Кибератаки, от которых нужно защищать сеть компании

В арсенале злоумышленников есть множество способов завладеть конфиденциальными данными, проникнуть в сеть компании и что-нибудь в ней поломать. Хакеры могут подходить к системе с разных сторон: посылать письма с расчетом на то, что жертва их откроет, или пытаться взломать защиту самостоятельно. Тем не менее, для понимания того, как защищаться, нужно представлять, как злоумышленники могут действовать. Данная статья Аналитического отдела компании Falcongaze про это.

  1. Фишинговые атаки

Фишинговая атака – это метод социальной инженерии. Особенность таких атак заключается в том, что хакеры делают ставку на психологию человека. Люди не всегда строго следуют инструкциям, не всегда успевают подумать, прежде чем ввести данные на сайте или сообщить их «доверенному» лицу.

Цель фишинговой атаки – украсть пользовательские данные. Например, номер банковского счета или платежной карты.

Хакер втирается в доверие к жертве, тем самым заставляя ее открыть сообщение и нажать на вредоносную ссылку. Дальше может происходить разное: нужно будет ввести свои учетные данные, либо в систему пользователя начнет загружаться малварь. Зависит от цели злоумышленника и от типа данных, которые ему нужны.

Организация, которая подверглась фишинговой атаке, скорее всего, понесет финансовые потери. Она также рискует репутацией и доверием клиентов.

  1. Атаки с использованием малвари

Малварь – это вредоносный код, который исполняется в системе пользователя. Он часто нацелен на то, чтобы скомпрометировать систему без ведома владельца. Малварь может распространяться по сети, менять настройки, причинять ущерб, при этом оставаться незамеченной.

Самые распространенные виды малвари:

  • Программа-вымогатель блокирует пользователю доступ к информации, угрожая ее удалить или выложить в открытый доступ, если не будет внесена определенная сумма.
  • «Троянский конь» выдает себя за обычную программу. Такая малварь еще может прятаться за ссылками в сообщениях или веб-страницах, написанных на JavaScript.
  • Бэкдор дает злоумышленникам удаленный контроль над системой пользователя.
  • Шпионское ПО тайно считывает активность пользователя и собирает данные о нем.

При столкновении с малварью компания может потерять деньги и данные. Весь бизнес может пострадать, если не принять меры для защиты от такого типа атак.

  1. Сетевые атаки

Сетевая атака – это атака с использованием веб-приложений, которые работают с сервера. Пользователь подключается к ним через веб-браузер и интернет-соединение. Самые распространенные атаки в сети:

  • SQL Injection, или SQLI. В ходе этой атаки вредоносный код используется, чтобы управлять базами данных бэкенда. Хакеры пытаются получить доступ к информации, которой владелец не собирался делиться (например, детали платежных карт, телефонные номера, адреса и т.д.).
  • Межсайтовый скриптинг (XSS) заключается в том, что хакер внедряет вредоносный код на страницу сайта. Он начнет исполняться, когда пользователь откроет эту веб-страницу. Эта атака часто используется для кражи файлов cookie и учетных данных, перенаправления жертвы на вредоносные сайты, получения контроля над браузером пользователя и т.д.
  • Атака Man-in-the-Middle («человек по середине») позволяет злоумышленнику «подслушивать» разговор двух сторон. Такое чаще происходит на сайтах, которые не зашифровали свои данные протоколом https.
  • Brute-Force атака подразумевает подбор учетных данных. Другими словами, это попытка «угадать» логин и пароль пользователя и войти в его аккаунт или компьютер. Но правильно подобрать одновременно и пароль, и логин трудно. Поэтому хакеры часто собирают информацию о своих жертвах в интернете, либо используют «утекшие» базы данных. Также они могут использовать словари для подбора, например, пароля, если логин им известен.
  • DDoS-атака, или атака типа «отказ в обслуживании». В этом случае злоумышленник отправляет на сервер такое количество запросов, которое он не выдерживает. Это и вызывает отказ в обслуживании – сервер просто перестает работать. А если и работает, то очень медленно. Киберпреступник может потребовать оплату в обмен на остановку атаки.

 

  1. Инсайдерские атаки

При таком типе атак угроза исходит изнутри компании. Злоумышленник является сотрудником организации, уже находится внутри сети и имеет доступ к конфиденциальным данным.  Но нельзя сбрасывать со счетов бизнес-консультантов, партнеров и бывших сотрудников – всех, кто авторизирован в системе. У них есть все шансы получить доступ к секретной информации и украсть ее.

Важно учитывать, что такие угрозы не всегда являются намеренными. Сотрудника могли скомпрометировать в ходе фишинговой атаки. Также атака может произойти по неосторожности. Например, сотрудник забыл заблокировать компьютер или как-то еще выдал важную информацию не тем, кому нужно.

Тем не менее, во всех описанных случаях компания чем-то рискует. Будь то деньги, данные или репутация. Поэтому важно понимать, как можно минимизировать риск столкновения со злоумышленниками и их методами.

«Защищенное» приложение

Австралия и ФБР несколько лет распространяли среди криминала «защищенное» приложение, а потом арестовали 800 человек 
 
В 2018 году Бюро задержало Винсента Рамоса — гендиректора компании Phantom Secure, которая поставляла наркодилерам модифицированные смартфоны со специальным шифрованием. После этого у ФБР появился информатор, который до этого продавал устройства Phantom Secure и другой фирмы — Sky Global. 
 
