, многие люди впервые ощутили удобство дистанционных каналов покупок и обслуживания, поэтому уже вряд ли полностью вернутся к классическим оффлайн-формам. Пока нет гарантий того, что мошенники не смогут обойти защиту нового протокола мгновенных платежей, да и массовая миграция на него займет немало времени", - говорит руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев.

Руководитель службы безопасности РГС Банка Валерий Антонов говорит, что РГС Банк также зафиксировал рост мошеннических обращений, в связи с чем для наших клиентов была разработана специальная памятка по финансовой безопасности с основными рекомендациями для клиентов. По его словам, новые мошеннические схемы для хищения денег с банковских счетов, в том числе с применением приемов социальной инженерии, расцвели в перед пандемии коронавируса, так как во время самоизоляции россияне резко увеличили онлайн-покупки по всех сферах жизнедеятельности. Валерий Антонов считает, тенденция является временной, так как банки принимают соответствующие меры по локализации подобных схем за счет разработки дополнительных протоколов защиты.

"По моему мнению, переход на новый протокол защиты поможет тем, что при вводе своих персональных данных за счет дополнительного шага аутентификации будет обеспечен контроль целостности страницы (например, в виде смс-кода). Также дополнительно риски потерь можно снижать за счет того, что клиентам нужно просто выполнять рекомендации банка по финансовой безопасности: не передавать электронные ключи третьим лицам, не сообщать пароли, коды, СМС-коды, не ставить на телефоны несертифицированное ПО или ПО из сомнительных источников, не запускать файлы электронной почты, приходящие от странных адресатов, или странные файлы, пользоваться антивирусной защитой, обращать внимание на наличие защищенного подключения при работе на сайтах (обычно помечается значком "закрытого замка") , использовать многофакторную аутентификацию и не использовать одни и те же пароли для финансовых и открытых систем, так как злоумышленники зачастую просто подбирают пароли для финансовых систем пользователей из списка украденных из открытой сети. В общем, обычная гигиена информационной безопасности существенно снижает потери", - сообщает Валерий Антонов.

Руководитель проектов по информационной безопасности компании BPS Анохина Кристина подтверждает слова Валерия Антонова. "Однако подобные случаи имели место и до пандемии. Фишинговые сайты создаются давно и подобные мошеннические схемы – не новость. Даже наши сотрудники, увы, попадались на них. Обычно я рекомендую всем завести отдельную банковскую карту для онлайн платежей. Ее не нужно привязывать к онлайн банку и не стоит хранить на ней большие суммы денег. Не нее можно переводить нужные суммы непосредственно перед оплатой покупок онлайн. Так, если вы окажетесь на мошенническом сайте – не потеряете крупных сумм. И это более безопасно, чем оплачивать товары и услуги зарплатной картой", - информирует Валерия Антонова. Она считает, что тенденция продолжится. По ее мнению, возможно, число подобных случаев снизится, но пока система онлайн платежей функционирует так, как сейчас, это неизбежно. "Я поддерживаю меру дополнительной аутентификации. Обновление на 3DS 2.0 положительно сказаться на ограничениях действий мошенников. При этом, надежна будет следующая схема. Сервис оплаты переводит пользователя на страницу оплаты, там ему необходимо ввести номер телефона, средства пока не списываются, но "переводятся" в приложение банка. Далее пользователю необходимо зайти в приложение банка и подтвердить оплату счета. Например, у Тинькофф Банка уже работает подобная схема, которая защищает клиентов от мошенников", - сообщает Валерия Антонова.

Источник:
СomNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пн Июл 13, 2020 3:43    Заголовок сообщения: Ответить с цитатой

Чужой в твоем компьютере

Сог­ласно от­че­ту ки­бер­бе­зопас­ности Check Point 2020, у ки­бер­прес­тупни­ков на­бира­ет по­пуляр­ность но­вая так­ти­ка - RoT (Ransomware of Things)-ата­ки. Вмес­то то­го, что­бы пе­рех­ва­тывать ин­форма­цию или дан­ные ком­па­нии или от­дель­но­го ли­ца, злоу­мыш­ленни­ки бе­рут на се­бя пол­ное уп­равле­ние ус­трой­ства­ми, под­клю­чен­ны­ми к ин­терне­ту. Поль­зо­вате­ли не смо­гут ис­поль­зо­вать их, по­ка вы­куп не бу­дет вып­ла­чен. Есть уг­ро­за, что ки­бер­прес­тупни­ки смо­гут кон­тро­лиро­вать да­же ав­то­моби­ли, под­клю­чен­ные к ин­терне­ту.

Согласно отчету кибербезопасности Check Point 2020, атаки с использованием вымогателей были очень распространены из-за высокой успешности. При этом типе кибератак киберпреступники требовали от компаний выкуп за украденную информацию. В среднем 8 % компаний становятся жертвами такого рода угроз еженедельно. По словам представителей пресс-службы Check Point, в последнее время наблюдается эволюцию этого типа угроз. Вместо того, чтобы перехватывать информацию данные компании или отдельного лица, злоумышленники берут на себя полное управление устройствами, подключенными к интернету. Пользователи не смогут использовать их, пока выкуп не будет выплачен. Эта тактика называется Ransomware of Things (RoT).

Традиционные атаки с помощью вымогателей представляют риск для организаций, но RoT-атаки несут серьезные последствия для всего общества в целом. Сегодня 1 из 4 атак направлена на IoT-устройства, поскольку благодаря устаревшим операционным системам и отсутствию средств защиты эти устройства легко взломать. RoT-атаки схожи с традиционными тем, что они требуют выкуп – но на этом их сходство заканчивается. В случае RoT-атак, а не только данные, а целое устройство, удерживается "в заложниках" с использованием вируса, известного как jackware. Jackware –– вредоносное ПО, которое контролирует устройства, подключенные к интернету, даже если они не обрабатывают данные. Например, в этом случае киберпреступник может контролировать все виды бытовой техники в доме. В более сложных случаях в подключенных домах киберпреступники могут управлять поставками, такими как электричество или вода, и даже домашней автоматизацией.

