Форум Sat-Digest Форум о спутниковом телевидении
ресурса Sat-Digest

 
 Правила форумаПравила форума   FAQFAQ   ПоискПоиск   ПользователиПользователи   РегистрацияРегистрация 
 ПрофильПрофиль   Войти и проверить личные сообщенияВойти и проверить личные сообщения   ВходВход 
Онлайн-транслитОнлайн-транслит   

uClan Ustym 4K PRO Sat-Integral 5052 T2

Интернет вирусы, шпионящие программы и мошенничество
На страницу Пред.  1, 2, 3 ... 34, 35, 36 ... 122, 123, 124  След.
 
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка
Предыдущая тема :: Следующая тема  
Автор Сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Пт Июл 06, 2018 8:24    Заголовок сообщения: Ответить с цитатой

В Windows нашли неудаляемый вирус

Пользователи по всему миру стали обнаруживать на своих компьютерах неудаляемую вредоносную программу All-Radio 4.27 Portable. Впервые посты о вирусе появились на форуме Malwarebytes, сообщает портал Bleepingcomputer.

Под прицелом вируса оказались компьютеры с операционной системой Windows. Пользователи старательно пытались избавиться от него, но им не удалось найти механизмов его удаления.

Официально программа российского производства All-Radio 4.27 Portable — бесплатный универсальный плеер, позволяющий слушать музыку и смотреть телепередачи. Неизвестным хакерам удалось ее подделать и выдать зараженное ПО за оригинал.

Эксперты из BleepingComputer отметили, что большинство юзеров сообщили о появлении программы после загрузки некоторых активаторов продуктов Microsoft. Проведя анализ, они выяснили, что под видом "ключей" жертвы получали рекламный пакет aimp, ставший причиной заражения. Среди возможных инфекций могут быть майнеры, спамеры, различные трояны, а также руткиты, скрывающие заражение.

Судя по характеру программного обеспечения, хакеры, создавшие этот вирус, собираются построить свой бизнес на данной схеме заражения. Эксперты предостерегли от использования программ-активаторов, поскольку они могут быть инфицированы злоумышленниками.

https://ria.ru/technology/20180702/1523744226.html
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75361
Откуда: г.Киев

СообщениеДобавлено: Пт Июл 06, 2018 10:43    Заголовок сообщения: Ответить с цитатой

Хакеры снова атакуют банки

Первая за пол года успешная хакерская атака зафиксирована в России в отношении банка. Как сообщают СМИ, 58 млн рублей с корсчета в Банке России лишился ПИР-банк.

Как сообщает издание, похищенные средства выводились на счета в 22 крупнейших банках и были обналичены в различных регионах страны, на пластиковые карты физических лиц. В ПИР-банке сообщили, что вывод части похищенных средств удалось остановить, но большая часть потеряна безвозвратно.

В Центробанк (ЦБ) c 1 июля должна поступать информация об экономических последствиях хакерских атак для российских банков (подробнее). Сообщать ее должны операторы в сам Банк России. Ранее представители ЦБ сообщали, что ни один российский банк не соответствует в полной мере требованиям кибербезопасности, установленным регулятором.

Источник:
TelecomDaily
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Dr.Jack



Зарегистрирован: 04.03.2005
Сообщения: 1578
Откуда: Россия, г.Орск

СообщениеДобавлено: Пт Июл 06, 2018 12:55    Заголовок сообщения: Ответить с цитатой

ПИР для хакеров
Впервые с начала года стало известно о выводе средств из банка

После затишья более чем в полгода совершена успешная хакерская атака на банк — ПИР-банк лишился более 58 млн руб. с корсчета в Банке России. Похищенные средства выводились на счета в 22 крупнейших банках и были обналичены в различных регионах страны. Ранее в ЦБ заверяли, что подобных атак больше не будет. Новое хищение грозит не только серьезными проблемами атакованному банку, но и представляет угрозу для всего банковского рынка.

Представители сразу нескольких кредитных организаций сообщили “Ъ”, что на этой неделе была совершена первая хакерская атака на банк в 2018 году. По словам одного из собеседников “Ъ”, атакован ПИР-банк (329-е место по активам). Другой источник “Ъ” уточнил, что с его корсчета в ЦБ в ночь на 4 июля злоумышленники вывели, по самым скромным подсчетам, более 58 млн руб.

В ПИР-банке подтвердили факт атаки. По словам председателя правления банка Ольги Колосовой, на данный момент сложно точно оценить размер хищения. «Вывод части похищенных средств удалось остановить, но уже понятно, что большая часть потеряна безвозвратно»,— уточнила она. Как пояснила госпожа Колосова, денежные средства выведены веерной рассылкой на пластиковые карты физических лиц в 22 банках из топ-50, большая часть денежных обналичена уже в ночь хищения.

"Вирус, которым атакован банк, не подлежит идентификации имеющимися сейчас средствами, что было подтверждено сотрудниками ФинЦЕРТ, с наибольшей вероятностью вирус проник в банк через фишинговое письмо",— отметила госпожа Колосова.

Банк был вынужден 4 и 5 июля прекратить работу, поскольку «скомпрометированы ключи» (злоумышленники фактически получили полный доступ к автоматизированному рабочему месту клиента Банка России, АРМ КБР, и могли выводить деньги с корсчета банка в ЦБ). «С 6 июля работа возобновится»,— заверила Ольга Колосова.

В ЦБ также подтвердили хакерскую атаку, но подробностей не раскрывают, ограничиваясь сдержанными комментариями.

"ФинЦЕРТ проводил все необходимые мероприятия, и мы продолжаем детальный анализ ситуации, до его завершения делать выводы преждевременно»",— заявили в Банке России.

Атаки на банки, когда денежные средства выводились через платежную систему Банка России, были бичом кредитных организаций в 2016 году. Тогда хакеры похитили 1,5 млрд руб. Осенью 2017 года, презентуя отчет ФинЦЕРТ, ЦБ заверял, что более атак на АРМ КБР не будет. Тем не менее до конца года прошло две атаки с выводом средств с корсчета в ЦБ, общий ущерб от которых составил 54 млн руб.

По словам аналитиков, хищение средств существенно не нарушит финансовую устойчивость банка. «Запас капитала ПИР-банка по состоянию на 1 июня потенциально может выдержать убыток до 740 млн руб. до снижения норматива Н1.0 к критическому минимуму 8%»,— отмечает младший директор по банковским рейтингам «Эксперт РА» Иван Уклеин. В то же время сама атака с учетом отдельных показателей банка может привлечь к нему внимание регулятора. Запас над минимальным требованием по капиталу в 1 млрд руб. совсем небольшой — всего 67,6 млн руб. Кроме того, банк резко сократил масштабы деятельности. Если в 2015 году кредитный розничный портфель составлял 3,8 млрд руб., то к лету 2018 года сократился до 570 млн руб. По оценке Ивана Уклеина, за последние 12 месяцев расходы банка почти вдвое превышают доходы от операционной деятельности. При этом банк поддерживает значительную долю активов в виде наличных денежных средств, а оборот по кассе очень высокий. Обращают на себя внимание и почти непрерывные перераспределения небольших долей собственников (до 10%) в последние полтора года, отметил Иван Уклеин. Ранее и. о. главы департамента по информационной безопасности Артем Сычев отмечал, что уже трижды ЦБ отзывал лицензии у банков за низкий уровень информбезопасности. Он также отмечал, что были два случая вывода активов из банка под видом хакерской атаки.

Данная атака будет иметь последствия и для всего рынка. «Необходимо понимать, что подобной атаке может подвергнуться любой банк, даже тот, кто закупает дорогой софт, делает пентесты и проводит анализ уязвимостей»,— рассуждает начальник управления информационной безопасности Златкомбанка Александр Виноградов. Ведь, по большому счету, для успешной атаки достаточно, чтобы «всего один сотрудник банка единожды открыл фишинговое письмо, которое может выглядеть как письмо клиента банка», резюмировал он.

https://www.kommersant.ru/doc/3677400
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75361
Откуда: г.Киев

СообщениеДобавлено: Пн Июл 09, 2018 8:41    Заголовок сообщения: Ответить с цитатой

Израильтянин пытался продать шпионское ПО со своей работы

Сотрудник израильской ИБ-компании украл секретное кибероружие.

Экс-сотруднику израильской компании NSO, специализирующейся на разработке и продаже спецслужбам по всему миру инструментов для шпионажа, предъявлены обвинения в краже секретов фирмы. Одной из наиболее известных разработок компании является шпионское ПО Pegasus, позволяющее получить удаленный доступ к смартфонам и собирать различную информацию (видео с камеры, текстовые сообщения, GPS-координаты и пр.).

Об этом сообщает издания Haaretz.

Так, обвиняемый работал старшим программистом и имел широкий доступ к продуктам компании. В апреле нынешнего года после извещения об увольнении он скопировал секретные программы на жесткий диск и попытался продать их в даркнете за $50 млн в криптовалюте некоему иностранному субъекту. Стоимость продуктов, украденных ответчиком, оценивается в сотни миллионов долларов.

Как заверили в NSO, утечку удалось вовремя заметить и вычислить преступника. Секретные разработки в руки третьих лиц не попали. Как отмечается, действия злоумышленника не только поставили под угрозу существование бизнеса NSO, но и безопасность Израиля, а также других стран.

