`

СПЕЦИАЛЬНЫЕ
ПАРТНЕРЫ
ПРОЕКТА

Архив номеров

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Ключевые тенденции первой трети года в области кибербезопасности

Компания Eset представила рейтинг наиболее распространенных угроз за период январь-апрель 2021 г. Так, с начала года почти в восемь раз увеличилось количество банковских вредоносных программ, нацеленных на Android, а также повысилась активность угроз для похищения информации. Под прицелом киберпреступников также остается протокол удаленного рабочего стола (RDP), количество попыток атак на который возросло более чем в полтора раза по сравнению с последними месяцами прошлого года.

Ключевые тенденции первой трети года в области кибербезопасности

Рейтинг выявленных образцов вредоносных программ в январе-апреле

Угрозы для похищения информации. К этой категории угроз относится банковское вредоносное ПО, шпионские программы и бэкдоры. С начала года количество таких программ увеличилось на 12% по сравнению с аналогичным периодом прошлого года. Четыре из десяти мест в Топ10 таких угроз занимают семейства шпионских программ. Еще пять позиций за бэкдорами, за исключением шестого места, на котором оказался банковский вредонос JS/Spy.Banker.

Продолжилось увеличение количества угроз для майнинга и похищения криптовалют, которое началось во втором полугодии 2020 г. Число обнаружений такого вредоносного ПО возросло на 18,6%. Данная тенденция не является неожиданностью, поскольку за последние месяцы криптовалюты резко выросли в цене, став более привлекательной целью для киберпреступников.

Интерес к криптовалютам можно четко проследить в данных телеметрии Eset – наибольший рост продемонстрировали угрозы для майнинга, увеличившись на 22% по сравнению с последними месяцами прошлого года. Чаще всего криптомайнеры распространялись через потенциально нежелательные приложения.

Угрозы, которые распространяются через электронную почту. Согласно анализу Eset, чаще всего во вредоносных письмах злоумышленники использовали фальшивые платежные запросы, которые появлялись в 33,4% сообщений. После них по распространенности следовали поддельные банковские сообщения (16,7%) и электронные письма, замаскированные под коммерческие предложения (8,2%).

Количество спам-писем (нежелательные сообщения, которые не обязательно являются вредоносными) сократилось более чем на 22% за первые четыре месяца, что возможно связано с обезвреживанием Emotet в конце января. Стоит отметить, что в спам-трафике широко использовалась тема вакцинации. В частности, злоумышленники пытались убедить пользователей предоставить личную информацию для перевода средств или для участия в исследовательском опросе о Covid-19 за вознаграждение.

Подобно прошлому году, общее количество обнаруженных вредоносов для Android продолжало уменьшаться в первой трети года. Наибольшее количество выявляемых ежедневно образцов для этой платформы составляет рекламное ПО.

Кроме этого, существенно возросла активность банковских вредоносов. По сравнению с аналогичным периодом прошлого года, количество выявленных образцов этого вида угроз увеличилось более чем в восемь раз. Также с начала года возросло количество мошеннических приложений (+93%), криптомайнеров (+38%), программ-вымогателей (+25%) и шпионских программ (+13%) для Android.

Ключевые тенденции первой трети года в области кибербезопасности

Выявление банковского вредоносного ПО для Android

Уровень обнаружения угроз для macOS, по данным телеметрии Eset, в течение первых четырех месяцев оставался стабильным. Однако в апреле резко возросло количество троянов – почти на 60% по сравнению с последними месяцами 2020 г.

Кроме того, в марте исследователи Eset проанализировали вредоносное ПО iOS/Spy.Postlo.A, которое позволяет злоумышленникам выполнять команды на устройствах iOS, в частности, перехватывать файлы через Telegram Bot API. Это вредоносное приложение распространяется через неофициальный магазин Cydia для устройств iOS.

Безопасность Интернета вещей. По данным телеметрии Eset, среди 123 тыс. проверенных устройств было обнаружено, что свыше 2200 из них имеют одну из известных уязвимостей, а более 3800 используют слабые пароли. Среди ненадежных комбинаций самыми распространенными остаются «admin», «root» и «1234», которые, как правило, устанавливаются по умолчанию.

Ключевые тенденции первой трети года в области кибербезопасности

Рейтинг самых распространенных слабых паролей

Уязвимые или слабо защищенные устройства Интернета вещей могут быть использованы киберпреступниками для создания ботнетов. Одним из последних открытий этого вида угроз является ботнет Mozi, в состав которого входило около 268 тыс. устройств. В основном киберпреступники используют этот ботнет для осуществления DDoS-атак.

Остаются чрезвычайно популярными атаки методом подбора паролей на удаленный доступ. При этом основной целью был протокол RDP. Решения Eset зафиксировали около 27 млрд. попыток подбора паролей во время компрометации общедоступных систем через RDP, что на 60% больше, чем в конце 2020 г. Несмотря на это, рост данного вида угроз замедляется по сравнению с увеличением на 90% за предыдущие периоды.

Кроме того, за первую треть года уменьшилась активность загрузчиков, количество выявленных вредоносных веб-сайтов и программ-вымогателей. Последние все чаще распространялись через ботнет-сети, загрузчики или с использованием известных уязвимостей или подбора пароля для проникновения в сеть через удаленный доступ. В частности, подобно другим угрозам программы-вымогатели активно использовали новые уязвимости Microsoft Exchange Server для установки на серверы, на которых не были применены последние исправления.