Есть угроза, что киберпреступники смогут контролировать даже автомобили, подключенные к интернету. Ожидается, что к концу 2020 года они будут составлять 22% всех автомобилей в мире. Владельцы таких машин могут, например, через приложение на смартфоне открывать и закрывать двери, запускать двигатель. Все это позволяет киберпреступникам совершать нападения на машину как непосредственно, так и с помощью смартфона. Если злоумышленник получит доступ к управлению транспортным средством, это может поставить под угрозу жизнь его пассажиров, пешеходов и других транспортных средств. Пока этого еще не происходило, но учитывая технологический прогресс таких автомобилей, такая атака RoT возможна в ближайшем будущем.

"Технология IoT стремительно развивается, и как обычно бывает, вместе с новыми технологиями развиваются и киберугрозы, направленные на них. Сегодня решения IoT доступны и конечным пользователям, и бизнесу. В сегменте B2C представлены решения для умного дома, с помощью которых можно автоматически регулировать отопление и освещение, включать музыку или систему кондиционирования. В B2B сегменте решения не базе IoT применяются в промышленности, медицине и других отраслях. В обоих случаях компрометация IoT-устройства может привести к захвату трафика через канал интернет-соединения и получению управления над системой IoT. А это может привести у непредсказуемым последствиям – вплоть до угрозы здоровью человека", - сообщает технический директор Check Point Software Technologies в России Никита Дуров.

По его словам, так же большим интересом для злоумышленников могут быть облачные системы управления для IoT, с развитием технологий например домашние видеокмеры, видео-няни, умные пылесосы используют облачные технологии для управления и передачи данных пользователю на смартфон. По словам Никиты Дурова, это очень удобно для пользователей, но также несет высокие риски ИБ, злоумышленники попытаются получат доступ к управлению этих устройств и жизнь пользователей будет скомпрометирована. Поэтому производителям необходимо уделять системам защиту высокого уровня ничем не уступающим корпоративным комплексам ИБ. "К сожалению, многие пользователи и не подозревают, что даже такие простые устройства как лампочки, например, могут быть атакованы злоумышленниками. Именно то, что пользователи и бизнес недооценивают важность ИБ, как правило, и приводит к успешной реализации атак. Видя позитивную динамику, хакеры усиливают атаки, делая их ещё более массовыми", - информирует Никита Дуров.

Он подчеркивает, что в феврале 2020 года специалисты Check Point обнаружили уязвимость умных лампочек Philips, которая позволяла установить вредоносное ПО на систему управления, которая, в свою очередь, подключена к беспроводной сети компании или домашней сети. Чтобы обезопасить свое устройство, Никита Дуров советует своевременно обновлять ПО IoT-устройств. Часто в выпусках обновлений содержатся патчи безопасности, которые закрывают программные уязвимости. Как отмечает Никита Дуров, с распространением атак пятого поколения критически важно контролировать все, что связано с сетями.

Директор экспертно-аналитического центра ГК InfoWatch Михаил Смирнов отмечает, что исследование от Check Point актуально и интересно. "Число IoT в мире уже превышает семь с половиной миллиардов штук - больше, чем число людей. В ближайшие годы этот показатель вырастет в несколько раз. От IoT все больше зависит наша жизнь – от вопросов комфорта до жизни и здоровья (IoT на транспорте, в производстве и т.п.). Поэтому не удивительно, что злоумышленники взялись за этот сектор". По его словам, новым является не столько тип угрозы (с технической точки зрения, то есть несанкционированный доступ, результатом которого является блокирование или перехват управления), сколько её вектор – объект приложения. "IoT не могут функционировать без подключения к сетям, они пока достаточно слабо защищены, и хотя существует довольно много исследований в сфере их безопасности, однако средства защиты или встроенные механизмы безопасности есть далеко не для каждого типа устройств. Только недавно в мире стали на законодательном уровне регулировать вопросы безопасности IoT, например, закон штата Калифорния - о запрете стандартных предустановленных паролей и внедрении "приемлемых" функций безопасности", - рассказывает Михаил Смирнов.

"Россия также активно развивает направление IoT, в т.ч. в рамках программ "Цифровая экономика" и НТИ, по мере роста числа внедрений будем все больше сталкиваться с такими угрозами. Полагаю, что через год подобные угрозы выйдут в топ по распространённости и опасности, параллельно будут развиваться решения для обеспечения кибербезопасности IoT", - считает Михаил Смирнов.

Ведущий аналитик отдела развития Dr Web Вячеслав Медведев отмечает, что данный тип угрозы далеко не новый. Он говорит, что эксперты пишут о такой возможности давно и теоретически, возможность блокирования доступа возможна к любому устройству вообще. Однако, как отмечает Вячеслав Медведев, распространенных примеров использования злоумышленниками подобной возможности шантажа не фиксировалось, кроме демонстраций экспертами. По словам Вячеслава Медведева, для России данная угроза актуальна не менее, но и не более, чем в мире вообще. "Сколько в России вообще и в процентном отношении к неумным устройствам - умных унитазов, умных холодильников, элекролампочек, дверных звонков? Да и автомобилей, управляющихся через интернет тоже? Сейчас это игрушки для богатых. Если устройств крайне мало, то какой смысл их атаковать?", - размышляет Вячеслав Медведев. "Для реализации любой угрозы нужно, во-первых, чтобы для ее реализации не нужно было вкладывать значительные средства и, во-вторых, чтобы был минимален риск засветиться. "Скажем много пишут про перехват WiFi. Но сколько в реальности таких случаев? Бал правят тупые спамерские рассылки. Дешево и гарантированная прибыль", - добавляет Вячеслав Медведев.