Источник:
liga
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75361
Откуда: г.Киев

СообщениеДобавлено: Вт Июл 10, 2018 6:17    Заголовок сообщения: Ответить с цитатой

Дефект в LTE позволяет злоумышленникам следить за пользователями

Группа исследователей обнаружила уязвимость в технологии LTE, которую могут использовать злоумышленники для того, чтобы перехватывать сессии браузеров, перенаправлять пользователей на вредоносные сайты, а также шпионить за их активностью в сети, отслеживая то, какие сайты они посещают через LTE-совместимые устройства.

LTE или же «Long Term Evolution» (долгосрочная эволюция) – это стандарт мобильной связи, известный также как 4G, который используется миллионами пользователей по всей Земле. По словам исследователей, возможны три способа атак на канал передачи данных LTE-соединения. Первые два типа – это пассивные атаки, среди которых атака на идентификационное сопоставление и атака по сигнатуре web-сайта. Атака третьего типа получила у исследователей название «aLTEr».

«aLTEr» представляет собой активную атаку, нацеленную на канал передачи данных LTE. Она позволяет злоумышленнику получать контроль над пользовательскими сеансами просмотра сайтов и перенаправляет сетевые запросы путём подмены DNS. По словам исследователей, данная атака не связана с целостностью, поэтому невозможно отличить «aLTEr» от реального пользователя. «aLTEr» маскируется под реального пользователя, которого он желает атаковать, создав башню соты. Фальшивая башня соты может принимать запросы пользователей и передавать их на реальные башни соты. Однако, прежде, чем передать запрос, она изменяет биты зашифрованного пакета. Затем злоумышленники декодируют пакет и вновь шифруют его с новым DNS и перенаправляют его на вредоносные web-сайты.

Атака «aLTEr» имеет свои ограничения: для её проведения необходимо оборудование стоимостью в 4000 долларов, а также нахождение устройства в радиусе 1 мили от злоумышленника. Таким образом, проведение подобной активной атаки – задача не из простых, однако, реальным также является тот факт, что «aLTEr» представляет широкие возможности для тех, кто обладает необходимым оборудованием. Впрочем, от данной атаки можно защититься, используя протокол HTTPS. Никогда не забывайте о тексте, напоминающем о правилах безопасности, размещённом рядом с адресной строкой, а также не доверяйте сайтам, которые ваш браузер идентифицирует как «небезопасные».

Источник:
mediasat
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Ср Июл 11, 2018 21:12    Заголовок сообщения: Ответить с цитатой

Экс-сотрудника Apple обвинили в краже беспилотных технологий

Служба безопасности Apple установила, что он занимался масштабными поисками в секретной базе корпорации

Власти США обвинили бывшего сотрудника корпорации Apple в краже данных, составляющих коммерческую тайну, по проекту, связанному с беспилотными автомобилями. Об этом сообщает Reuters со ссылкой на иск, поданный в федеральный окружной суд Северного округа Калифорнии.

Сообщается, что Сяолан Чжан был задержан 7 июля в аэропорту Сан-Хосе. Он собирался лететь в Китай, где намеревался продолжать трудиться в стартапе, связанном с разработкой беспилотных автомобилей. Незадолго до вылета подозреваемый закачал на свой ноутбук данные из базы Apple, касающиеся проекта беспилотных автомобилей.

Отмечается, что в Apple Сяолан Чжан был задействован в проекте разработки программного и аппаратного обеспечения для беспилотных автомобилей. В частности, он занимался разработкой и тестированием микросхем для анализа данных датчиков.

В иске также сказано, что служба безопасности Apple установила, что он занимался масштабными поисками в секретной базе корпорации. Сообщается также, что специалист забрал микросхемы и сервер из лаборатории Apple.

Сам Сяаопан Чжан объяснял сотрудникам Apple, что взял оборудование из лаборатории, потому что собирался перейти на новую должность в Apple и решил, что это будет полезно для него. В иске уточняется, что файл, который он скачал на свой ноутбук и который послужил "основанием для моментального обвинения", это 25-страничный документ, в котором содержится чертеж микросхемы для беспилотного автомобиля.

"Мы работаем с властями по этому вопросу и сделаем все возможное, чтобы убедиться, что этот человек и любые другие вовлеченные лица понесут ответственность за свои действия", - говорится в заявлении Apple.

XMotors заявила, что "очень обеспокоена" и что "нет никаких признаков того, что [Чжан] когда-либо сообщал XMotors какую-либо конфиденциальную информацию от Apple".

Напомним, раннее сообщалось, что хакеры, которые работают на власти Китая, похитили данные, касающиеся разработок военно-морских сил США.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75361
Откуда: г.Киев

СообщениеДобавлено: Ср Июл 11, 2018 22:38    Заголовок сообщения: Ответить с цитатой

Продающая шпионское ПО для Android компания стала жертвой хакера

Получить данные по сотням миллионов телефонных звонков пользователей Android-устройств можно через уязвимость на сайте продавца шпионского ПО.

Неизвестный хакер похитил текстовые сообщения и метаданные о телефонных звонках у компании, специализирующейся на продаже шпионского ПО рядовым пользователям. Как сообщает Motherboard, данный инцидент является уже пятым подобным случаем за последнее время.

Ставшая жертвой взлома компания SpyHuman занимается продажей шпионского ПО для Android-устройств, позволяющего следить за детьми, сотрудниками и «вторыми половинками».

«Этих шпионских приложений не должно быть на рынке. Большинство людей шпионят за девушками и их изображениями. [...] Ни у кого нет права на это, в том числе у приложений и их операторов, зарабатывающих на этом деньги», - приводят журналисты Motherboard отрывок из письма, предоставленного им посредником хакера, французским исследователем безопасности Баптистом Робером (Baptiste Robert).

Как уже упоминалось, хакер похитил содержимое текстовых сообщений, а также номера телефонов, по которым звонили владельцы Android-устройств, зараженных шпионским ПО SpyHuman. Кроме того, в руках злоумышленника оказались данные по продолжительности звонков и датам их осуществления.

Похитить данные хакеру удалось через уязвимость на сайте SpyHuman. Робер проверил заявление хакера и подтвердил наличие уязвимости. По словам исследователя, проэксплуатировав уязвимость, он получил доступ к 440 млн записей о телефонных звонках.

Представители SpyHuman подтвердили подлинность похищенных данных, предоставленных им журналистами Motherboard, и незамедлительно предприняли меры по усилению безопасности своей системы.

Источник:
securitylab
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75361
Откуда: г.Киев

СообщениеДобавлено: Пт Июл 13, 2018 10:01    Заголовок сообщения: Ответить с цитатой

Информационная и кибербезопасность в современном мире: опыт СБУ

Контрразведка в сфере информационной безопасности в период гибридной войны.

Информационные спецоперации, хакерских атак, боевое использование соцсетей и интернет-сервисов: что делает государство для противодействия этим угрозам, яки риски возникают для гражданских прав и общественной безопасности во время кибервойны? Каковы первые уроки гибриднои войны? Опыт, аргументы и оценки спецслужб Украины - в статье Александра Климчука, начальника Департамент в контрразведывательной защиты интересов государства в сфере информационной безопасности СБУ.

Гибридная агрессия Российской Федерации относительно Украины разноуровневым сочетанием различных комбинаций форм и методов негативного воздействия, среди которых доминирующим направлением является информационный и кибернетический.

Важным аспектом негативного информационного воздействия, пытаются осуществлять российские спецслужбы, является его направленность на разрушение украинской государственности начиная с базового уровня - исторической памяти и самосознания нации как таковой.

С этой целью российскими спецслужбами используются подконтрольные им СМИ, интернет-ресурсы, группы в соцсетях, блоггеры, тролли и даже почтовые сервисы. Именно по этой разветвленную сеть не только собирается разведывательная информация об украинских граждан, но и проводятся деструктивные пропагандистские информационные операции.

Другим направлением является истощение финансовых и материальных ресурсов Украины, создание предпосылок к потере н ею энергетической независимости, ослабление транзитного потенциала и дискредитация нашего государства на международной арене с последующим созданием негат вного информационного воздействия. При этом, деструктивный информационное воздействие и манипулирование общественным сознанием российские спецслужбы сочетают с проведением циничных по замыслу и катастро фических по результатам кибератак на объекты критической инфраструктуры.

Ряд мощных и сложных кибератак на компьютерные сети энергетического, банковского, транспортного секторов, отрасли связи, которые произошли с начала 2014 года, в очередной раз показали, что агрессор и в дальнейшем использовать кибератаки как инструмент геополитического влияния. Противодействие этому требует не только усилий на национальном уровне, но и выработка действенных механизмов международного сотрудничества.