Перший «Індекс цифрової трансформації»

Аналітична компанія Gemius на замовлення «Європейської бізнес асоціації» (EBA), за підтримки «Хуавей Україна» та SAP Ukraine, провела перше в нашій країні експертне дослідження «Індекс цифрової трансформації» (PDF, UA). Опитування проводилося з 29 березня по 14 квітня. У ньому взяли участь 130 генеральних, виконавчих та технічних директорів компаній-членів EBA. Мета дослідження – аналіз поточного стану розвитку цифрової трансформації у державному та приватному секторах для оцінки ефективності відповідних процесів на різних рівнях та визначення ключових рушійних факторів і бар'єрів для цифрової трансформації.

Інтегральний показник індексу складається з п’яти рівнозначних компонентів:

  • загальний рівень цифрової трансформації компаній;
  • загальний рівень цифрової трансформації галузей;
  • загальний рівень розвитку цифрової інфраструктури;
  • загальний рівень цифрової інклюзії;
  • обсяг та якість державних електронних послуг.

Інтегральний показник індексу склав 2,81 бала з 5 можливих та опинився у негативній площині.

Цифрова трансформація бізнесу

Перший «Індекс цифрової трансформації»

Найвищу оцінку серед складових індексу отримав загальний рівень цифрової трансформації компаній. Так, 47% директорів оцінили рівень цифрового розвитку свого бізнесу як помірний, 39% вважають, що він є високим, і ще 5% – дуже високим. Лише 9% респондентів вважають, що рівень цифрової трансформації їхніх компаній є низьким. Водночас переважна більшість, а саме 89% опитаних, визнали, що корпоративна стратегія їхньої компанії містить цілі цифрової трансформації.

41% директорів оцінює рівень цифрової грамотності своїх співробітників як помірний, 13% – як низький, а 46% – як високий.

Цифрова трансформація галузей

55% опитаних вважають, що рівень цифрової трансформації галузей їхньої діяльності є помірним, 16% – високим, і ще 6% – дуже високим. Водночас 23% вважають його низьким або дуже низьким.

Інвестиції бізнесу в розвиток цифрових технологій

Бізнес інвестує в розвиток цифрових технологій. За результатами опитування, пріоритетними інвестиціями у цьому напрямі є взаємодія з клієнтами (CRM, електронна комерція, автоматизація маркетингу) – 85% компаній, аналіз даних – 55%, управління взаємодією зі співробітниками (базові HR-процеси, управління талантами, цифрове робоче місце) – 48%.

Оцінка обсягу та якості надання державних електронних послуг

Переважна більшість опитаних оцінює обсяг та якість надання державних е-послуг високо або задовільно (7% та 55% відповідно). Серед найбільш поширених електронних державних сервісів найкраще респонденти індексу оцінили роботу єдиного порталу державних послуг «Дія».

Розбудова цифрової інфраструктури, а також покращення доступу до використання сучасних технологій (цифрова інклюзія) є пріоритетними завданнями для держави у цьому контексті.

Рівень розвитку цифрової інфраструктури 47% респондентів оцінюють як помірний, 42% – як низький або дуже низький.

Рівень цифрової інклюзії більшістю опитуваних було оцінено як низький або дуже низький (54%).

«Минулий 2020 рік спонукав бізнес до безпрецедентних змін та пришвидшення процесів цифрової трансформації, тому ми вирішили дослідити процеси розгортання диджиталізації. Сподіваємося, що отримані дані будуть корисними для усунення бар’єрів та пошуку точок зростання, а проведене дослідження у подальшому слугуватиме індикатором темпів цифрової трансформації бізнесу та державного сектору в Україні», – наголосила Анна Дерев’янко, виконавчий директор EBA.

За нами следят?

Еще сравнительно недавно системы распознавания лиц встречались разве что в кино – в какой-нибудь фантастике или боевиках. Но времена меняются, и сегодня подобные решения используются в разных странах для контроля безопасности на предприятиях и в общественных местах, в отелях, и на стадионах, в качестве фактора биометрической аутентификации для разблокирования смартфона или ноутбука, и даже для оплаты покупок.

Все это якобы делается в интересах общества, а в случае персонального использования – безусловно, просто и удобно. Однако мысль, что изображения лиц множества людей могут храниться на каком-нибудь сервере неизвестно где и использоваться для сомнительных целей настораживает.

К примеру, в США полицейские управления начали открыто тестировать технологию распознавания лиц. До пандемии такие системы были предназначены для поиска преступников, которые могли посещать концерты или массовые мероприятия. Они позволяют правоохранителям получать предупреждение о том, что в толпе находится подозрительный человек. Такие компании, как ClearView, чьи системы используются многими полицейскими управлениями в США, рекламируют себя как поисковые системы распознавания лиц. ClearView, в частности, утверждает, что имеет самую большую известную базу данных для поиска по фотографиям, которая состоит из более чем 3 млрд. изображений лиц, полученных из общедоступных веб-источников.

Когда правительственные органы используют системы распознавания лиц, то это вызывает немало вопросов, связанных с конфиденциальностью. Однако их использование, по-видимому, также служит определенным целям. Законопослушные граждане хотят видеть преступников за решеткой, поэтому правоохранители всегда должны использовать самые современные и эффективные инструменты для обеспечения соблюдения закона. Между тем, в последние годы все более широкое использование технологии распознавания лиц позволило сделать ее коммерческим продуктом. Она была значительно улучшена и вскоре стала более доступной, что открыло двери для разработчиков и корпораций с любым бюджетом и размером, желающим ее использовать.

В то время как технология распознавания лиц постепенно внедрялась в мобильные устройства таких разработчиков, как Samsung и Motorola, она стала нормой после того, как Apple стала ее использовать в своей модели iPhone X, выпущенной в 2017 г. Однако, несмотря на то, что действительно теперь не нужно запоминать пароли, такое удобство имеет и обратную сторону, поскольку подобные технологии могут нарушать привычную анонимность.