"Надо понимать, что основной злоумышленник - не гуру программирования, а школьник или вчерашний школьник/студент, не обладающий значительными знаниями, но решивший заработать. Нужно чтобы им кто-то проложил дорогу. Так было со взломами домашних роутеров. Пока не появилось первого злоумышленника, прославившегося в СМИ, никто в них не лез и их беззащитность никого не волновала. На данный момент умных устройств крайне мало, искать их и ломать - не выгодно в массовом масштабе. Но вот если, например, всем расставят умные счетчики для воды и света - другой масштаб и вопрос. Тем более есть массовая заинтересованность в подделке передаваемых данных. Однако нарваться на любителя, который решил навредить именно вам или ваше устройство попалось ему случайно - вполне возможно. Тому примеры взломы умных нянь, когда "шутники" пугают детей. Не массово, но кому-то не повезет", - считает Вячеслав Медведев. По его мнению, сегодня не существует и в ближайшее время не появится эффективных методов для борьбы с этой угрозой. "Ситуация полностью аналогична ситуации с домашними роутерами. Устройства никогда не обновляются своими владельцами, на доступ к ним не ставят пароли. Используется огромное количество устройств, не поддерживаемых уже производителями. С другой стороны, наличные аппаратные ресурсы таких устройств не позволяют установить на них средства защиты. Это кстати приводит к тому, что одна из распространенных причин обращения в нашу техническую поддержку: установка вредоносных программ на домашних роутерах", - информирует Вячеслав Медведев.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Вт Июл 14, 2020 0:42    Заголовок сообщения: Ответить с цитатой

Шпионские

Avast об­на­ружи­ла, что ис­поль­зо­вание шпи­он­ских прог­рамм в ми­ре уве­личи­лось на 51% в пе­ри­од ка­ран­ти­на в мар­те-и­юне по срав­не­нию с ян­ва­рем-фев­ра­лем 2020 го­да. В Рос­сии с мар­та 2020 го­да еже­месяч­ный сред­ний рост шпи­он­ских при­ложе­ний сос­та­вил 2% по срав­не­нию с пер­вы­ми дву­мя ме­сяца­ми это­го го­да.

Компания Avast выявила увеличение на 51% использования шпионских программ в период карантина в марте-июне по сравнению с январем-февралем 2020 года. С марта 2020 года Avast отмечает ежемесячный средний рост шпионских программ составил 2% по сравнению с первыми двумя месяцами этого года. Stalkerware (шпионское, сталкерское) – неэтичное программное обеспечение, которое позволяет людям отслеживать местоположение другого человека, получать доступ к его личным фотографиям и видео, перехватывать электронные письма, текстовые сообщения и сообщения в мессенджерах, например, в таких как WhatsApp и Facebook, а также прослушивать телефонные звонки и делать скрытые записи разговоров через Интернет.

Увеличение шпионского программного обеспечения с марта 2020 года не ограничивается только Россией. Например, в Соединенных Штатах подобные программы были нацелены на 3,531 пользователя, 1,648 во Франции и 3,048 в Бразилии.

Чтобы предотвратить угрозу представители пресс-службы Avast рекомендуют установить хороший антивирус на свой смартфон. Антивирус будет рассматривать шпионское ПО как PUP – потенциально нежелательную программу, и даст вам возможность удалить его.

Факт увеличения онлайн-угрозы представители Avast связывают с ростом насилия в семьях во время карантина. "Увеличение числа подключенных устройств и доступность скрытых шпионских приложений – еще один способ для злоумышленников контролировать своих жертв, которые не смогли покинуть свой дом из-за режима карантина. Программа-шпион крадет свободу жертвы, как физически, так и онлайн. Как правило, такие программы тайно устанавливают на смартфоны ревнивые супруги, бывшие партнеры, заинтересованные родители, иногда даже друзья – программа-преследователь отслеживает физическое местонахождение жертвы; сайты, которые жертва посетила в интернете; ее сообщения и телефонные звонки, подрывая личные права человека на свободу, в том числе и онлайн", - сообщается в пресс-релизе компании.

"В целом, тенденция к распространению шпионского и сталкерского ПО росла еще до пандемии, хотя тогда этот показатель был намного ниже. Во время самоизоляции многие социальные организации отмечали рост случаев домашнего насилия и преследований, что вызывает беспокойство в обществе в России и во всем мире. У нас нет научных доказательств того, что эти тенденции действительно взаимосвязаны, и мы не можем сказать, уменьшится ли угроза после пандемии, однако рассматриваем эту ситуацию как повод для повышения осведомленности по этому вопросу", - комментирует ситуацию руководитель группы анализа вредоносных программ в Avast Ондржей Дэвид. По его словам, Avast отмечает небольшое снижение количества атак в России в июне. "Вероятно, что в будущем сталкерское ПО останется с нами, поскольку все больше людей узнают о таких инструментах и могут попытаться их использовать. Более того, мы, Avast, и другие поставщики кибербезопасности обязуемся бороться с этой проблемой, чтобы защитить людей от этой угрозы. Пандемия стала сложной ситуацией для всего мира, и, поскольку люди все больше полагаются на цифровые устройства, злоумышленники пользуются этим, поэтому мы рекомендуем использовать продукты информационной безопасности, защищать устройства с помощью PIN-кода и пароля, и не делиться этой информацией даже с близкими", - считает Ондржей Дэвид.

Руководитель направления аналитики и спецпроектов ГК InfoWatch Андрей Арсентьев отмечает, что массовое распространение шпионских программ типа Stalkerware продолжается уже несколько лет, и год от года число загрузок такого ПО только растет. "Как правило, разработчики ПО Stalkerware позиционируют его как средство родительского контроля, однако, по сути, это лукавство, ведь такие программы несут очень большую угрозу неприкосновенности частной жизни человека – праву, к защите которого трепетно относятся в любом демократическом обществе. Поэтому Google Play и другие магазины приложений стараются удалять Stalkerware из своих каталогов. В результате разработчики шпионских программ стали распространять их через покупку баннеров и методом манипуляции с поисковой выдачей (Black SEO)", - говорит Андрей Арсентьев. По его мнению, рост числа загрузок подобного ПО слабо соотносится с темами пандемии и карантина. "Ревнивые супруги и просто желающие заглянуть в чужую жизнь были всегда, а развитие ИТ дало таким людям дополнительные возможности - средства, принцип работы которых далек от понятий этики", - считает Андрей Арсентьев. По его словам, потенциально Stalkerware представляет большую опасность для коммерческих компаний и государственных организаций. "Если злоумышленнику удастся загрузить шпионское ПО на смартфон жертвы, он может получить доступ к конфиденциальной информации. Так что распространение "сталкерских" программ – это лишний повод задуматься о безопасности использования личных мобильных устройств в корпоративной среде", - комментирует Андрей Арсентьев. Он добавляет, что базы данных компаний-разработчиков Stalkerware уже неоднократно становились добычей хакеров. В результате взломов киберпреступники уносили хранящиеся на серверах данные пользователей, за которыми была организована слежка. То есть достоянием хакеров становились контакты, переписка, фотографии, журналы интернет-активности и другая личная информация тысяч людей.