В качестве примеров активных информационных мероприятий российских спецслужб только через несколько месяцев можно привести следующие:

- Попытка дестабилизировать ситуацию в Одессе из-за использования запрещенных соцсетей и распространения антиукраинского контента, направленного на раскол украинского общества и расшатывание общественно-политической ситуации накануне годовщины трагедии 2 мая;
- Попытки осуществить ряд объединенных единым замыслом провокаций во время празднования 9 мая. При этом, во исполнение указаний российских кураторов из антиукраинские сообщества в запрещенной сети «Вконтакте» активно распространялись призывы к участию в так называемом «Марше бессмертного полка» в разных городах Украины, а также методики так называемого «Министерства информации ДНР»;
- Развертывание целой агентурной сети российских спецслужб в Днепре, целью которой было инспирации массовых беспорядков и провокаций в отношении патриотических сил путем изготовления и развешивания в публичных местах флагов с запрещенной символикой тоталитарных режимов;
- Трансляции военных парадов на оккупированных территориях отдельных районов Донецкой и Луганской областей, имела целью популяризацию террористов и «милитаристского угара», что, к сожалению, окутал нашего северного соседа;

Неудачная попытка физически уничтожить российского журналиста Аркадия Бабченко и сделать его гибели информационный повод для дискредитационной кампании против Украины. Почти одновременно с появлением информации о его "убийство" в российских, сепаратистских и, к сожалению, отдельных украинских ресурсах началась массированная украинских правоохранительных органов и государства в целом. Нашими специалистами было выявлено явные признаки скоординированной информационной операции против Украины.

Читать далее
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Пт Июл 13, 2018 18:23    Заголовок сообщения: Ответить с цитатой

В ФРГ заявили о кибератаках из России на немецкие медиа и химкомпанию

Российская группировка хакеров Sandworm атаковала немецкие компании, предположительно, с целью шпионажа

На немецкие медиакомпании и организацию из сферы химических исследований в августе 2017 и июне 2018 года были осуществлены атаки, предположительно, с целью шпионажа. Об этом говорится в обнародованном 12 июля докладе Федерального ведомства по охране конституции, передает DW.

Спецслужбы ФРГ считают, что есть указания на то, что атаки, совершенные в 2017-2018 годах и, возможно, продолжающиеся до сих пор, совершила российская группировка хакеров Sandworm.

В ведомстве по охране конституции уточняют, что за атаками, предположительно, стоит российская спецслужба.

Согласно докладу, имеется в виду так называемая атака направленного фишинга, с высокой точностью осуществленная против конкретных объектов.

Так, по электронной почте рассылались письма от имени заслуживающего доверия отправителя с приложением зараженного текстового документа в формате Word. Когда пользователь открывал его, поступала рекомендация разрешить выполнение макросов и если дать такое разрешение, то открывается возможность слежки за сетевой инфраструктурой или даже управления ею.

Спецслужбы не исключают, что в Германии, помимо медиакомпаний и организации, занимающейся химическими исследованиями, пострадали и другие предприятия.

В ФРГ считают, что высококвалифицированная и крайне агрессивная группировка Sandworm действует как минимум с 2013 года.

Отмечается, что Sandworm известна, среди прочего, и нападениями на цели в Украине, в частности в энергетическом секторе.

Напомним, сотрудники Службы безопасности Украины блокировали попытку спецслужб Российской Федерации провести кибератаку на сетевое оборудование общества "Аульская хлоропереливная станция", которое является объектом критической инфраструктуры страны.
rbc
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75361
Откуда: г.Киев

СообщениеДобавлено: Пн Июл 16, 2018 8:43    Заголовок сообщения: Ответить с цитатой

Bо время ЧМ-2018 было отражено 25 млн кибератак на связанную с ним инфраструктуру

По словам президента, почти 130 представителей спецслужб из 34 стран участвовали в обеспечении безопасности чемпионата.

Почти 25 млн кибератак и иных воздействий на информационную инфраструктуру РФ, связанную с чемпионатом мира по футболу, было нейтрализовано в период первенства. Об этом заявил в воскресенье вечером президент России Владимир Путин на встрече с представителями Центра международного сотрудничества Межведомственного оперативного штаба по обеспечению безопасности ЧМ-2018.

"В период чемпионата мира нейтрализовано почти 25 млн кибератак и иных преступных воздействий на информационную инфраструктуру России, так или иначе связанную с проведением чемпионата мира по футболу", - сказал глава государства.

Почти 130 представителей спецслужб из 34 стран мира принимали участие в обеспечении безопасности ЧМ, добавил президент.

"Хочу поблагодарить и российских сотрудников специальных служб и правоохранительных органов, и, конечно, представителей правоохранительных органов и спецслужб из более чем 30 государств мира. Всего, я знаю, принимали участие в этой совместной работе 126 представителей из 55 спецслужб и правоохранительных органов из 34 государств", - приводит слова президента пресс-служба Кремля.

Источник:
tass
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75361
Откуда: г.Киев

СообщениеДобавлено: Вт Июл 17, 2018 8:39    Заголовок сообщения: Ответить с цитатой

"Яндекс" раскрыл личные данные россиян

В поисковой выдаче "Яндекса" оказались персональные данные россиян. В открытый доступ, в частности, попала личная информация клиентов Сбербанка, департамента транспорта Москвы и РЖД, сообщает "Эхо Москвы".

Копии паспортов, банковские транзакции, билеты на самолеты и поезда и другая приватная информация оказалась доступна в выдаче крупнейшего российского поисковика.

Утечку обнаружил эксперт по работе с поисковыми системами Павел Медведев. Он опубликовал скриншоты, на которых видно, что "Яндекс" позволяет увидеть данные крупных банков, сервисов бронирования билетов, столичных муниципальных служб и других онлайн-сервисов. Как поясняет Медведев, это стало возможным из-за того, что владельцы сайтов сами не предприняли необходимых мер для защиты информации.

В "Яндексе", комментируя ситуацию, отметили, что компания не может нести за это ответственность – поисковик выдает все данные, доступ к которым не заблокирован владельцами ресурсов. В Сбербанке, как сообщается, заявили, что уже начали разбирательство. При этом в банке подчеркнули, что в открытый доступ не попала информация, которая могла бы нанести ущерб клиентам.

Это уже не первый инцидент с утечкой данных в "Яндекс". В начале июля в поиске "Яндекса" появились частные документы пользователей Google Docs.

Источник:
unn
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Ср Июл 18, 2018 19:46    Заголовок сообщения: Ответить с цитатой

Увольнения чреваты кражами информации

Каждый второй случай кражи корпоративной информации сотрудником при увольнении из организации в 2017 г. связан с передачей этих данных конкурентам. При этом чаще всего в случаях кражи корпоративной информации рядовым персоналом движет мотив личной выгоды или работа на конкурентов, в то время как руководители преимущественно идут на нарушения из чувства мести или руководствуются другими некорыстными мотивами. К таким результатам пришли специалисты аналитического центра ГК InfoWatch, проведя глобальное исследование публичных инцидентов в области безопасности корпоративной информации, связанных с деструктивными действиями увольняющегося или увольняемого сотрудника в отношении работодателя.

Исследование, как рассказали в пресс-службе InfoWatch, проводилось на основе собственной базы данных, которая пополняется специалистами аналитического центра InfoWatch с 2004 г. и насчитывает десятки тысяч зарегистрированных инцидентов. В базу попадают публичные сообщения о случаях утечки информации из коммерческих, некоммерческих, государственных, муниципальных организаций, госорганов, которые произошли вследствие умышленных или неосторожных действий сотрудников и иных лиц. Для анализа были отобраны случаи утечек конфиденциальной информации в российских и зарубежных компаниях в 2017 г. и иные публичные сообщения о деструктивных действиях увольняющихся сотрудников в отношении информационных активов работодателя.

Как указывается в исследовании аналитического центра ГК InfoWatch, в 2017 г. более половины инцидентов были связаны с неправомерным копированием корпоративной информации и передачей ее третьим лицам - в том числе конкурентам компании.

"Сотрудник, который принял решение об уходе из компании, часто пытается использовать информацию компании в своих интересах. Это всегда имеет негативные последствия в виде материального ущерба и репутационных потерь. Прямой ущерб компаниям-работодателям в результате деструктивных действий увольняющихся или увольняемых сотрудников зафиксирован в более чем 50% исследованных инцидентов", - отметил в исследовании аналитик ГК InfoWatch Сергей Хайрук.

При этом, по словам авторов исследования, особую опасность при подготовке к увольнению представляют действия нелояльных сотрудников из числа привилегированных пользователей. "Топ-менеджеры, руководители отделов и системные администраторы имеют доступ к широкому спектру корпоративных данных, к которым относится, например, коммерческая тайна и производственные ноу-хау, они хорошо знают бизнес-процессы предприятия и могут применить эти знания, нанося максимальный вред бывшему работодателю", - указал в исследовании Сергей Хайрук.

В 2017 г., как говорится в исследовании, привилегированные пользователи стали причиной 19% нарушений, связанных с компрометацией корпоративных данных, более 80% случаев произошли по вине рядовых сотрудников. Чаще всего при краже корпоративной информации персоналом движет мотив личной выгоды или работа на конкурентов, в то время как руководители в большинстве случаев идут на нарушения из чувства мести или руководствуются другими некорыстными мотивами.

В исследовании также сообщается о том, что более четверти нарушений, повлекших ущерб для работодателя, совершались сотрудниками менее чем за неделю до увольнения - на этот временной интервал пришлось 28,6% случаев. Еще около 20% нарушений происходили за несколько недель до ухода. В большинстве случаев - 52,4% инцидентов, деструктивные действия в отношении работодателя сотрудник совершал более чем за месяц до запланированного увольнения.

Примерно в каждом втором случае, по данным исследования, увольняющийся сотрудник забирал с собой или просматривал базы данных с персональной информацией коллег, клиентов или партнеров. Треть изученных инцидентов была связана с кражей из компании коммерческих секретов и ноу-хау.