При целевом использовании технология, как правило, призвана помогать. Например, некоторые защитные программные решения позволяют вам видеть человека, который пытается разблокировать ваш телефон, если ваше устройство украдено. Сделав снимок и отправив его на электронную почту, вы можете срочно обратиться в полицию для установления личности преступника. Но такой функционал также может быть использован злонамеренно, а это способно ущемлять конфиденциальность и анонимность.

Например, по данным Wired, в базе данных ФБР насчитывается около 600 млн. снимков. Правительственные учреждения созданы для того, чтобы служить и защищать граждан страны, но все может пойти не так, если эта база данных окажется в чужих руках. То же самое относится и к частным компаниям, таким как ClearView, с библиотеками, содержащими миллиарды изображений: кибер-атаки происходят постоянно, и часто они остаются незамеченными в течение многих лет.

Остается надеяться, что эти базы данных с информацией о миллионах граждан не станут использоваться в преступных целях, для слежки и преследования. Однако стоит помнить, что любая технология может использоваться не только во благо.

За нами следят?

Тенденции развития Интернета

Компания Cisco поделилась своим видением ключевых тенденций и проблем развития глобальной паутины на ближайшую перспективу. Интернет изменил жизнь людей, а в условиях пандемии его роль возросла многократно. Многие люди благодаря нему работают, учатся и развлекаемся иначе. По оценкам специалистов, во время пандемии интернет трафик вырос на 25-45%. Более 100 стран мира принимали меры ограничительного характера, 1,2 млрд студентов перешли на дистанционное обучение, 60% компаний перевели на удаленную работу свыше половины персонала.

При этом более 3 млрд человек (40% мирового населения) до сих пор не подключены к интернету. В то время как в 80% развитых стран доступ в Сеть широко распространен, в развивающихся этот показатель не превышает 35% (PDF, EN). И только в 29 из 195 стран мира подключение может считаться по-настоящему доступным (по меркам ООН для этого стоимость передачи 1 ГБ данных по мобильной широкополосной сети не должна превышать 2% месячного дохода).

Тенденции развития Интернета

По мере роста числа подключенных устройств, цифровизованных объектов и онлайн-сервисов растет и цифровое неравенство. По мнению Cisco, чтобы цифровизация была действительно инклюзивной, компании технологического сектора, госструктуры, исследовательские институты и образовательные учреждения должны работать по трем направлениям.

  • Преодоление цифрового неравенства. Развертывание беспроводного интернета в менее развитых странах, сельских и малонаселенных районах с помощью новых технологий 5G и Wi-Fi 6. По данным PwC, подключение неподключенного добавит в глобальную экономику 6,7 трлн долл. и позволит выбраться из бедности 500 млн человек.
  • Перестройка интернет-экономики. Каждый год интернет трафик прирастает более чем на 35%, при этом на каждый доллар, потраченный на оборудование, в среднем приходится $5 эксплуатационных затрат. Необходимы новые, более экономичные и эффективные сети. Они смогут сократить общие затраты на 46% (PDF, EN), при снижении энергопотребления на 33-50%.
  • Развитие интернет-навыков. При том, что для девяти из десяти рабочих мест сейчас требуется наличие базовых цифровых навыков, 23% глобального взрослого населения до сих пор неграмотно в цифровом отношении.

По данным отчета Cisco Annual Internet Report, в 2023 г. к интернету будет подключено 29 млрд устройств, а число пользователей интернета достигнет 5,3 млрд человек, или 66% мирового населения.

«За последние пять лет Cisco инвестировала около 30 млрд долл. в создание более экономичных и экологичных сетей, – отмечает Сергей Мартынчук, руководитель бизнеса Cisco в Украине. – Вместе с нашими партнерами мы хотим сделать так, чтобы цифровые преобразования стали также и социальными, чтобы они сокращали неравенство и обеспечивали равенство возможностей – при одновременном сокращении углеродного следа».

Советы по безопасности паролей

Советы по безопасности паролей

Несмотря на стремление технологических компаний уже в ближайшем будущем избавить пользователей от необходимости запоминать пароли доступа к всевозможным интернет-сервисам и немалый прогресс в этой области, пока что пароли – наиболее распространенный метод аутентификации. А потому обеспечение безопасности паролей остается крайне актуальной задачей.

Так, принадлежащая WatchGuard компания Panda Security, представила результаты недавнего опроса 950 британских потребителей о привычках использования паролей. Интересно, что 40% меняют свой пароль только по запросу, в то время как 15% признались, что не меняли пароль никогда. Почти каждый двенадцатый (8%) опрошенный сознался, что использует одинаковый пароль для разных сервисов, а две трети (66%) подтвердили, что не используют никаких инструментов для управления/ защиты своего пароля. Соответственно каждый пятый уже сталкивался со взломом паролей.