Аналитик Positive Technologies Яна Авезова также считает, что шпионское ПО - один из наиболее часто встречающихся в кибератаках видов вредоносного ПО. "В 2020 году мы наблюдаем рост доли атак с использованием шпионского ПО по сравнению с прошлым годом. Если в 2019 году такие атаки составляли четверть от всех атак с использованием вредоносного ПО, то в январе-марте 2020 года уже 56% атак с использованием ВПО против частных лиц - это атаки троянов-шпионов. Во втором квартале 2020 года доля таких атак оставалась примерно на таком же уровне", - утверждает Яна Авезова. По ее мнению, есть несколько причин роста доли атак с использованием шпионского ПО. Во-первых, кража информации - это преобладающий мотив киберпреступлений. По нашим данным, для частных лиц доля таких атак достигает 71%. В то же время в первом полугодии 2020 многие люди оказались в непростых жизненных ситуациях. Это привело к снижению бдительности онлайн-пользователей, чем не преминули воспользоваться злоумышленники. По словам Яны Авезовой, немало людей попались на крючок - скачали мобильное приложение, ворующее данные, или открыли вредоносное вложение из фишингового письма. Отсюда рост доли успешных атак, направленных на кражу данных и, в частности, с использованием шпионского ПО. Во-вторых, во время самоизоляции люди больше времени проводили в интернете: регистрировались в новых онлайн-сервисах, больше переписывались в чатах, чаще совершали интернет-покупки. А значит, стало больше информации, которую можно украсть и затем продать. Наконец, в-третьих, из-за условий удаленной работы во многих компаниях появились новые "дыры" в периметре, через которые можно похитить данные. И снова, как следствие, рост доли атак с использованием шпионского ПО. "Мы считаем, что после окончания пандемии доля атак с использованием шпионского ПО останется высокой, существенного спада ждать не стоит. За время пандемии злоумышленники, специализирующиеся на краже данных, сумели найти новые каналы сбыта похищенной информации, и они не откажутся от них и после окончания пандемии", - добавляет Яна Авезова.

Исследователь мобильных угроз в "Лаборатории Касперского" Виктор Чебышев сообщает, что их компания также отмечает рост атак при помощи шпионского ПО. "Только по нашим данным, количество пользователей мобильных устройств в России, атакованных сталкерскими программами, выросло в полтора раза, если сравнивать, например, январь-апрель 2019 года и аналогичный период 2020 года", - рассказывает Виктор Чебышев. При этом, он добавляет, что следует все-таки разграничивать понятия "шпионское ПО" и "сталкерское ПО". "Шпионский софт чаще всего устанавливается на устройство традиционными методами, удаленно: злоумышленники прибегают к социальной инженерии, спаму, поддельным сайтам. Сталкерский софт устанавливается чаще всего человеком из окружения, у которого есть физический доступ к смартфону, поскольку в этом случае мало просто установить приложение, нужно еще задать определенные настройки. Однако оба класса приложений обладают практически схожими, масштабными возможностями для шпионажа: могут записывать голос или видео с камеры, перехватывать истории звонков и сообщения в социальных сетях и мессенджерах, делать снимки экрана и так далее", -сообщает Виктор Чебышев.

На вопрос, чем обусловлен рос количества атак с помощью шпионского ПО, Виктор Чебышев отвечает, что сегодня практически вся жизнь человека, его личные данные, переписка, история перемещений и многое другое, хранится в смартфоне, поэтому интерес к этим гаджетам и данным повышается. К тому же растет и само количество пользователей смартфонов. "Проблема стоит настолько остро, что для того, чтобы защитить пользователей от слежки через цифровые устройства, в ноябре 2019 года была создана коалиция по борьбе со сталкерским ПО - Coalition Against Stalkerware. Изначально, помимо "Лаборатории Касперского", в её состав входили 9 вендоров и некоммерческих организаций, помогающим жертвам домашнего насилия. К настоящему моменту к ней присоединились ещё 11 организаций из разных стран", - говорит Виктор Чебышев.

"По нашим данным, количество атак с использованием сталкерского ПО растет год от года. И на сегодняшний день мы не видим предпосылок к тому, чтобы эта тенденция изменилась. Но мы надеемся, что количество атак таких программ в обозримом будущем либо стабилизируется, либо пойдет на спад. Индустрия кибербезопасности и разработчики мобильных экосистем активно борются с этой угрозой. В частности, в официальных магазинах приложений подобные программы не допускаются к публикации. К тому же растет осведомленность пользователей об этой грозе", - добавляет Виктор Чебышев.

О высокой опасности шпионского ПО сообщает также пресс-служба Group-IB. Глава Group-IB Илья Сачков назвал шпионаж, наряду с финансовой преступностью и кибертерроризмом, одной из трех главных киберугроз ближайшего десятилетия. По сообщению представителя пресс-службы, за первый квартал 2020 года CERT-GIB зафиксировал более 14 000 вредоносных писем или ссылок. Подавляющее большинство из них - почтовые рассылки (91%) и содержали "на борту" бэкдоры (на них пришлось 26%), вирусы-шпионы (25%) и банковские трояны (10%).

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Ср Июл 15, 2020 8:56    Заголовок сообщения: Ответить с цитатой

Информационные утечки не беспокоят сотрудников российских компаний

Рос­си­ян не вол­ну­ет утеч­ка дан­ных их ра­бото­дате­лей. Та­ковы ре­зуль­та­ты ис­сле­дова­ния ком­па­ния "Ме­гап­лан". Боль­шую часть оп­ро­шен­ных - 47,5% - риск уте­чек дан­ных или по­луче­ния не­сан­кцио­ни­рован­но­го дос­ту­па к пе­репис­ке, в том чис­ле и ра­бочей, не бес­по­ко­ит. Тех, кто ста­ра­ет­ся за­щитить свои дан­ные, вдвое мень­ше - 25,4% оп­ро­шен­ных.

По данным "Мегаплана", во время самоизоляции большинство участников опроса - 62,8% - использовали для работы компьютеры, предоставленные работодателями. 45% респондентов работали из дома, а 17,8% - в офисе.