Что касается отраслевой картины, то наибольшее количество случаев деструктивных действий персонала при увольнении, как отмечается в исследовании, зафиксировано в учреждениях медицинской сферы (27,8%) и организациях государственного сектора (19,4%). Реже всего увольняющиеся сотрудники похищали информацию предприятий сферы торговли (2,8%) и транспортного комплекса (2,8%).

При этом, как следует из исследования, более 60% случаев неправомерного использования корпоративной информации при подготовке сотрудником к увольнению были совершены в компаниях со штатной численностью от 100 до 500 человек.

"Модель поведения персонала при использовании корпоративных информационных ресурсов не поддается анализу с помощью традиционных систем защиты, которые не учитывают субъективные факторы, не могут прогнозировать уход сотрудника из компании и связанные с этим риски, - обратил в исследовании внимание Сергей Хайрук - Однако сегодня развиваются средства прогнозной аналитики, которые используют базу данных компании, включая информационные потоки, и благодаря технологиям искусственного интеллекта и машинного обучения научились обрабатывать и анализировать накопленные компанией большие данные. Эти инструменты способны с высокой степенью точности предугадывать поведение персонала, например, заблаговременно определять сотрудников, которые намереваются уйти из компании, и предотвращать кадровые и финансовые риски для предприятий".

Говоря с корреспондентом ComNews о результатах исследования, проведенного InfoWatch, менеджер по развитию бизнеса SolarDozor компании "Ростелеком-Solar" (ранее Solar Security (ООО "Солар секьюрити") Василий Лукиных, рассказал следующее: "По нашим данным, основными нарушителями по-прежнему являются доверенные внутренние сотрудники, часто в последние месяцы работы. Однако более 40% внутренних инцидентов связаны не столько с утечками данных (таких угроз менее 18% в общем объеме внутренних угроз), сколько с неправомерным применением чувствительной информации: коррупционными схемами, внутренними мошенничествами и другими инцидентами, наносящих прямой и более серьезный экономический и репутационный ущерб компаниям".

При этом он отметил, что, на самом деле, важно не столько то, какие именно данные утекают, сколько то, наносит ли это ущерб организации. В этом отношении достаточно опасной может быть компрометация даже той информации, которая не была оформлена в качестве коммерческой тайны. А иногда напротив – даже утечка базы данных заказчиков наносит компании преимущественно репутационный ущерб. "Наш опыт показывает, что увольняющиеся сотрудники действительно часто пытаются унести с собой наработки, но с точки зрения финансовых последствий организации гораздо чаще страдают от прямого мошенничества сотрудников, а не от утечки информации", - указал Василий Лукиных.

Он также добавил, что все больше нарушители фокусируются не просто на краже информации и передаче ее конкурентам и аффилированным со злоумышленником компаниям, а на выстраивании долгосрочных мошеннических схем. Особенно это заметно в государственных организациях, энергетическом секторе, банках, страховых компаниях, ретейле.

Относительно способа обеспечения безопасности данных вслучае с увольняющимся или уволенном человеке Василий Лукиных сказал следующее: "Есть две задачи – предотвратить инцидент и избежать его последствий для компании. И обе они должны решаться в три шага. Во-первых, нужно действовать на опережение – вводить режим коммерческой тайны и заранее определять права доступа сотрудников к информации. Во-вторых, применять инструментальные средства контроля – системы коммуникаций сотрудников и выявления мошенничества, управления и аудита прав доступа и другие. В-третьих, работать с людьми, а не фокусироваться только на информации – уделять особое внимание группам особого контроля (сотрудникам коммерческих подразделений, увольняющимся сотрудникам, привилегированным пользователям)".

Специалист технического сопровождения продуктов Eset Russia (ООО "Исет Софтвеа") Борис Соболев в разговоре с корреспондентом ComNews указал на то, что, по данным собственного исследования Eset, которое компания проводила в мае-июне 2018 г., 75% действующих сотрудников свободно подключают к рабочим станциям флэшки и другие внешние носители, 70% распечатывают в офисе любые документы, 49% копируют их, делают скриншоты и пересылают рабочие файлы на личную почту.

"В принципе, сотрудникам ничего, кроме совести, не мешает воспользоваться этой свободой и перед уходом из компании. Согласно нашему опросу, 21% уже копировали при увольнении рабочие материалы, 5% когда-либо уничтожали ценные документы, переписку и прораммное обеспечение (ПО), а 2% обнародовали корпоративную информацию", - заявил Борис Соболев.

При этом, по его словам, как и прежде, кража данных чаще всего имеет финансовую мотивацию. "Люди покидают компанию, унося с собой клиентские базы, прайс-листы, лицензии на ПО – все, что можно выгодно перепродать. Сотрудник может использовать украденные данные в качестве своего конкурентного преимущества при найме в другую компанию. Кроме того, кража данных позволяет отомстить экс-работодателю, руководителю или коллегам", - сообщил Борис Соболев.

Он также заявил следующее: "Растет число известных утечек. Это происходит не потому, что люди стали чаще "выносить" корпоративные данные, а, скорее, потому, что компании учатся фиксировать и предотвращать такие инциденты". Вместе с тем, как отметил Борис Соболев, методы защиты информации сегодня достаточно эффективны. "К сожалению, не все компании уделяют внимание защите (пусть даже базовой)", - в то же время заметил Борис Соболев – Все хорошо с защитой от утечек у крупных компаний, имеющих собственные уникальные разработки (гаджеты, фармацевтика, разработка ПО, производство и пр.). Они прекрасно понимают, что находятся в зоне риска, и инвестируют в защиту данных".

Другое дело, по словам Бориса Соболева, компании, у которых нет ноу-хау. Они убеждены, что их информация никому особо не интересна и пренебрегают защитой. Как результат, менеджеры по продажам уносят базы клиентов и контрагентов к новым работодателям или открывают свой бизнес, айтишники забирают с собой при увольнении лицензионные данные.

Что касается того, как обеспечить безопасность данных в случае, когда человек увольняется или уволился, Борис Соболев сказал следующее: "Начинать нужно с приема на работу. Человеческий фактор – слабое звено в любой информационной системе. Необходимо тщательно подбирать людей, работать с ними, мотивировать, повышать лояльность. А также заниматься обучением – у любого сотрудника должны быть хотя бы базовые представления о компьютерной и информационной безопасности. Лучше периодически повторять обучение – знания легко забываются. И в качестве страховки необходимы современные решения офисного контроля и DLP. Продукты этого класса позволяют закрыть распространенные проблемы человеческого фактора – как злонамеренные действия, так и ошибки".

Беседуя с корреспондентом ComNews, заместитель руководителя лаборатории компьютерной криминалистики Group-IB Сергей Никитин отметил следующее: "В России, если говорить про утечки, распространены не высокотехнологичные хакерские взломы, а банальные хищения. Бывает, что злоумышленники самостоятельно отключают DLP-системы (комплекс контроля и мониторинга пересылаемой и хранимой информации), поскольку они же и являются администраторами подобных систем. Базу клиентов могут слить те, кто имеет к ней доступ, например, менеджеры по продажам. Защита от таких утечек заключается не только во внедрении DLP-систем, но правильной мотивации персонала и корпоративной культуре".

Старший тренер по компьютерной криминалистике Group-IB Никита Панов в беседе с корреспондентом ComNews сказал: "Замечу, что DLP-системы в первую очередь предназначены не для защиты от злоумышленников, а именно от непреднамеренного инсайда – то есть защиты от нарушения политик внутри компании. Но даже в этом случае они не в состоянии отследить "человеческий фактор". Заинтересованный сотрудник может просто сфотографировать какие-либо важные документы на личный телефон или другое мобильное устройство, а позднее переслать злоумышленнику. Но DLP-системы установлены не везде, во многих компаниях до сих пор не действует политика ограниченного доступа к USB-портам рабочих станций и сотрудники перед увольнением могут подключать внешние накопители и другие устройства, которые затем используются для передачи критических бизнес-данных злоумышленникам".
comnews
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75361
Откуда: г.Киев

СообщениеДобавлено: Пт Июл 20, 2018 13:23    Заголовок сообщения: Ответить с цитатой

Microsoft уличил хакеров ГРУ во вмешательстве в выборы в США

Новые выборы в США – новые хакерские атаки. На этот раз жертвами кибератак стали, по меньшей мере, три кандидата, которые в ноябре этого года будут бороться за переизбрание. Осенью в США пройдут промежуточные выборы в Сенат и Палату представителей, а также выберут губернаторов ряде штатов.

Об угрозе рассказал вице-президент Microsoft Том Берт на форуме по безопасности Aspen. По его словам, хакеры предположительно связаны с ГРУ. Специалисты компании обнаружили фальшивый домен Microsoft, который использовался для фишинга. В свою очередь, Microsoft обратилась к властям, и попытки взлома оказались неудачными.

Под подозрением - хакерская группа, которую называют APT 28, Fancy Bear и другими именами. В Microsoft же ее называют Strontium. Группировку считают ответственной за кибератаки на Демократическую партию США, на НАТО, французский телеканал TV5 Monde, Бундестаг и другие.