Для повышения безопасности паролей эксперты рекомендуют:

  • Увеличьте длину пароля в два раза: Чем длиннее пароль, тем сложнее злоумышленникам его подобрать. Если выбрать пароль, состоящий из 12 символов вместо 6, то времени для его взлома потребуется в 62 трлн. раз больше;
  • Используйте мультифакторную авторизацию: Многофакторная авторизация означает, что пользователь при входе в свой аккаунт должны не только указать пароль, но и предоставить как минимум еще один дополнительный параметр (токен). Таким токеном может быть, например, биометрический отпечаток пальца или сканирование лица, аппаратный ключ или мобильный телефон, дополнительный код. Даже если злоумышленник получит доступ к паролю пользователя, он не сможет войти в систему без второго, а то и третьего токена. Поэтому мультифакторная авторизация является серьезным барьером на пути киберпреступников;
  • Регулярно меняйте ваши пароли и сохраняйте их уникальность: Постоянно меняйте и перемещайте в пароле буквы, цифры, знаки препинания и сочетания символов, которые вы используете в пароле, чтобы свести к минимуму возможность взлома ваших паролей;
  • Не будьте очевидны: Заманчиво в качестве пароля использовать имена членов семьи, друзей, домашних животных, важные даты и личные хобби. Тем не менее, это одни из самых простых комбинаций, которые можно угадать;
  • Используйте менеджер паролей: Многие продукты обеспечивают повышенную безопасность паролей, чтобы можно было создавать сложные уникальные пароли для каждого аккаунта, но при этом не утруждать себя их запоминанием.

По некоторым данным, 80% нарушений в прошлом году начинались с подбора паролей (brute force), а также с потери или кражи регистрационных данных. Берегите свои пароли.

Про сорта фишинга

Как известно, фишингом называют разновидность вредоносной активности, когда киберпреступники под видом надежного источника пытаются выудить у жертвы личную информацию – например, имя пользователя и пароль, номер банковской карты и т.п. И хотя наиболее распространенным видом является рассылка по электронной почте, в целом схем множество и некоторые весьма изощренные.

Про сорта фишинга

1. Почтовый фишинг

Зачастую использует технику «spray and pray», при которой хакеры массово отправляют электронные письма на все имеющиеся у них адреса электронной почты, выдавая себя за некую легитимную личность или организацию.

Такие письма обычно содержат элемент срочности, например, сообщая получателю, что его личный счет был взломан, а потому требуется немедленный ответ. Цель заключается в том, чтобы спровоцировать жертву на необдуманное, но вполне определенное действие. Например, перейти по вредоносной ссылке, которая ведет на поддельную страницу авторизации. Там, введя свои регистрационные данные, жертва, фактически передает свою личную информацию в руки мошенника.

2. Целевой фишинг (Spear Phishing)

Как становится понятно из названия, напротив, предполагает отправку вредоносных электронных писем определенным лицам внутри конкретной организации. Такие письма часто более персонализированы и заставляют жертву поверить в то, что они знают отправителя.

3. Уэйлинг (Whaling)

Очень похож на целевой фишинг. Только в качестве жертвы выбирается топ-менеджмент (или «крупная рыба», отсюда и термин «уэйлинг», что в переводе означает «китобойный промысел»). В эту категорию входят генеральный или финансовый директор, а также любой руководитель высокого уровня, имеющий доступ к критичным данным. Чтобы «загарпунить» жертву нередко эксплуатируется тема судебного иска против компании. Такое письмо побуждает получателя перейти по вредоносной ссылке или к зараженному вложению для получения дополнительной информации.

4. Смишинг (Smishing)

SMS-фишинг использует в качестве отправной точки не электронную почту, а текстовые сообщения от якобы легитимного отправителя, содержащие вредоносную ссылку. Ссылка может быть замаскирована под код купона на следующий заказ или предложение выиграть какой-то приз или информацию о предстоящей доставке посылки.

5. Вишинг (Vishing)

Голосовой фишинг (voice phishing) реализуется с помощью телефонного звонка. Вишинг обычно передает автоматическое голосовое сообщение якобы от легитимной организации (например, ваш банк или государственное учреждение).

Злоумышленники могут заявить, что вы задолжали большую сумму денег, срок действия вашей автостраховки истек или ваша кредитная карта имеет подозрительную активность, которую необходимо немедленно исправить. В этот момент жертве обычно говорят, что она должна предоставить личную информацию, такую как учетные данные кредитной карты или номер социального страхования, чтобы подтвердить свою личность, прежде чем получить дополнительную информацию и предпринять какие-либо действия.

6. Компрометация корпоративной электронной почты (Business Email Compromise)

CEO-мошенничество – это форма фишинга, при которой злоумышленник получает доступ к учетной записи электронной почты высокопоставленного руководителя (например, генерального директора). Имея в своем распоряжении скомпрометированный аккаунт, кибер-преступник, выдавая себя за генерального директора, отправляет электронные письма сотрудникам организации с целью заставить их осуществить мошеннический банковский перевод или провести ряд других незаконных действий.

7. Клон-фишинг (Clone Phishing)

Если вы когда-либо получали законное электронное письмо от легитимной компании, а спустя какое-то время приходило, казалось бы, то же самое сообщение, то вы стали свидетелем клон-фишинга в действии. Этот метод фишинга работает путем создания вредоносной копии недавно полученного сообщения от легитимного отправителя, которое якобы направляется повторно от, казалось бы, этого же отправителя. Любые ссылки или вложения из исходного письма заменяются вредоносными. Злоумышленники обычно используют предлог повторной отправки сообщения из-за того, что в первоначальном письме были указаны неверные ссылки или вложения.

8. «Злой двойник» (Evil Twin Phishing)

Этот тип фишинговой атаки включает в себя создание копии легитимной сети Wi-Fi какой-либо организации, которая на самом деле заманивает жертв, подключающихся к ней, на специальный фишинговый сайт. Как только жертвы попадают на этот сайт, им обычно предлагается ввести свои личные данные, такие как учетные данные для входа, которые затем передаются непосредственно хакеру. Как только хакер получит эти данные, он сможет войти в сеть, взять ее под контроль, отслеживать незашифрованный трафик и находить способы кражи конфиденциальной информации и данных.