Почти две трети респондентов, 62,4%, хотя бы раз в жизни испытывали проблемы с вирусами на рабочем компьютере. У каждого десятого сотрудника, 10,3%, проблемы с вирусами во время работы возникают регулярно. Каждый седьмой участник опроса - 14% - рассказал, что компания, в которой он работает, использует пиратское ПО.

В безопасности данных и конфиденциальности переписки, в том числе рабочей, в Сети сомневаются почти три четверти участников опроса - 73%. У каждого второй респондента, 53,9%, похищали аккаунты в социальных сетях, почте и других сервисах.

Как сообщает "Мегаплан", риск подхватить вирус или столкнуться с утечкой, с точки зрения большинства опрошенных, наиболее высок во время работы с браузером (63,1%), с почтой (39,7%) и мессенджерами (20,8%). Наименьшая доля опрошенных - 5% - сомневаются в надежности таск-менеджеров, 4,5% - в CRM-системах и 4,1% в сервисах видеозвонков.

Менее 30% респондентов убеждены, что для защиты компьютера достаточно лицензионного антивируса. Каждый второй участник опроса - 50,8% - видит необходимость в дополнительной защите.

"Возможно, новостей об утечках персональных данных в последнее время стало так много, что большинство уже примирились с мыслью о неизбежности жертвы. Но я убежден, что разработчики программ и сервисов должны сами побуждать пользователя к серьезному отношению и иногда даже заставлять задумываться о безопасности, - комментирует генеральный директор "Мегаплана" Сергей Козлов, - Самая большая угроза для бизнеса - это люди и последствия их низкой квалификации: болтливый системный администратор, "йцукенг-пароль" от почты главного бухгалтера - все, о чем начинают думать "потом", создает самую большую угрозу безопасности".

В опросе "Мегаплана" участвовали 1835 работников компаний малого и среднего бизнеса.

Эксперты информационной безопасности говорят, что никакая техника не защищена на 100% даже от неумышленных утечек. "Чтобы минимизировать риски, лучше выдать сотруднику - под материальную ответственность - рабочий компьютер с предустановленными средствами защиты и контроля информации, провести инструктаж о требованиях ИБ и об особенностях их соблюдения дома", - говорит директор экспертно-аналитического центра InfoWatch Михаил Смирнов. Не весь арсенал средств защиты можно применять для компьютеров, установленных дома, тем более на личных устройствах. Кроме того, на "удаленке" нет возможности контролировать действия сотрудника за пределами рабочего компьютера. То есть выявить и доказать факт утечки становится намного сложнее.

Ведущий аналитик отдела развития компании "Доктор Веб" Вячеслав Медведев говорит: доказать, что утечка произошла по вине сотрудника точно невозможно. "Если только по старинке, при передаче из рук в руки, как в шпионских фильмам. Даже если была зафиксирована пересылка данных по сети, это мог сделать злоумышленник, заполучивший компьютер. Данные могли просто подсмотреть", - сказал представитель "Доктор Веб".

Он не согласен, что россиян не волнует утечка данных работодателей. Если исключить преднамеренные кражи, то в большинстве случаев утечки происходят из благих намерений, уверен Вячеслав Медведев. Люди не знают, какие данные нельзя разглашать, не имеют квалификации для определения важности информации.

"Компания должна провести аудит, определить категории данных, с которыми работает конкретный сотрудник, и ограничить его в доступе. Должно быть положение о коммерческой тайне, и документы должны соответствующим образом маркироваться", - предлагает решение представитель "Доктор Веб". Должен быть документооборот с входящими, исходящими данными и фиксацией доступа к ним. "А теперь вопрос - есть ли возможность купить и поддерживать все необходимое ПО у малого и среднего бизнеса? Проще поставить один антивирус и в случае подозрения на утечку обратиться к его вендору", - делает вывод специалист "Доктор Веб".

По словам руководителя направления аналитики и спецпроектов InfoWatch Андрея Арсентьева, важно уже в первые дни работы объяснить сотруднику ценность доверенной ему информации и мотивировать его к соблюдению правил цифровой гигиены. Это задача корпоративных служб безопасности, руководителя сотрудника, а также направления HR.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Чт Июл 16, 2020 10:04    Заголовок сообщения: Ответить с цитатой

В Москве задержали киберпохитителей средств с кредитных карт россиян

В Москве задержаны организаторы преступной группы мошенников, похищавших средства с кредитных карт клиентов российских банков, мошенники осуществляли свою деятельность в течение нескольких лет, говорится в сообщении компании Group-IB, специализирующейся на предотвращении киберпреступлений.

«Сотрудники московского уголовного розыска при содействии экспертов Group-IB, международной компании, специализирующейся на предотвращении кибератак, задержали организаторов преступной группы, специализирующейся на перевыпуске SIM-карт и хищении денег у клиентов российских банков. Группа действовала несколько лет, ущерб от ее деятельности оценивается десятками миллионов рублей, а их жертвами становились даже те, кто находился в местах лишения свободы», – отмечается в сообщении.

Подчёркивается, что пик действий группы пришёлся на 2017 и 2018 годы, когда пострадали известные блогеры, предприниматели, звезды шоу-бизнеса и спорта. Значительная часть преступлений была связана с получением доступа к онлайн-банкингу и хищению денег с банковского счета жертвы.

Мошенники использовали специальные средства «пробива» в телеграм-каналах или на подпольных хакерских форумах, после чего пользовались услугами сотрудницы подпольного сервиса по восстановлению SIM-карт.

Полученные в результате мошеннических действий средства выводились со счета жертвы на счета третьих лиц и через цепочку транзакций обналичивались в других городах. При этом из-за того, что банки начали усиливать борьбу с мошенниками, жертвами злоумышленников всё чаще становились состоятельные люди, которые находились в местах лишения свободы.

«В процессе расследования сотрудники столичного МУРа установили организаторов преступной группы и привлекли экспертов Group-IB. Двое организаторов группы были задержаны в Солнцево и Коммунарке, их подельница из “сервиса восстановления SIM-карт” — в Подмосковье. Еще один участник группы, связанный с обналичкой, был пойман в Самаре. Примечательно, что один из участников преступной группы был судим за аналогичные мошенничества с перевыпуском SIM-карт в 2014-2015 годах, но оказавшись на свободе, вновь вернулся к прежнему ремеслу», - добавили в Group-IB.

Задержанные дали признательные показания — им предъявлены обвинения ч.4 по статье 159 УК РФ (Мошенничество).