Главе Facebook Марку Цукербергу тоже нашлось в чем обвинить Fancy Bear. Он сообщил, что Facebook обнаруживал активность российских хакеров по взлому аккаунтов пользователей перед выборами президента США 2016 года. Впервые активность хакеров отмечалась в середине 2015 года, затем она повторилась во время предвыборной кампании в 2016 году. Он отметил, что обо всех случаях соцсеть сообщала в ФБР. Способ взлома, по словам Марка, был тем же - фишинговые письма.

Если вмешательство россиян приведет к победе республиканцев, то Трамп наверняка не против такого финала.

Источник:
mediananny
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75361
Откуда: г.Киев

СообщениеДобавлено: Сб Июл 21, 2018 19:05    Заголовок сообщения: Ответить с цитатой

Хакеры вскрыли систему медицинской информации Сингапура

От кибератак страдает не только бизнес, но и целые страны. Как сообщило правительство Сингапура, в результате масштабной кибератаки на базу данных системы здравоохранения страны были похищены личные данные 1,5 млн граждан, в том числе премьер-министра Ли Сянь Луна, сообщает «Коммерсантъ» cо ссылкой на Reuters.

«Расследование, проведенное Управлением кибербезопасности Сингапура (CSA) и Интегрированной системой медицинской информации (IHiS), подтвердило, что это была преднамеренная, целенаправленная и хорошо спланированная кибератака»,— цитирует заявление правительства информагентство.

Вскрыты и скопированы были личные данные полутора миллиона граждан, посетивших клиники с мая 2015 года по 4 июля нынешнего года. Кроме того, злоумышленники целенаправленно искали личные данные премьер-министра Сингапура и информацию о принимаемых им лекарственных препаратах, говорится в заявлении правительства.

Российские эксперты также бьют тревогу. Число киберинцидентов в России в первом квартале 2018 года выросло на 32% к аналогичному уровню прошлого года — до 312 случаев, говорится в отчете Positive Technologies. При этом злоумышленники стали чаще атаковать с целью получения данных: доля таких атак в первом квартале выросла до 36% по сравнению с 23% за 2017 год.

Источник:
TelecomDaily
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75361
Откуда: г.Киев

СообщениеДобавлено: Вт Июл 24, 2018 17:37    Заголовок сообщения: Ответить с цитатой

Группу по борьбе с «российскими киберугрозами» создали в США

В США создали группу по борьбе с «российскими угрозами в киберпространстве», заявил глава киберкомандования США и директор Агентства национальной безопасности (АНБ) Пол Накасоне. Об этом сообщаетя со ссылкой на Bloomberg.

В ходе ежегодного форума в Аспене, посвященного вопросам безопасности, Накасоне заявил, что у России есть «огромные возможности», с которыми США «точно придется иметь дело». «И если эти вызовы возникнут, мы, без сомнения, будем действовать», — сказал глава АНБ. «Я создал российскую группу, малую российскую группу. Это продолжение того, чем разведывательное сообщество на самом деле занималось с 2016-го, 2017-го годов», — отметил он.

Издание The Washington Post на прошлой неделе сообщило, что АНБ и киберкомандование США будут сотрудничать в борьбе «с российскими угрозами» в преддверии выборов в Конгресс, которые намечены на ноябрь.

В январе 2017 года министерство внутренней безопасности США внесло электронные системы для проведения выборов, включая программы для голосования и базы данных избирателей, в реестр критически важной инфраструктуры.

Президент США Дональд Трамп по итогам встречи с российским лидером Владимиром Путиным на прошлой неделе заявил, что не выявил свидетельств российского вмешательства выборы в США в 2016 году. На следующий день, после критики в США, он заявил, что оговорился и что на самом деле подразумевал противоположное. После его заявлений в американском Конгрессе начали обсуждать возможные новые санкции в отношении России за предполагаемое вмешательство в выборы.

Источник:
jourdom
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75361
Откуда: г.Киев

СообщениеДобавлено: Ср Июл 25, 2018 10:25    Заголовок сообщения: Ответить с цитатой

В Google нашли способ самой надежной защиты сотрудников от взлома

Google – это вам не Facebook, о безопасности и конфиденциальности в компании заботиться умеют.

В начале 2017 года корпорация перевела всех своих сотрудников (а их больше 85 тысяч человек) на аппаратные токены - небольшие устройства, позволяющие дополнительно защитить аккаунт пользователя от злоумышленников. С тех пор, рассказали представители компании американскому журналисту Брайану Кребсу, не было зафиксировано ни одной успешной кражи аккаунтов сотрудников.

Аппаратные токены обычно похожи на USB-флешки или брелоки. Они хранят в себе зашифрованную информацию и используются вместо других методов двухэтапной аутентификации.

Двухэтапная аутентификация предполагает, что пользователь сначала вводит пароль, который он знает, а затем код, который получает альтернативным способом - например, по SMS или в приложении Google Authentificator (где новый код генерируется каждую минуту). В таком случае, даже если злоумышленник подсмотрит или украдет пароль пользователя, он не сможет войти в его аккаунт - потребуется еще и доступ к телефону.

Простые пользователи тоже могут настроить защиту с помощью аппаратного токена. Для этого им понадобится само устройство - оно стоит несколько десятков долларов. Google опубликовал пошаговую инструкцию для пользователей компьютеров и телефонов; токены поддерживают и десятки других сервисов, включая Facebook, Twitter и компьютеры под управлением Windows и macOS (в них можно входить при помощи токена).

Источник:
mediananny
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
lvv_68



Зарегистрирован: 24.10.2005
Сообщения: 16881
Откуда: Europe UA

СообщениеДобавлено: Пт Июл 27, 2018 22:28    Заголовок сообщения: Ответить с цитатой

Немецкие медиа-компании подверглись атаке российских хакеров

Жертвами хакерской группы Sandworm стали медиа-компании ZDF и WDR, сообщает журнал Der Spiegel. Расследование поручат ведомству по уголовным делам федеральной земли Северный Рейн - Вестфалия.

Германские медиа-компании ZDF и WDR подверглись атаке российских хакеров. IT-сети обеих общественно-правовых компаний в начале июня были атакованы хакерской группой Sandworm, сообщает в пятницу, 27 июля, агентство AFP, со ссылкой выдержки из еще не опубликованного материала журнала Der Spiegel.

Согласно изданию, ссылающемуся на источники в структурах по безопасности, ZDF подтвердила факт хакерской атаки, в то время как WDR отказалась от комментариев, объяснив это причинами, связанными с техникой безопасности. ZDF уточнила, что нападению подверглись менее десяти ее компьютеров, при этом утечки данных не произошло.

Федеральная прокуратура ФРГ намерена поручить расследование случившегося ведомству по уголовным делам федеральной земли Северный Рейн - Вестфалия. Федеральное ведомство по охране конституции около двух недель тому назад сообщило, что немецкие медиа-компании и организации, занимающиеся исследованиями в сфере химического оружия, стали мишенью профессиональной кибератаки, следы которой ведут к российской хакерской группе Sandworm.

Как сообщает Der Spiegel, мишенью российских хакеров могла также стать швейцарская лаборатория в городе Шпиц, участвовавшая, в числе прочего, в анализе вещества, с помощью которого в марте в Великобритании был отравлен бывший двойной агент Сергей Скрипаль и его дочь Юлия.
dw
_________________
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75361
Откуда: г.Киев

СообщениеДобавлено: Сб Июл 28, 2018 13:40    Заголовок сообщения: Ответить с цитатой

Выяснилось, кто чаще всего стоит за утечкой корпоративной информации

Выяснилось, кто чаще всего стоит за утечкой корпоративной информации
Немецкий корпоративный cloud- и хостинг-провайдер Colobridge подготовил аналитический обзор ключевых проблем корпоративной кибербезопасности за 2013-2017 гг.

Документ содержит 39 графиков, подготовленных на основе анализа статистических данных авторитетных источников (Verizon, Symantec, Ponemon Institute, Infowatch, Gemalto и др.). Графики подробно иллюстрируют количество утечек или скомпрометированных учетных записей, типы скомпрометированных данных, стоимость утечек и их последствия, источники киберугроз и другие причины потери данных, мишени киберпреступников.

Читать далее
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75361
Откуда: г.Киев

СообщениеДобавлено: Пн Июл 30, 2018 11:32    Заголовок сообщения: Ответить с цитатой

На кибербезопасность АСУ ТП направят больше средств

Половина российских промышленных компаний (48%) планируют увеличить бюджет на обеспечение кибербезопасности АСУ ТП. В основном на это решение повлияли произошедшие инциденты или возросший риск столкновения с подобными ситуациями. К такому выводу пришли специалисты АО "Лаборатория Касперского", проведя соответствующее исследование. По мнению экспертов, к теме кибербезопасности промышленных предприятий сейчас действительно стали относиться намного серьезнее.

Как рассказали в пресс-службе "Лаборатории Касперского", исследование проведено в мае 2018 г. В опросе приняли участие 320 представителей компаний, работающих в таких отраслях, как производство и промышленность, энергетика и добыча полезных ископаемых, транспорт и логистика. Исследование проводилось в 25 странах, включая Россию.

Защита всей промышленной сети от современных киберугроз, как отмечается в исследовании, требует особого подхода, который опирается и на информационные, и на операционные технологии. Ведь даже такие базовые меры, как установка обновлений, вызывают определенные трудности. "Поэтому почти четверть, 23%, предприятий могут устанавливать обновления не чаще раза в месяц и только 27% делают это регулярно - каждую неделю", - указывается в исследовании.