9. Фишинг в социальных сетях

Подразумевает использование Facebook, Instagram и Twitter, чтобы получить конфиденциальные данные жертв или побудить их перейти по вредоносной ссылке. Хакеры могут создавать поддельные аккаунты, выдавая себя за кого-то из знакомых жертвы, чтобы заманить ее в свою ловушку, или они могут даже выдавать себя за аккаунт службы обслуживания клиентов известной компании, чтобы охотиться на жертв, которые обращаются в эту компанию за поддержкой.

10. Фишинг в поисковых системах

При его использовании хакеры создают свой собственный веб-сайт и индексируют его в легитимных поисковых системах. Эти сайты часто предлагают дешевые товары и невероятно заманчивые предложения, пытающиеся заманить ничего не подозревающих онлайн-покупателей, которые видят сайт на странице результатов поиска в Google или в других поисковиках. Если жертва нажимает в поисковике на ссылку для перехода на такой сайт, то, как правило, предлагается зарегистрировать аккаунт или ввести информацию о своем банковском счете для завершения покупки. Конечно, мошенники затем крадут эти личные данные, чтобы использовать их для извлечения финансовой выгоды в дальнейшем.

11. Фарминг (Pharming)

Название образовано сочетанием слов «фишинг» (phishing) и «фарм» (farm). В рамках данного типа фишинга хакеры, нацеливаясь на DNS-серверы, перенаправляют пользователей, которые пытаются открыть какие-нибудь легитимные сайты, на вредоносные веб-сайты. DNS-серверы существуют для того, чтобы направлять запрос на открытие конкретного веб-сайта на соответствующий IP-адрес сервера, где этот сайт размещен. Хакеры, занимающиеся фармингом, часто нацеливаются на DNS-серверы, чтобы изменить хранящиеся на них сведения об IP-адресах и доменах и перенаправить жертв на мошеннические веб-сайты с поддельными IP-адресами. Когда при обработке веб-запросов пользователей используется такой взломанный DNS-сервер, то их данные становятся уязвимыми для кражи хакером.

Чтобы снизить риск стать жертвой фишинговой атаки специалисты рекомендуют. Один из лучших способов защитить себя от фишинговой атаки – это знать уловки злоумышленников и понимать, на что обращать внимание чтобы обнаружить фишинговую атаку и что нужно предпринять для ее предотвращения.

Вот основные признаки потенциальной фишинговой атаки:

  • В электронном письме Вас просят подтвердить персональную информацию. Если вы получаете электронное письмо, которое выглядит подлинным, но кажется совершенно неожиданным, то это явный признак того, что письмо могло прийти от поддельного и ненадежного отправителя;
  • Плохая грамматика. Неправильно написанные слова, плохая грамматика или странный фразеологический оборот также являются предупреждающим знаком попытки фишинга;
  • Сообщения, оказывающие давление. Если вам кажется, что сообщение предназначено для того, чтобы вы запаниковали и немедленно предприняли какие-то меры, то, наоборот, действуйте крайне осторожно – скорее всего, вы столкнулись с распространенной среди кибер-преступников техникой;
  • Подозрительные ссылки или вложения. Если вы получили неожиданное сообщение с просьбой открыть неизвестное вложение, никогда не делайте этого, пока не будете полностью уверены, что отправитель является легитимным контактом;
  • Слишком хорошо, чтобы быть правдой. Если с вами связываются с целью предложить какую-то «сделку века» или «суперневероятное предложение», то, скорее всего, речь идет о подделке или обмане;
  • Наконец, хорошей линией защиты станет надежный антивирус с функцией антифишинга.

11 актуальных тенденций информационной безопасности

Пандемия Covid19 существенно подстегнула развитие и освоение ряда технологий. Прежде всего, связанных с необходимостью налаживания дистанционного взаимодействия во множестве сфер. Специалисты Panda Security проанализировали, как это повлияло на ландшафт киберугроз и выделили ключевые тенденции в области информационной безопасности.

11 актуальных тенденций информационной безопасности

1. Удаленная работа

Вынужденный переход многих организаций на удаленную работу имел серьезные последствия для ИБ. Для многих это повлекло незапланированный переход на облачные решения и спешное приобретение дополнительных ИТ-решений и сервисов для адаптации к новым реалиям. Нередко ввиду спешки это сопровождалось ослаблением мер безопасности, а то и полный отказ от некоторых из них. Что способствовало появлению новых и рисков.

Поэтому теперь организациям необходимо оценить свою текущую инфраструктуру безопасности на предмет слабых мест и выработать стратегию безопасности в условиях дистанционной работы сотрудников.

2. Шифровальщики

Одна из наиболее распространенных угроз безопасности данных последних лет – шифровальщики – становится еще более значимой ввиду усиления зависимости многих организаций от ИТ. По некоторым оценкам, в 2020 г. атаки вымогателей обошлись миру дороже, чем средний ущерб от всех других видов нарушений данных, достигнув отметки в 4,44 млн. долл.

Методы киберпреступников также становятся все более изощренными. Однако суть остается неизменной – злоумышленники шифруют данные компании и начинают шантажировать, угрожая навсегда уничтожить их, и\или обнародовать конфиденциальную информацию. Это препятствует нормальной работе предприятия, а затем требует времени и средств на ее восстановление. Не говоря уже про расходы на выплату выкупа и урон репутации.

Виртуальные частные сети (VPN) не всегда в состоянии обеспечить достаточный уровень защиты. Наиболее распространенным методом проникновения в сеть предприятия является фишинг и количество таких атак только растет. Поэтому надо действовать соответственно. Сетевой доступ с нулевым доверием (Zero-Trust) на сегодня рассматривается, как наиболее безопасный вариант управления доступом к конфиденциальным данным, позволяющим снизить вероятность атаки. По оценкам специалистов, к 2023 г. 60% предприятий постепенно откажутся от VPN и перейдут на Zero-Trust.