Источник:
RNS
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 15065
Откуда: Europe UA

СообщениеДобавлено: Чт Июл 16, 2020 21:19    Заголовок сообщения: Ответить с цитатой

Российские хакеры пытаются выкрасть данные о вакцинах от коронавируса, - NCSC

За атаками стоит известная группировка Cozy Bear

Связанные с Россией хакеры предпринимают попытки выкрасть данные о вакцинах от коронавируса, которые разрабатываются в Великобритании, США и Канаде. Зафиксированы хакерские атаки с использованием вредоносных программ и фишинга.

Об этом говорится в совместном заявлении Британии, США и Канады, опубликованном на сайте британского Национального центра кибербезопасности (NCSC).

В заявлении говорится, что хакерские атаки осуществляет группировка APT29 , которая также известна как Cozy Bear. По словам, директора по операциям NCSC Пола Чичестера, хакеры почти наверняка действуют в составе российских спецслужб.

"Мы осуждаем эти гнусные нападения на тех, кто выполняет жизненно важную работу по борьбе с пандемией коронавируса", - заявил он.

Как пишет Reuters, пресс-секретарь российского президента Дмитрий Песков уже опроверг обвинения, которые "не подкреплены доказательствами".

В заявлении NCSC уточняется, что хакеры использовали фишинг и вредоносные программы.

"APT29, вероятно, продолжит атаковать организации, участвующие в исследованиях и разработках вакцин против COVID-19", - говорится в сообщении.

На информацию о российских кибератаках отреагировал и министр иностранных дел Украины Дмитрий Кулеба, который подчеркнул необходимость привлечения к ответственности причастных.

"Украина на протяжении многих лет переживает российские кибератаки и настаивает, что международное право должно полностью применяться к киберпространству", - заявил он в Twitter.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Чт Июл 16, 2020 23:24    Заголовок сообщения: Ответить с цитатой

При СНБО создали хаб киберзащиты государства

Национальный координационный центр кибербезопасности (НКЦК) стал современным «хабом» - «генеральным штабом» защиты государства от киберугроз, где обнаруживают, предотвращают, вовремя реагируют на киберинциденты как в государственном, так и в частном секторе.
Об этом заявил заместитель секретаря СНБО Сергей Демедюк, сообщает пресс-служба Совбеза.

«Обновленный и значительно усиленный Национальный координационный центр кибербезопасности координирует и контролирует деятельность субъектов сектора безопасности и обороны, которые обеспечивают кибербезопасность в соответствующих сферах - Госспецсвязи, СБУ, Национальной полиции, Национального банка, Генерального штаба ВСУ», - отметил Демедюк.

Он подчеркнул, что подавляющее большинство кибератак направлено ​​на частный сектор, с которым до недавнего времени сотрудничество было недостаточным. Отсутствие адекватной коммуникации и защиты со стороны государства вызывали недоверие субъектов частного сектора к властным органам и приводили даже к «замалчиванию» киберинцидентов.

Поэтому, по словам Демедюка, были внесены изменения в нормативные акты, благодаря которым была усилена дееспособность НКЦК и изменен формат его деятельности, в частности, к работе привлечены специалисты из частного сектора, специализирующиеся на киберзащите.

По словам заместителя секретаря СНБО Украины, государственно-частное партнерство - обмен на постоянной основе данными по актуальным киберугрозам и инструментам борьбы с ними, формирование отношений доверия между регуляторами кибербезопасности и руководством частных предприятий - способствует созданию эффективной системы кибербезопасности государства в целом.

«Налаживание плодотворного контакта с частным сектором, начало формирования единой базы обмена информацией о киберинцидентах позволяет своевременно и профессионально выявлять и локализовать обнаруженные кибератаки, разрабатывать алгоритм подготовки к ним, координировать на высоком уровне деятельность всех субъектов кибербезопасности», - цитирует Демедюка пресс-служба.

Он сообщил о намерениях использовать частный сектор для тестирования различного рода программного обеспечения на предмет обнаружения уязвимостей или вредоносного кода и новых методов защиты систем, чтобы в дальнейшем эти знания использовать для защиты государственных учреждений.

Среди приоритетов деятельности НКЦК Демедюк также назвал проведение образовательной деятельности в сфере кибергигиены. Он сообщил, что на платформе НКЦК будет создана «единая база обмена киберинцидентами, чтобы все субъекты могли наблюдать за тем, что происходит в киберпространстве Украины и в мире, изучать средства защиты, выявлять, какие субъекты являются наиболее уязвимыми к кибератакам, сотрудничать и предоставлять свои предложения».

Демедюк отметил, что в этом году НКЦК уже успешно организовал локализацию ряда кибератак на государственные информационные ресурсы, а также предупредил утечку персональных данных граждан из государственных и частных информационных систем.

Источник:
ukrinform
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пт Июл 17, 2020 15:02    Заголовок сообщения: Ответить с цитатой

ФБР расследует кибератаку на профили знаменитостей в Twitter

История с хакерской атакой на профили знаменитостей в Twitter получила продолжение: ФБР взялось расследовать этот случай, передает bbc.com.

В компании решили на время заблокировала все аккаунты, пароли к которым менялись или пытались изменить в течение последних 30 дней. Об этом сообщается в официальном блоге Twitter. Такая мера была принята для того, чтобы выявить следы кибермошенников. Сколько всего аккаунтов заблокировали, не известно, но разблокировать обещают в ближайшее время.

Известно также, что данный случай будет расследовать ФБР. Детали пока что не разглашаются.

CEO Джек Дорси написал в своем блоге: «Это тяжелый день для нас в Twitter. Мы все чувствуем себя ужасно из-за того, что случилось. Мы поделимся всей информацией, которой сможем, когда разберемся в том, что произошло. Мы прилагаем все усилия, чтобы все сделать правильно».

Источник:
telekritika
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Пн Июл 20, 2020 9:00    Заголовок сообщения: Ответить с цитатой

Большинство крупных компаний потратились на кибербезопасность в пандемию

Бо­лее по­лови­ны рос­сий­ских ком­па­ний в пе­ри­од пан­де­мии уве­личи­ли рас­хо­ды на ки­бер­бе­зопас­ность. Об этом со­об­ща­ет груп­па "Аль­фаС­тра­хова­ние". По ее дан­ным, 57% круп­ных ком­па­ний в пе­ри­од пан­де­мии сде­лали ки­бер­бе­зопас­ность од­ним из сво­их стра­теги­чес­ких прио­ри­тетов.