Помимо того, в исследовании выявлены меры, применяемые современными российскими промышленными компаниями для обеспечения киберзащиты АСУ ТП. "Практически две трети, 65%, респондентов уже имеют программу реагирования на киберинциденты, 28% планируют внедрить ее в свою ИТ-инфраструктуру в течение ближайших 12 месяцев и 8% находятся на стадии обсуждения подобной перспективы", - рассказывается в исследовании.

В первую очередь специалисты промышленных предприятий нацелены на предотвращение заражений стандартными вредоносами и атак программ-вымогателей. Эффективно бороться с этими векторами угроз, не оказывая негативного влияния на технологические процессы, позволяют только специализированные защитные продукты для конечных устройств. Также в топ-5 киберинцидентов, вызывающих озабоченность, попали целевые атаки, утечки данных и шпионаж. Для предотвращения подобных угроз необходимо применять одновременно средства для обнаружения аномалий в АСУ ТП и специализированную защиту для конечных устройств.

"Нарушение промышленной кибербезопасности чревато последствиями, выходящими далеко за рамки финансового ущерба и потери деловой репутации. Во многих случаях защита промышленных систем от киберугроз имеет критическое значение с экологической, социальной и экономической точки зрения", - заметил руководитель направления Kaspersky Industrial CyberSecurity Георгий Шебулдаев.

По его словам, крайне важную роль играет управление обновлениями, ведь уязвимости в системе и ПО могут использоваться вредоносами для получения киберпреступниками повышенных прав и возможности совершать на устройствах любые злонамеренные действия. В связи с объективными причинами этот процесс на промышленных предприятиях не всегда происходит оперативно, именно поэтому необходимо внедрять комплекс компенсирующих мер, в том числе средства контроля запуска приложений и мониторинг журналов операционной системы.

Говоря с корреспондентом ComNews о киберзащите АСУ ТП, в пресс-службе Eset Russia отметили, что заказчики - представители промышленных предприятий понимают необходимость защиты АСУ ТП и цену ошибки. "Возможный результат заражения - от кратковременного сбоя до полной потери работоспособности ИТ-сети и/или физического повреждения оборудования. Так действует, в частности, сложное деструктивное ПО Industroyer, обнаруженное нашими вирусными аналитиками. Программа разработана для атак на компании энергетического сектора. Последствия атаки - от кратковременных перебоев в подаче электроэнергии до выхода из строя подстанций. Industroyer можно перенастроить таким образом, чтобы атаковать почти любую промышленную среду", - рассказали в пресс-службе Eset Russia.

В целом, как указали в компании, заказчики готовы инвестировать в решения для безопасности, но пока им есть над чем работать.

Относительно того, действительно ли российские промышленные предприятия увеличивают бюджет на обеспечение кибербезопасности АСУ ТП, в Eset Russia заявили следующее: "Да, мы прогнозировали, что в 2018 г. рост расхода промышленных компаний на безопасность достигнет 50%. В настоящее время прогноз сбывается".

Основные факторы спроса на решения для безопасности, как сообщили в пресс-службе Eset Russia, - резонансные массовые атаки (WannaCry, Petya/NotPetya); повышение осведомленности заказчиков в различных аспектах информационной безопасности; инвентаризация с заменой устаревших аппаратных и программных средств. "В целом в 2017 г. расходы на информационную безопасность российского корпоративного сектора выросли на 30-40%; рост по итогам 2018 г. достигнет 50%. Со своей стороны, отмечаем рост спроса на комплексные решения для безопасности, телеметрический сервис Eset Threat Intelligence, консалтинговые услуги", - проинформировали в Eset Russia.

При этом в компании обратили внимание, что кибератаки становятся все более частыми и сложными. "Поэтому задача промышленных предприятий - как и всего корпоративного сектора - не только построить современный комплекс по обеспечению безопасности АСУ ТП, но и постоянно поддерживать его актуальность. Полноценная защита промышленной сети предполагает колоссальное число решений различного класса и их интеграцию в технологический процесс. Как минимум, можно говорить о защите периметра, анализе уязвимостей компонентов АСУ ТП, телеметрических сервисах, сервисных услугах в области киберзащиты, включая аудит безопасности информационных систем с привлечением стороннего подрядчика", - заметили в Eset Russia.

По словам технического директора Check Point Software Technologies Никиты Дурова, серьезную угрозу промышленным компаниям до сих пор представляет угроза фишинга. "Согласно последним исследованиям Check Point, в 2017 г. 82% компаний промышленного сектора в мире испытали фишинг-атаки", - рассказал Никита Дуров.

Вместе с тем он отметил, что к теме кибербезопасности промышленных предприятий действительно стали относиться сейчас намного серьезнее. "В частности, мы видим высокий интерес к этой теме со стороны государства. Так, ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" регламентирует принципы обеспечения безопасности и требования к защите критической инфраструктуры российских компаний. Желание соответствовать требованиям регуляторов обусловило высокий интерес российских промышленных компаний к кибербезопасности промышленных объектов и непосредственно АСУ ТП", - сообщил Никита Дуров.

Для обеспечения безопасности промышленных организаций, по его мнению, необходима комплексная защита всех элементов сети, а также обучение сотрудников. "Повышенное внимание к безопасности АСУ ТП не решит проблемы защиты от фишинг-атак, которым так сильно подвержен промышленный сектор", - заметил Никита Дуров.

Беседуя с корреспондентом, руководитель практики промышленной кибербезопасности компании Positive Technologies Дмитрий Даренский обратил внимание на то, что компоненты АСУ ТП на современных промышленных предприятиях - наиболее важные и в то же время плохо защищенные с точки зрения ИБ объекты. "Успешные атаки на них в первую очередь опасны не финансовыми потерями, а возможными аварийными ситуациями, которые могут привести как к временным отключениям электроэнергии или нарушениям транспортного сообщения, так и к крупным техногенным катастрофам и человеческим жертвам. Наша статистика показывает, что в среднем в 73% случаев возможно преодоление сетевого периметра промышленных компаний и доступ к корпоративному сегменту ЛВС", - указал Дмитрий Даренский.

Большинство недостатков безопасности на сетевом периметре, по его словам, связаны с ошибками конфигурации. "В то же время 82% обследованных нами промышленных организаций не готовы противостоять внутреннему нарушителю, который стремится проникнуть в технологическую сеть из корпоративной информационной сети. При этом в 67% выявленных случаев векторы атаки характеризуются низким или тривиальным уровнем сложности. Для их реализации достаточно использовать существующие недостатки конфигурации устройств и сегментации сетей, а также уязвимости ОС, эксплойты для которых можно найти в Интернете. Отдельного упоминания заслуживает использование словарных паролей и устаревших версий ПО: обе проблемы характерны для подавляющего большинства - показатель практически достигает 100% промышленных компаний. Именно эти недостатки позволяют развить вектор атаки до получения максимальных привилегий в домене и контролировать всю корпоративную инфраструктуру", - отметил Дмитрий Даренский.

При этом он заметил, что большинство российских промышленных компаний, опрошенных Positive Technologies в ходе исследования "Сколько стоит безопасность", тратят на информационную безопасность менее 50 млн руб. в год. При этом 27% организаций оценили в аналогичную сумму потери за один день простоя инфраструктуры вследствие кибератаки. Треть - 33% - промышленных организаций оценили возможный ущерб от отказа в работе корпоративной инфраструктуры в течение одного дня в сумму от 0,5 млн до 2 млн руб., 13% - от 2 млн до 10 млн руб. и 17% - от 10 млн до 50 млн руб.

Помимо того, Дмитрий Даренский указал на то, что проводимые Positive Technologies исследования показывают, что сегодня промышленные предприятия не готовы противостоять целенаправленным кибератакам. "Важно понимать, что всего один компьютерный инцидент на промышленном объекте может привести к непоправимым последствиям - авариям и человеческим жертвам. Поэтому необходимо принимать превентивные меры защиты, выявлять и устранять уязвимости, повышать осведомленность сотрудников в вопросах информационной безопасности. Кроме того, важно применять современные системы обнаружения атак, своевременно выявлять компьютерные инциденты и реагировать на них. Методы и инструменты кибератак совершенствуются, и, к сожалению, предприятия не успевают повышать уровень своей защищенности. Злоумышленники чаще находятся как минимум на шаг впереди. Поэтому даже с учетом предпринимаемых мер уровень угроз снижаться не будет. Он будет увеличиваться", - заявил Дмитрий Даренский.

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
yorick
Модератор


Зарегистрирован: 27.04.2004
Сообщения: 75361
Откуда: г.Киев

СообщениеДобавлено: Вт Июл 31, 2018 9:44    Заголовок сообщения: Ответить с цитатой

Киберпреступники взялись за бухгалтерию

Group-IB обнаружила сеть бухгалтерских сайтов, заражавших посетителей банковскими троянами Buhtrap и RTM, нацеленными на атаку юридических лиц. Три ресурса, появившихся в апреле этого года, уже успели посетить, как минимум, 200 тыс. человек. Жертвами таргетированной атаки хакеров стали финансовые директора, юристы, бухгалтеры и другие специалисты, использующие в своей работе системы дистанционного банковского обслуживания (ДБО), платежные системы или криптокошельки. По словам заместителя руководителя CERT Group-IB Ярослава Каргалева, ввиду того, что схема достаточно проста, в ближайшем будущем возможно увеличение подобных случаев.