3. Многофакторная аутентификация

В то время как пароли остаются стандартом, в 2021 г. все больше компаний будут использовать многофакторную аутентификацию (MFA) в качестве дополнительной защиты от утечек данных и вредоносных атак.

И хотя одним из наиболее распространенных подходов в этой области является отправка одноразового кода доступа на телефон пользователя в виде SMS-сообщения, корпорация Microsoft призывает отойти от этой практики из-за слабого на сегодня уровня безопасности телефонных сетей. SMS-сообщения не шифруются, а это означает, что злоумышленники могут получить доступ к этим обычным текстовым кодам. Следовательно, лучше использовать более безопасные методы MFA, например, основанные на таких решениях, как Google Authenticator или Microsoft Authenticator.

4. Искусственный интеллект (ИИ)

Искусственный интеллект и машинное обучение получают все большее распространение в самых разных сферах. Все чаще ИИ используется для создания автоматизированных систем безопасности, которые заменяют человека, позволяя быстро анализировать значительное количество данных о рисках. Это выгодно как крупным компаниям, имеющим дело с огромными объемами данных, так и SMB, чьи службы безопасности зачастую сильно ограничены в ресурсах. В то же время злоумышленники также используют преимущества ИИ для автоматизации и совершенствования своих атак.

Показательно, что компании, которые пострадали от нарушения данных, но при этом полностью развернули технологию ИИ, сэкономили в 2020 г. в среднем 3,58 млн. долл.

5. Атаки на облачные сервисы

В результате стремительного и повсеместного внедрения удаленной работы резко возросла потребность в облачных сервисах и инфраструктуре. Эта тенденция будет только усиливаться по мере того, как все больше компаний будут внедрять данный подход.

Поэтому облачные сервисы становятся главной мишенью для злоумышленников. Организациям следует оценить последствия для безопасности, связанные с облаком, и определить любые уязвимости, существующие в их текущей инфраструктуре. Например, неверно сконфигурированные настройки облачной инфраструктуры были основной причиной утечки данных в 2020 г. – средний ущерб составил 4,41 млн. долл. Кроме того, миграция в облако увеличила средний ущерб от нарушения данных на 267 тыс. долл.

6. Конфиденциальность данных

С ростом числа громких кибер-атак, раскрывающих миллионы записей персональной информации, опасения по поводу конфиденциальности, управления и безопасности данных усилились. В 2021 г. значимость этих вопросов резко возрастет, и она станет не просто одним из компонентов безопасности, а отдельным направлением.

Конфиденциальность данных влияет практически на все аспекты деятельности организации: от разработки и реализации корпоративной стратегии до соблюдения требований безопасности и управления персоналом на протяжении всего процесса. Компаниям следует рассмотреть такие вопросы, как введение отдельного сотрудника по защите данных, обеспечение хранения и уничтожения записей, внедрение ролевого контроля доступа, шифрования при передаче данных и сегментации сети для укрепления конфиденциальности данных.

7. Фишинг

На волне ажиотажа вокруг вакцины против коронавируса Covid-19 люди все чаще ищут актуальную информацию на эту тему. Это привело к значительному росту тематических фишинговых атак. Также набирают обороты атаки на фармацевтические компании и дистрибьюторов вакцин, фишинговые атаки по электронной почте, замаскированные под электронные письма о назначении вакцинации.

Злоумышленники активно атакуют людей, подключающихся к корпоративной сети из дома, потому что они являются самыми легкими целями. Чтобы бороться с этим, компаниям следует проанализировать и усилить свою стратегию управления идентификацией пользователей и безопасностью, которая должна обеспечивать соответствующий уровень доступа только авторизованных пользователей и только к тем ресурсам, в которых они нуждаются в данное время.

8. Дефицит специалистов в области ИБ

Переход к более распределенной работе и зависимость от нее только усиливают и без того острую потребность в хорошо подготовленных специалистах по ИБ. Поэтому организациям стоит уделять больше внимания обучению сотрудников кибергигиене. Такое обучение должно быть непрерывным, и необходимо также постоянно измерять его эффективность. Руководители также должны быть вовлечены в этот процесс – чтобы такая инициатива была успешной, она должна быть реализована сверху вниз.

9. Инсайдерские угрозы

Все более серьезной проблемой для беспокойства становятся инсайдерские угрозы. Это особенно актуально в условиях, когда организации нанимают все больше удаленных сотрудников по результатам лишь виртуального знакомства.

В 2021 г. компании должны уделять больше внимания риску инсайдерских угроз и кражи данных со стороны своих собственных сотрудников. Ведь по данным исследований, от 15 до 25% инцидентов нарушения безопасности были связаны с доверенными деловыми партнерами. Внутренние угрозы должны восприниматься всерьез и рассматриваться руководителями служб безопасности как реальный риск, а потому компании должны иметь надлежащие инструменты и системы для их обнаружения.

10. Возросшая потребность в директорах по безопасности (Chief Security Officer, CSO)

Хотя потребность в усилении систем безопасности в различных отраслях промышленности хорошо известна, только 11% компаний сообщают о высокой степени уверенности в управлении кибер-атаками или реагировании на них. Одним из все более распространенных препятствий является отсутствие согласованности между операциями по обеспечению безопасности и бизнес-стратегией.