По данным "АльфаСтрахования", 36% опрошенных рассказали, что ведение электронного документооборота в условиях удаленной работы потребовало дополнительных мер защиты для домашних компьютеров сотрудников. 27% респондентов отметили, что деятельность коллег связана с расчетами с клиентами, поэтому компании пришлось выделять средства на установку дополнительного защитного ПО для обеспечения безопасности транзакций. 24% участников опроса обратили внимание на то, что их для работы из дома сотрудникам потребовался удаленный доступ к базам данных бизнесов, для чего также понадобилось установить на домашние компьютеры защитные программы.

"Пандемия и перевод значительной доли рабочих процессов в онлайн создали дополнительную нагрузку на IT-подразделения российских компаний. Кибербезопасность - это не та область, на которой можно экономить, ведь информация и данные в современном мире лежат в основе бизнес-процессов. Большинство российских компаний смогли наладить защищенную работу для сотрудников, ушедших на удаленку, и это является хорошим показателем состояния бизнеса. Все это дало возможность не останавливать работу в самоизоляции. А тот факт, что больше половины компаний признали кибербезопасность своим стратегическим приоритетом, говорит о том, что в случае непредвиденных ситуаций в будущем переход на дистанционную работу станет менее болезненным", - говорит директор департамента маркетинга "Медицина" группы "АльфаСтрахование" Алиса Безлюдова.

Пандемия и перевод сотрудников на "удаленку" потребовали от компаний экстренно внедрять новые технологии в традиционные бизнес-процессы, говорит заместитель директора центра компетенций по ИБ "Техносерва" Денис Шмырев. Кроме того, перевод сотрудников на домашние офисы заставил компании решать вопросы кибербезопасности. Речь стала идти о массовом переводе целых офисов на удаленку и о необходимости обеспечить доступ к корпоративным ресурсам одновременно большому количеству пользователей.

"Специалисты могли работать из дома на личных персональных компьютерах. Контроль за этими устройствами по умолчанию практически отсутствует, а значит доверять им невозможно, - отмечает директор по развитию бизнеса департамента информационных технологий “Крок” Игорь Бонев. - А если верить недавним исследованиям, лишь 27% сотрудников достаточно информационно грамотны, чтобы не допустить утечек с домашних ПК". По его словам, количество запросов на технологии удаленных подключений на VDI за первые два квартала этого года более чем в два превысило количество запросов за весь 2019 г. "Мы также заметили, что повысилась актуальность решений классов UAM, DLP, PAM, обеспечивающих защиту от инсайдеров. Они позволяют бороться с утечками конфиденциальных данных через обычных и привилегированных пользователей", - сказал специалист "Крок".

Рост числа проектов в области информационной безопасности - тренд не только весны и лета 2020 года, но и последних лет в целом, наблюдает руководитель отдела технологической экспертизы управления ИБ Softline Дмитрий Ковалев. Чем выше уровень зрелости заказчиков, говорит он, тем больше они понимают важность обеспечения надежной защиты данных. "В ближайшее время тенденция будет только усиливаться. Кроме того, несколько наших крупных заказчиков приняли решение обеспечить для сотрудников возможность полного перехода на home-office - от них приходят запросы на проведение аудита, перестройку существующей ИБ-инфраструктуры в соответствии с новыми требованиями и дальнейшее поддержание ее функционирования", - уверен Дмитрий Ковалев. По его прогнозам, в ближайшие несколько лет спрос на ИБ-сервисы будет постоянно расти.

По словам ведущего аналитика отдела развития "Доктора Веба" Вячеслава Медведева, выводы опроса "АльфаСтрахования" верны только для крупных российских компаний. Опрос проводили среди руководителей IT-отделов компаний с оборотом от 100 млн руб. в год. "Это сложно перевести в количество сотрудников, но это не малый и вряд ли даже средний бизнес, который как раз и пострадал в период карантина", - заметил эксперт. В "Докторе Вебе" наблюдают рост закупок антивирусных решений в количестве, не соответствующем уровню угроз. Кроме решений для удаленного доступа и документооборота, востребованы также и решения по защите доступа к корпоративной почте и иным внутренним сервисам. Вырос интерес к антивирусным средствам защиты домашних компьютеров.

"Скорее всего, в ближайшее время компании будут массово инвестировать в средства для защиты инфраструктуры от кибератак и утечек конфиденциальной информации по вине сотрудников. Также в число приоритетных направлений постепенно могут выйти обеспечение безопасности облачных сервисов и защита промышленных систем управления", - прогнозирует руководитель направления аналитики и спецпроектов InfoWatch Андрей Арсентьев.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 41461
Откуда: г.Киев

СообщениеДобавлено: Вт Июл 21, 2020 9:04    Заголовок сообщения: Ответить с цитатой

Война за домашние маршрутизаторы

Ком­па­ния Trend Micro Incorporated под­го­тови­ла ис­сле­дова­ние, в ко­тором пре­дуп­режда­ет пот­ре­бите­лей о но­вой круп­ной вол­не атак. Злоу­мыш­ленни­ки взла­мыва­ют до­маш­ние мар­шру­тиза­торы, что­бы ис­поль­зо­вать их в IoT-бот­не­тах. Ав­то­ры док­ла­да при­зыва­ют поль­зо­вате­лей при­нять ме­ры, что­бы при­над­ле­жащие им ус­трой­ства не бы­ли вов­ле­чены в прес­тупную дея­тель­ность.

Согласно результатам исследования, в последнее время наблюдается резкий всплеск количества атак, направленных на маршрутизаторы. Особенно это было заметно в четвёртом квартале 2019 года. Новое исследование показывает, что рост числа злоупотреблений, связанных с этими устройствами, будет продолжаться, так как злоумышленники могут легко окупить подобные заражения в ходе дальнейших атаках с использованием захваченных маршрутизаторов.