По оценке Group-IB, данной в отчете "Hi-Tech Crime Trends 2017", каждая такая атака ежедневно приносит злоумышленниками, в среднем до 1,2 млн рублей. На данный момент большинство фальшивых бухгалтерских сайтов заблокированы либо находятся в процессе блокировки. При этом, как сообщили в пресс-службе Group-IB, как минимум один из обнаруженных фейковых ресурсов продолжает работу.

Два домена были зарегистрированы еще в сентябре 2017 г., остальные работали всего несколько месяцев. Посетителями каждого из сайтов за это время стало 200 тыс. потенциальных жертв. Ресурсы регулярно появлялись в топе поисковой выдачи по соответствующим запросам ("скачать бухгалтерские бланки", "скачать бланк", "налоговая декларация скачать" и др.). Общий объем посещаемости по всем ресурсам фальшивой бухгалтерской сети на данный момент не установлен: это сотни тысяч пользователей.

"Исследуя сайт buh-docum[.]ru, сотрудники CERT Group-IB обнаружили связанные между собой ресурсы-близнецы, практически не отличающиеся контентом. Сеть фальшивых бухгалтерских сайтов насчитывала, как минимум, пять ресурсов, объединенных общей задачей: распространение вредоносных программ при скачивании бухгалтерских бланков и счетов. Среди таких ресурсов специалисты Group-IB выявили: buh-docum[.]ru, patrolpolice[.]org.ua, buh-blanks[.]ru, buh-doc[.]online и buh-doc[.]info", - рассказали в пресс-службе Group-IB.

Новая преступная схема была раскрыта после того, как Центр реагирования на инциденты информационной безопасности Group-IB (CERT-GIB) зафиксировал попытку загрузки вредоносной программы в одном из российских банков. В ходе расследования инцидента обнаружилась, что троян был "подсажен" с профильного бухгалтерского ресурса buh-docum[.]ru, содержащего подборку специализированных документов — бланков, контрактов, счетов-фактуры и документов налогового учета", - рассказали в пресс-службе Group-IB.

При этом в компании добавили, что анализ сайта buh-docum[.]ru показал, что он был изначально зарегистрирован и заполнен профильным контентом (сайт содержал сотни различных финансовых документов) как приманка для определенной категории посетителей с целью инфицирования их компьютеров. Тематически таргетированный ресурс был направлен на финансовых директоров, главных бухгалтеров, юристов, то есть на тех, кто владеет правами доступа к управлению счетами организаций. "Именно благодаря своему профилю деятельности они, как правило, чаще других становятся мишенями хакерских атак", - отметили в пресс-службе Group-IB.

При скачивании документов с сайта происходила загрузка, а затем запуск троянской программы, созданной хакерской группой Buhtrap (в 2016 году открытый код вируса появился на хакерских формах). Загрузчик собирал информацию о компьютере, проверял историю посещений в браузере, списки упоминания банковских/бухгалтерских приложений, а также данные о различных платежных системах. Особый интерес операторы трояна проявляли к криптовалютным системам. Поиск осуществлялся по списку, состоящему из более чем 400 ключевых поисковых запросов (так называемых "ключевиков").

"Если программа обнаруживала один из таких "ключевиков", сервер отдавал команду на загрузку троянов Buhtrap или RTM, нацеленных на атаку на юридических лиц, кражу денег в системах ДБО и из различных платежных систем", - указали в пресс-службе Group-IB.

По словам заместителя руководителя CERT Group-IB Ярослава Каргалева, тактика атакующих изменилась: вектором распространения троянов стала не традиционная вредоносная рассылка и не взломанные популярные сайты, а создание новых тематических ресурсов, на которых злоумышленники размещали код, предназначенный для загрузки троянов. "В итоге невнимательность одного сотрудника компании может привести к серьезным потерям для всего бизнеса: по нашим данным ежедневно происходит минимум по две успешных атаки на компании с использованием вредоносных программ для ПК, в результате которых в среднем злоумышленники похищают 1,2 млн рублей. Кроме того, мы не исключаем, что таких ресурсов могло быть больше", - указал Ярослав Каргалев.

Для того чтобы компаниям не стать жертвой киберпреступников, эксперты Group-IB рекомендуют правильно выстраивать систему проактивной защиты, исходя из актуальных киберугроз – необходимо использовать системы раннего предупреждения и детектирования атак в корпоративной сети, решения для поведенческого анализа файлов в безопасной среде (класса "песочница"). Компьютеры, которые работают с бухгалтерскими и банковскими системами, должны быть изолированы, а доступ во внешнюю сеть должен быть разрешен только по "белым спискам" (White lists). Нужно внедрять системы защиты основных узлов и компьютерных систем, своевременно обновлять программное обеспечение – операционные системы, приложения, браузеры.

"Именно через уязвимости в браузере происходит заражение программой Buhtrap. Кроме того, сотрудники, попадающие в "группу риска" - бухгалтеры, системные администраторы, секретари в обязательном порядке должны проходить тренинги по информационной безопасности, а всю ИТ-инфраструктуру компании два раза в год необходимо проверять в ходе "боевых учений". Иначе цена их ошибки может быть очень высока", - добавили в Group-IB.

Говоря с корреспондентоm о масштабах проблемы такого рода, как обнаруженные Group-IB фальшивые сайты, Ярослав Каргалев рассказал следующее: "Фейковые сайты довольно распространены у киберпреступников и интернет-мошенников. Мы довольно часто сталкиваемся с фишинговыми сайтами-клонами известных банков, интернет-магазинов, которые похищают данные банковских карт или данные учеток аккаунтов пользователей. Был случай, когда злоумышленники создавали точную копию сайтов предприятий, выпускающих минеральные удобрения - вводили в заблуждение клиентов, принуждая осуществить предоплату за несуществующий товар. Сейчас подобной преступной деятельностью занимаются крупные международные группировки".

При этом, по словам Ярослава Каргалева, ввиду того, что схема достаточно проста, в ближайшем будущем возможно увеличение подобных выявленной сети фейковых бухгалтерских сайтов случаев. "Злоумышленник вполне себе может позволить нанять хорошего специалиста по созданию и продвижению сайтов, а тот, в свою очередь, даже не будет догадываться для каких целей он создает сайт, наполняет его реальным контентом и поднимает сайт в топ поисковой выдачи", - пояснил Ярослав Каргалев.

Относительно того, на кого, помимо теперешних жертв, могут быть направлены подобные ресурсы, он сказал следующее: "Если у киберпреступников стоит задача похитить деньги, то основной их целью будут сотрудники, обладающие доступом к платежным данным, системам ДБО".

При этом Ярослав Каргалев указал, что и ранее совершенного открытия уже встречались сети ресурсов. "Например, вынуждающие посетителей осуществить SMS-подписку на платные номера злоумышленников, либо сайты, предлагающие бесплатно скачать платную программу, но вместо нее пользователь получал набор различных "нежелательных" программ, деятельность которых приносила злоумышленникам доход", - проинформировал Ярослав Каргалев.

Но в случае обнаруженной Group-IB сети, по его словам, создание и продвижение тематических сайтов нацеленных на узкую аудиторию с целью заражения вредоносным ПО для хищения средств является новинкой.

В разговоре с корреспондентом эксперт направления информационной безопасности "Крок" Дмитрий Березин отметил, что такой вид таргетированных атак, как вскрытые Group-IB фальшивые сайты, представляет особый интерес. "Злоумышленники часто создают полные копии популярных ресурсов, будь то крупные банки, онлайн-магазины или социальные сети, с целью кражи номеров кредитных карт, логинов\паролей и загрузки троянов. Но такие ресурсы быстро попадают в черные списки. Злоумышленники могут взломать популярный сайт и разместить на нем вредоносный код, однако владелец ресурса может оперативно устранить уязвимость и удалить опасный контент. Создание сайта "с нуля", ориентированного на узкую аудиторию для проведения таргетированных атак - это действительно новое веяние на рынке киберпреступности", - заявил Дмитрий Березин.

Помимо того, по его словам, этот метод атаки в ближайшее время получит большее распространение. "Но, в связи со сложностью реализации и фокусом на узкую аудиторию, не стоит ждать роста в геометрической прогрессии. В первую очередь, под риском находятся сотрудники бухгалтерии, ИТ-администраторы и топ-менеджмент крупных компаний", - указал Дмитрий Березин.

Что касается защиты от такого рода атак, то для нее, по его мнению, уже недостаточно традиционных систем, таких как межсетевые экраны, системы обнаружения вторжений, антивирус и регулярная установка патчей на рабочие станции и серверы компании. Требуется комплексный подход, включающий в себя организационные аспекты (информирование пользователей о новых видах мошенничества, регулярные тренинги по информационной безопасности для ключевых сотрудников, собственная команда по реагированию на инциденты информационной безопасности). "Необходимо учесть и технические аспекты: системы эмуляции подозрительного программного обеспечения в виртуальной инфраструктуре, эвристические системы защиты от APT-атак, поведенческого анализа пользователей и профилирования сетевой активности. Кроме того, необходима интеграция с облачными базами данных индикаторов компрометации, непрерывный контроль состояния информационных систем", - заявил Дмитрий Березин.