Источник предложил Бюро «устройство следующего поколения» под кодовым именем Anom для использования в расследованиях — после закрытия Phantom преступники стали искать другие варианты. Тогда в ФБР и начали операцию, получившую название «Троянский щит». 
 
Продукты Phantom Security были особенно популярны в Австралии, поэтому Бюро обратилось к местной полиции. Идею внедрить мессенджер в преступные круги агенты и полицейские придумали «после нескольких стаканов пива». 
 
В бюро доработали на тот момент ещё неизвестный Anom, чтобы получать доступ к шифрованным сообщениям. Для этого к каждому сообщению тайно прикрепляли мастер-ключ, который позволял властям сохранять и расшифровывать сообщения после передачи. 
 
В ФБР не пожалели денег: три человека, продававших устройства Phantom Security, переключились на Anom из-за высоких гонораров. Anom почти не продвигали в соцсетях — Бюро стремилось добиться органического роста в преступной среде. 
 
Согласно судебным документам, у Anom был очень медленный рост: сначала его установили лишь на 50 устройствах в Австралии. Но вскоре слухи о новом мессенджере распространились среди преступников и спустя год у него были уже сотни пользователей. 
 
К концу операции мессенджер работал на 11,8 тысячах устройств в 90 странах. Приложением пользовались около 300 международных преступных группировок 

Глава ФСИН: Телефонного мошенничества в тюрьмах не существует

Как заявил директор ФСИН Александр Калашников, не существует никаких звонковых центров, из которых мошенники-сидельцы якобы выманивают деньги у населения.

image

Как заявил директор ФСИН Александр Калашников, в учреждениях ФСИН не существует мошеннических колл-центров, откуда заключенные, якобы, обзванивают пенсионеров и других доверчивых граждан, навязывая им сомнительные услуги, опустошающие карманы.

«Каких-то колл-центров на территории наших учреждений не существует. Это придуманное, наверное, может быть направление, чтобы увести в сторону», — сказал Калашников.

ФСИН проводила специальные исследования и работала совместно с органами внутренних дел и ФСБ по этому вопросу, продолжил Калашников. Он признал, что в колонии периодически проносят запрещённые предметы, в том числе из-за «предательства со стороны сотрудников», но ведомство активно с этим борется. В результате действий руководства ФСИН подобные инциденты практически прекратились, заверил глава ведомства.

Стоит отметить, что ранее руководители ФСИН признавали наличие проблемы. Во ФСИН еще в 2016 году признавали, что в исправительных учреждениях все-таки занимаются разными видами телефонного мошенничества: так, в 2015-м осужденные совершили более 1,2 тыс. таких преступлений.

 

Прекращена поддержка версий Windows 10 1909, 1809 и 1803

Пользователям устаревших версий ОС Microsoft рекомендует обновиться до Windows 10 (20H2) или Windows 10 (2004).

Компания Microsoft вчера, 11 мая, прекратила официальную поддержку версий операционной системы Windows 10 1909, 1809 и 1803. Данные версии ОС больше не будут получать обновления безопасности.

Microsoft перестала поддерживать версии Windows 10 (1909) Home и Pro, однако системы под управлением Windows 10 (1909) Enterprise и Education продолжат получать обновления еще год. Версия Windows 10 (1803) не будет получать никаких обновлений вообще, а версия Windows 10 (1809) будет получать обновления только в рамках программы долгосрочного обслуживания (Long-Term Servicing Channel, LTSC), доступной корпоративным клиентам.

Пользователям устаревших версий ОС Microsoft рекомендует обновиться до Windows 10 (20H2) или Windows 10 (2004). В этом месяце разработчики выпустят обновление Windows 10 May 2021 Update (21H1), сосредоточенное на внесении общих исправлений и улучшений стабильности ОС.

 

Где хранить свои файлы? Самые безопасные облачные сервисы 2020

 

Мы брали информацию из открытых источников и делали выводы на основании сведений, приводимых разработчиками. Мы не представляем интересы ни одного из упоминаемых сервисов, а распределение по местам — субъективное мнение аналитиков Falcongaze. Каждый сервис имеет достоинства и недостатки. Мы помогаем сориентироваться, а вы выбирайте, тестируйте и пользуйтесь подходящим для вас.

1. Mega

Сервис Mega попал на первое место. В сравнении с остальными сервисами его предложение защиты действительно выглядит сильно.

Как рекламные объявления в интернете используются для распространения вирусов и другого вредоносного ПО

Как рекламные объявления в интернете используются для распространения вирусов и другого вредоносного ПО

Реклама — наиболее популярный метод заработка владельцев сайтов и сервисов в интернете. Исторически это сложилось в связи с тем, что с самого начала интернет развивался как сеть единомышленников, данные в которой предоставлялись бесплатно. Долгое время в интернете отсутствовала даже возможность платить за какой-либо контент. При этом постоянно растущему числу владельцев веб-страниц нужно было каким-то образом оплачивать хостинг и прочие услуги. В тот момент, когда создание контента в интернете перестало быть хобби, а стало основной деятельностью большого числа людей, произошел переломный момент. Тогда был выбран, до сих пор являющийся основным, способ монетизировать его — получать деньги не от пользователей, а от рекламодателей, а в обмен размещать на ресурсах рекламные баннеры и объявления.

С тех пор утекло немало воды, но реклама по-прежнему занимает подавляюще большое количество места в интернете. Для владельца более-менее популярного сайта получить, пусть и небольшую, оплату своих трудов достаточно

Яндекс.Метрика Рейтинг@Mail.ru