Разрыв между безопасностью и бизнесом снижает эффективность инициатив в области ИБ, поскольку исходная база для того, что считается адекватным управлением рисками, разрознена между отделами. Чтобы бороться с этим, директора по безопасности должны стать более бдительными в определении рисков в контексте бизнес-целей и быть в состоянии объяснить, почему они важны для руководителей компаний. Точно определяя эти риски и формулируя, как они планируют их снизить (и какой ценой), CSO могут создать общее понимание у руководства компании проблем безопасности, что позволит существенно укрепить инициативы ИБ по всем направлениям.

11. Видимость данных в реальном времени

В то время как многие руководители управляют рисками ИБ применительно к ряду аспектов деятельности своей компании, их усилия ослабляются без полной картины всего технологического состояния компании. Многие руководители не имеют полной инвентаризации ИТ-активов или полного списка всех сторонних поставщиков и используемых облачных приложений. Это приводит к ослаблению программ оценки рисков, поскольку они часто основаны на тех результатах инвентаризации, в которых отсутствует полная и ясная картина ландшафта угроз.

Чтобы бороться с этим, внедрение автоматизации процессов безопасности и видимости данных в реальном времени является обязательным условием для полноценного управления защитой данных в организациях. Единственный способ предотвратить потерю данных в 2021 г. – в любой момент времени точно знать, где находятся ваши данные. Внедрение автоматизированных систем безопасности не только укрепляет способность компаний предотвращать кражи и нарушения данных, но и повышает операционную эффективность и общую устойчивость к угрозам ИБ.

Старая новая утечка Facebook и как проверить свою учетную запись

Старая новая утечка Facebook и как проверить свою учетную запись

Наверное, уже все видели новость об утечке данных полмиллиарда пользователей Facebook. Однако тут стоит уточнить, что это не новая утечка, а просто очередной поворот в старой истории. Ведь, по сути, инцидент начался еще в 2018 г., когда злоумышленники несанкционированно использовали функцию, позволяющую искать пользователей в социальной сети по номеру телефона.

Эта функция была особенно полезна в странах, где у большого количества пользователей одинаковые имена и фамилии, что затрудняет поиск конкретного человека. К сожалению, киберпреступники воспользовались этой функцией для создания базы данных из имен и телефонных номеров жертв.

В апреле 2018 г. после скандала с Cambridge Analytica и выявления вредоносной активности Facebook удалила эту функцию. А уже в 2019 г. исследователь по безопасности нашел записи о 400 млн. аккаунтов Facebook в незащищенной базе данных в Интернете. Тогда Facebook подтвердила, что информация была датирована и собрана до изъятия функции поиска в 2018 г. После этого незащищенная информация была удалена из открытого доступа.

Однако недавно СМИ снова сообщили об обнаружении исследователями по безопасности общедоступной незащищенной базы данных с той же информацией, о которой сообщалось в 2019 г. Так есть ли повод для беспокойства?

Если аккаунт пользователя в Facebook был открыт на момент сбора данных, существует вероятность, что злоумышленники могли получить дополнительную личную информацию и использовать ее для создания фальшивого профиля жертвы. Данные, которые позволяют идентифицировать личность, могут использоваться для целенаправленного фишинга, социальной инженерии, а также в случае получения контроля над учетной записью и в других схемах мошенничества.

С высокой вероятностью сегодня у большинства пользователей тот же номер телефона, что и в 2018 г. Статическая информация, вроде даты рождения, также остается неизменной. И даже график активности не изменился, а просто остановился в момент сбора информации. Тогда как пароли, которых не было в этих данных, скорее всего, были изменены за последние три года.

По оценкам сайта Have I Been Pwned, только 2,5 млн. записей, обнаруженных в незащищенных общедоступных базах данных, содержали адреса электронной почты. У  ольшинства записей были имена, пол, дата рождения, место нахождения, семейный статус и место работы. Однако даже такая информация без адреса электронной почты может быть использована в схемах киберпреступников.

В случае наличия вашей почты среди общедоступных данных киберпреступники путем подбора распространенных паролей могут получить несанкционированный доступ к вашей учетной записи Facebook и другим сайтам и службам. Если вы используете простые и одинаковые пароли на многих сайтах, стоит сменить их на уникальные и сложные комбинации, а также включить многофакторную аутентификацию. Проверить, были ли вы в числе 2,5 млн., можно на сайте haveibeenpwned.com.

Кроме того, теперь можно проверить также оказался ли ваш номер телефона среди общедоступных данных в результате взлома. Это важно, поскольку именно на номер телефона мы получаем различные текстовые сообщения в случае изменения пароля или подтверждения личности. Поэтому при наличии имени и номера телефона, злоумышленники могут использовать их во время атак методом социальной инженерии для получения доступа к другим данным. Также существует вероятность объединения этих данных с другой информацией, например, адресом электронной почты, для запуска атак с использованием социальной инженерии на других пользователей.

Как защитить аккаунт Facebook от утечки данных и не стать жертвой преступников?

Специалисты компании Eset рекомендуют следующее:

  • Будьте бдительны и внимательны при получении каждого сообщения и электронного письма;
  • Проверьте свои пароли и создайте уникальные и сложные комбинации для каждой учетной записи. Чтобы облегчить этот процесс, можно использовать бесплатный генератор паролей, который поможет создать комбинацию из желаемым количеством символов и нужной сложности;
  • Включите двухфакторную аутентификацию для дополнительной защиты учетной записи социальной сети. Это защитит ваш аккаунт от несанкционированного доступа злоумышленников в случае кражи пароля;
  • Используйте какую-либо программу безопасности для устройств Windows, Mac, Android и Linux, которая поможет защитить от различных угроз, включая вирусы и трояны, а также обеспечит защиту онлайн-платежей.