Глава представительства Avast в России и СНГ Алексей Федоров указал корреспонденту на то, что рассылка целевых фишинговых писем сегодня широко используется злоумышленниками и приводит пользователей на поддельные веб-сайты. "Хакеры создают контент для таких страниц, который зачастую и сам может оказаться вредоносным, хотя выглядит вполне реалистичным. Однако такой контент, как финансовые новости, анкеты и шаблоны документов, встречается редко. Как правило, фейковые сайты содержат потенциально вредоносное программное обеспечение, инфицированные копии официального софта, контент для взрослых и приложения для Android", - рассказал Алексей Федоров.

При этом, по его словам, число таких фишинг-кибератак, как вскрытые Group-IB, будет расти, поскольку специально созданные веб-сайты с постоянно обновляемым контентом выглядят менее подозрительно, чем взломанные и эксплуатируемые веб-страницы. Таким сайтам проще обойти системы межсетевых экранов, проверку репутации веб-сайтов и другие системы обнаружения, хотя их создание и потребует от хакера намного больше времени и усилий. Алексей Федоров добавил, что возможности использования поддельных сайтов безграничны: киберпреступники могут использовать эту схему (такую, как используется в обнаруженных Group-IB сайтах) как для атак на государственные и военные учреждения, так и на все виды бизнеса.

Насчет того, как защититься от такой схемы мошенничества, Алексей Федоров указал следующее: "Организациям и учреждениям следует внедрять строгие инструкции по реагированию на документы из непроверенных источников и неукоснительно им следовать. Обучение сотрудников и установка сильных антивирусных программ обеспечат защиту от подобных атак".

Специалист отдела технического сопровождения продуктов Eset Russia Борис Соболев, беседуя с корреспондентом ComNews заявил, что в теории точкой входа в корпоративную сеть может стать любая рабочая станция. "Достаточно, чтобы потенциальная жертва – пользователь, имеющий доступ к сети, – выполнила целевое действие (скачать документы с вредоносного сайта, открыть вложение фишинговой рассылки, установить на вид легитимное приложение и пр.)", - заметил Борис Соболев.

Наиболее простой способ защиты от таких как вскрытая Group-IB атак, по его словам – исключить возможность попадания сотрудников, работающих с бухгалтерскими системами и ДБО, на заведомо подложные ресурсы. "Для этого компании ограничивают доступ к внешним ресурсам и/или открывают доступ к определенному списку сайтов", - указал Борис Соболев.

Далее, по его мнению, необходимо использовать комплексные антивирусные продукты на всех рабочих станциях сотрудников и своевременно обновлять программное обеспечение (ОС, модули обновлений продуктов для безопасности, браузеры, приложения, рабочие инструменты). "Обязательно проводить для всех сотрудников тренинги по информационной безопасности и компьютерной грамотности. Рекомендую социотехнические тесты – попытки получить доступ к рабочим станциям сотрудников и конфиденциальным данным методами социальной инженерии", - добавил Борис Соболев.

Ведущий антивирусный эксперт "Лаборатории Касперского" Сергей Голованов в беседе с корреспондентом ComNews обратил внимание на тот факт, что использование поддельных ресурсов заданной тематики давно известно злоумышленникам. "Самые популярные атаки называются фишингом, в этих случаях злоумышленник копирует содержимое популярных сайтов", - указал Сергей Голованов. При этом, на его взгляд, метод который используется мошенниками в сайтах, обнаруженных Group-IB, совсем не новый. Мошеннические сайты-"клоны" появляются регулярно. Например, в 2017 году были зафиксированы массовые копирования интернет страниц страховых компаний, ГИБДД, антивирусных компаний, файлообменных систем. Основная цель таких поддельных ресурсов – распространение вредоносных программ, кража учетных данных пользователей, оказание платных услуг и т.д.

"Более того, существуют и другие мошеннические схемы. Не так давно эту же вредоносную программу распространяли популярные российские новостные сайты. Также злоумышленники могут рассылать письма, использовать социальную инженерию, опираясь на личные данные, которые можно найти в открытом доступе. Злоумышленники постоянно изменяют векторы атаки в зависимости от ситуации и эффективности", - говорит Сергей Голованов.

Относительно того, кто, помимо пострадавших групп пользователей, может подвергнуться такого рода атакам, как выявленная Group-IB, Сергей Голованов сказал: "Все зависит от целей злоумышленников. Потенциальной жертвой может стать любой пользователь. Если главная задача – украсть деньги у юридического лица, то мишенью станут специалисты, работающие с ДБО, если шпионаж – будут отслеживаться адреса электронной почты, документы, договоры и т.д. с целью атаки на более крупную компанию. И практически любой человек может стать жертвой шифровальщика, требующего выкуп за восстановление информации".

Руководитель экспертного центра безопасности Positive Technologies (PT ESC) Алексей Новиков акцентировал внимание корреспондента ComNews на том, что согласно статистике компании, в число самых распространенных методов атак входит использование вредоносного программного обеспечения (63% всех атак по статистике за 1 квартал 2018 г.). "Этот метод злоумышленники часто комбинировали с другими, например, с социальной инженерией или эксплуатацией веб-уязвимостейиспользование вредоносного программного обеспечения. Этот метод злоумышленники часто комбинировали с другими, например, с социальной инженерией или эксплуатацией веб-уязвимостей. При этом веб-сайты – второй по популярности способ распространения вредоносного программного обеспечения после фишинговых рассылок – до 31% всех заражений вредоносным программным обеспечением происходит во время посещения зараженного сайта", - рассказал Алексей Новиков.

Рассматриваемый (в случае с обнаруженной Group-IB сетью) способ мошенничества, по его словам, относится к типу "социальная инженерия", являющемуся достаточно распространенным. "Злоумышленники давно создают полные клоны официальных ресурсов, либо создают веб-резурсы, привлекательные с точки зрения контента для тех групп лиц, на которые таргетируются такие атаки, и далее с использованием технологий SEO-оптимизации продвигают их выше в выдаче различных поисковых систем по соответствующим ключевым словам. Чаще всего этот подход применяется в финансовой отрасли, когда создаются клоны банковских сайтов с целью выманить у пользователей данные банковских карт или логины и пароли для входа в онлайн-банки. Наш опыт показывает устойчивую тенденцию по созданию клонов сайтов компаний Enterprise-уровня вне привязки к отрасли. Этот подход может быть использован в ходе целевой атаки, когда фейковый ресурс создается с ориентацией на конкретную целевую организацию", - проинформировал Алексей Новиков.

Он отметил, что организациям необходимо внедрять эшелонированную систему защиты и концентрироваться на создании процесса мониторинга событий ИБ на критических узлах: то есть необходимо контролировать безопасность тех активов (ПК к примеру), на которых обрабатывается критическая для организации информация (включая финансовые транзакции).

Источник:
ComNews
_________________
OLED Panasonic TX-65HZ980E; Pioneer LX-5090; Vu+ Duo 4K; AX HD61 4K; DM8000; Inverto 1.2, Strong SRT-DM2100 (90*E-30*W), many different cards&CAM's (incl. PRO) for Pay TV

Желаю, чтобы у Вас сбылось то, чего Вы желаете другим!
Вернуться к началу
Посмотреть профиль Отправить личное сообщение
Показать сообщения:   
Начать новую тему   Ответить на тему    Форум Sat-Digest -> Беседка Часовой пояс: GMT + 2
На страницу Пред.  1, 2, 3 ... 34, 35, 36 ... 122, 123, 124  След.
Страница 35 из 124

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах



Powered by phpBB © phpBB Group
Русская поддержка phpBB

© 2001-2024

Администрация и владелец форума не несут ответственности за ущерб или упущенную выгоду,
причинённые в результате использования или невозможности использования информации с этого форума.
Администрация и владелец форума не несут ответственности за содержание рекламной информации,
а также за содержание рекламируемых интернет-ресурсов.
Вы пользуетесь представленной здесь информацией и доверяете рекламодателям на свой страх и риск!
Администрация и владелец форума не несут ответственности за информацию и высказывания, размещённые в сообщениях пользователей форума.
Все высказывания и информация, размещённые на форуме и не имеющие ссылки на первоисточник,
выражают точку зрения исключительно автора конкретного сообщения на форуме
и никак не связаны с точкой зрения администрации или владельца форума.
Администрация старается удалять оскорбительные сообщения как самостоятельно, в процессе модерации, так и по конкретной претензии от третьего лица.
Однако удаление может происходить с некоторой задержкой. Надеемся на Ваше понимание.
В процессе использования сайта и форума некоторые даннные автоматически передаются на сервер с помощью установленного на устройстве Пользователя
программного обеспечения, в том числе IP-адрес, данные cookies, информация о браузере Пользователя, технические характеристики оборудования
и программного обеспечения, используемых Пользователем, дата и время доступа к Сайту, адреса запрашиваемых страниц и иная подобная информация.
Эти данные необходимы для нормального функционирования сайта и форума и не доступны третьим лицам.
Кроме того, на сайте и форуме установлены части кода, которые передают аналогичные данные на сервера компании Google Inc. Подробнее можно ознакомиться по ссылке.
Продолжая использовать сайт или форум Вы даёте согласие на предачу, хранение и обработку этих данных.