Исследование Trend Micro показало, что в октябре 2019 года начался рост числа попыток взлома маршрутизаторов методом подбора пароля. В этом случае злоумышленники используют программное обеспечение, которое автоматически перебирает распространённые комбинации паролей. Количество подобных попыток выросло более чем в десять раз — с 23 миллионов в сентябре до почти 249 миллионов в декабре 2019 года. В марте 2020 года Trend Micro зарегистрировала почти 194 миллиона входов в систему методом перебора.

Ещё один показатель увеличения масштабов этой угрозы – попытки устройств начать telnet-сеансы с другими IoT-устройствами. Поскольку протокол telnet не подразумевает шифрования данных, злоумышленники или их ботнеты предпочитают использовать его для сбора учётных данных. Пиковый показатель был зарегистрирован в середине марта 2020 года: около 16 тысяч устройств пытались открыть сеансы telnet с другими IoT-устройствами в течение одной недели.

Эта тенденция вызывает беспокойство по нескольким причинам. Киберпреступники конкурируют друг с другом с целью скомпрометировать как можно больше маршрутизаторов, которые можно включить в ботнеты. Затем эти ботнеты продаются на подпольных сайтах либо как инструмент для осуществления DDOS-атак, либо как средство анонимизации других противозаконных действий, таких как накрутки кликов, кража данных и захват учётных записей.

Конкуренция настолько сурова, что преступники удаляют любое вредоносное ПО, обнаруженное на подвергшемся нападению маршрутизаторе и установленное конкурентом, чтобы получить исключительный контроль над устройством.

Домашний пользователь, чей маршрутизатор был скомпрометирован, в первую очередь ощутит проблемы с его производительностью. Если впоследствии устройство будет вовлечено в осуществление атак, его IP-адрес может попасть в чёрные списки, что приведёт пользователя к отключению его от ключевых частей интернета и корпоративных сетей.

Как объясняется в отчёте, существует процветающий чёрный рынок вредоносного ПО для ботнетов и ботнетов в аренду. Хотя можно взломать и использовать в составе ботнета любое устройство IoT, маршрутизаторы особенно интересны злоумышленникам, поскольку они легко доступны и напрямую подключены к интернету.

В рекомендация для домашних пользователей предстаивтели Trend Micro советуют убедиться, что вы используете надёжный пароль, а также изменяйте его время от времени. Важно также следить за тем, чтобы на маршрутизаторе была установлена последняя версия прошивки. Кроме того, почаще проверяйте журналы устройства на предмет не имеющих смысла для сети действий, а также разрешите вход в маршрутизатор только из локальной сети.

"Мы видим единую тенденцию по всему миру, так что российским пользователям также стоит уделить внимание защите своих Wi-Fi роутеров", - предупреждает технический директор Trend Micro в РФ и СНГ Михаил Кондрашин. По его словам, повышенный интерес к домашним роутерам со стороны хакерских сообществ Trend Micro наблюдает уже больше года, так что эпидемия последних месяцев не является основной причиной. "Скорее, для хакеров стала значимой сама доступность кодов для атак на домашние устройства. С другой стороны, текущая обстановка усугубляет риски, ведь компрометация роутера у сотрудника, работающего из дома, создает серьезные риски для его работодателя", - сообщает Михаил Кондрашин. Он говорит, что все зависит от того, как отреагируют ИТ и ИБ-сообщества. "Необходимо оперативно изменить отношение к безопасности домашних устройств, чтобы они перестали быть легкой добычей для злоумышленников", - утверждает Михаил Кондрашин.

"Тенденция создания бот-сетей на базе IoT существует давно, но в связи с переходом на удалёнку большого количества работников домашние маршрутизаторы стали объектом, позволяющим сравнительно легко получать конфиденциальную информацию компаний, в том числе вследствие того, что в отличии от корпоративных сетей их обычно настраивают неспециалисты, часто подключают как есть с паролями, не "апдейтят" прошивку", - рассказывает директор экспертно-аналитического центра ГК InfoWatch Михаил Смирнов.

Руководитель IoT-лаборатории Avast Владислав Ильюшин подчеркивает, что ситуация с COVID-19 заставила многих людей начать постоянно работать из дома. "Это означает, что к домашним сетям было подключено гораздо большее количество устройств, чем обычно - в том числе корпоративные ноутбуки, которые могут предоставить киберпреступникам доступ к ценной и конфиденциальной бизнес-информации и мобильные телефоны, обеспечивающие доступ к электронной почте, услугам сотовой связи (включая сообщения 2FA) и прочему", - сообщает Владислав Ильюшин.

По его мнению, чем больше людей будут работать из дома, тем более желанными для киберпреступников будут их маршрутизаторы. "Доступ к роутеру позволяет злоумышленникам выполнять ряд действий, например, перехватывать DNS. При этом злоумышленники могут изменить настройки системы доменных имен (DNS) пользователей, чтобы перенаправить их с подлинного URL-адреса на фейковый веб-сайт, например, с фишинговыми сайтами или вредоносной рекламой - теоретически, там пользователи могут загрузить вредоносное ПО на свое устройство", - подчеркивает Владислав Ильюшин.

Он утверждает, что в некоторых случаях может выполняться разбор SSL (например, VPNFIlter и Torii), когда сайты, использующие протокол HTTPS, понижают его до HTTP, что позволяет злоумышленникам перехватывать незашифрованные передаваемые данные. "Теоретически, существуют еще более сложные атаки, которые злоумышленник может осуществить после получения доступа к маршрутизатору. Например, хакер может просканировать локальную сеть, чтобы попытаться заразить другие устройства. Это можно сделать, открыв порты с компьютера с Windows в Интернет, а затем попробовав эксплойты, (такие как BlueKeep, например), использующие уязвимость RDP для получения доступа к компьютеру с Windows", - считает Владислав Ильюшин.

Источник:
ComNews
_________________
Sharp 60LE652E; Pioneer LX-5090; DM8000; Vu+ Solo 2; Opticum AX HD51 4K; TOROIDAL T90; Triax 1.1, Strong SRT-DM2100 (90*E-30*W), Via CI+Neotion, CI DRE PRO CAM, CAM CI+ Electra, CAM CI+ Verimatrix, карта XtraTV, карта установщика ТК.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 3
На страницу Пред.  1, 2, 3 ... 57, 58, 59, 60, 61, 62  След.
Страница 58 из 62

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2020

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Также присутствуют счётчики посещаемости Rambler и Liveinternet, собирающие аналогичную информацию.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.


Rambler's Top100