Все будет Xiaomi!

Vodafone Retail, которая развивает одноименную сеть операторских монобрендовых салонов связи, представила аналитику по части изменений в предпочтениях покупателей за последние 12 месяцев. Безусловно, на показатели любого розничного бизнеса влияют партнерские взаимоотношения и маркетинговая политика. Также немалую роль играют технологические тренды. Однако определенное представление о рынке в целом такая статистика все же дает.

За два года с 2018 по 2020 гг. доля смартфонов с экраном от 6 дюймов увеличилась вшестеро – с 13 до 81% (по данным аналитиков GfK, в целом по стране – с 9 до 94%). Очевидно, что в обозримой перспективе тенденция к росту диагонали сохранится.

Какие смартфоны нынче в цене?

В разрезе объема встроенной памяти наибольшей популярностью у покупателей Vodafone пользуются модели на 32 ГБ (45%) и 64 ГБ (27%). Между тем, доля 128 ГБ в минувшем году удвоилась до 13%.

Больше половины (54%) покупателей Vodafone довольствовались камерой 12-18 Мп. Смартфоны с 24-30 Мп в 2020 г. продемонстрировали падение с 17 до 5,6%. За тот же период сегмент камер от 30 Мп вырос с 22 до 24,7%.

Примечательно, что в отличие от гиков, массовый покупатель гораздо спокойнее относится к технологии бесконтактных платежей NFC. Спрос на такие модели рос довольно медленно в 2018-2019 гг. и за два года увеличился лишь на 6%. Пик роста (+10%) в 2020 г. пришелся на первый локдаун. Однако после него интерес к NFC упал на 12% и по результатам года продажи смартфонов с NFC в сети Vodafone составили 48%. Ожидается, что в 2021 г. этот показатель преодолеет порог в 50%.

Также неуклонно снижается процент устройств, поддерживающих две SIM-карты. Этот показатель сократился с 99,6% в 2019 г. до 75%.

А вот всевозможные датчики для разблокирования мобильного устройства по отпечатку пальца уверенно набирают популярность – доля аппаратов с биометрией в 2018-2020 гг. выросла с 59 до 79,8%

Какие смартфоны нынче в цене?

Что касается емкости батарей, рост потребления мобильного трафика отражается на популярности смартфонов с аккумуляторами от 4000 до 5000 мАч – такие модели занимают уже три четверти продаж Vodafone. Притом, что в 2018 г. на них приходилось только 12%. Следующая по популярности группа – 3000-4000 мАч – 19%.

С точки зрения ОС в продажах Vodafone уверенно лидирует Android с долей 98%. Рост сбыта смартфонов с iOS примерно до 5% наблюдается только в канун Нового года и в период выхода новых моделей iPhone от Apple, утверждает Михаил Иванцов, директор по маркетингу Vodafone Retail.

Спрос на кнопочные телефоны в Украине снижается примерно на 2% в месяц. В результате на конец 2020 г. смартфоны занимали уже 82% рынка в количественном выражении.

Интересно, что если ранее 70% покупателей из года в год выбирали темные корпуса смартфонов – черный и синий, то в 2020 г. выбор начал смещаться в сторону цветных моделей. 39% продаж за черными, 28% – синие, 9% серые, 7% зеленые и т.д.

Какие смартфоны нынче в цене?

Что касается карт памяти, то наибольшим спросом у покупателей Vodafone пользуются накопители объемом 32 ГБ (50%). Далее следуют 16 ГБ (25%) и 64 ГБ (20%), постепенно набирают популярность 128 ГБ (4%).

Топ 5 брендов по количеству проданных смартфонов в сети Vodafone Retail в 2020 г.: Samsung – 36%, Xiaomi – 30%, Tecno – 15%, Nokia – 10%, Huawei – 3%. Как отметил Михаил Иванцов, модели Tecno и Nokia вошли в первую пятерку в 2020 г. благодаря пакетным предложениям смартфон плюс связь в подарок, которые покупателям может предложить только операторская розница.

Украинцы достаточно консервативны при выборе нового смартфона. Значительная часть владельцев смартфонов Apple (73,1%), Xiaomi (67%) и Samsung (53,9%) не меняют бренд при покупке нового смартфона. Кроме того, наблюдается миграция между пользователями этих марок. Например, 27,8% покупателей переходят с Samsung на Xiaomi, а 17% – наоборот с Xiaomi на Samsung. Также на Xiaomi чаще всего при смене смартфона переходят владельцы Huawei (41,6%), Nokia (39,4%) и TP-Link (42,5%).

Какие смартфоны нынче в цене?

Продажи фитнес-браслетов и смарт-часов в сети Vodafone в первый локдаун 2020 г. снизились вдвое. Но уже в мае-августе, после выхода страны из карантина, сбыт этих товарных категорий вырос втрое по сравнению с началом года. Однако в целом за год спрос на фитнес-браслеты сократился на ощутимые 16%, смарт-часов – на 8,5%. В тоже время продажи телевизоров и ноутбуков увеличились почти втрое – пандемия вынудила украинцев обустраивать домашние офисы и налаживать домашний досуг.

Как ответить на вызовы в области кибербезопасности?

Количество и частота кибератак в 2020 г. увеличились беспрецедентно во всем мире. По мнению экспертов, в ближайшие годы угрозы будут расти в геометрической прогрессии. Для обеспечения устойчивости организаций к киберугрозам потребуются значительные изменения в стратегиях.

«Прошлый год был непростым во многих отношениях, и одной из областей, где произошли значительные изменения, стала информационная безопасность, – отмечает Майкл Фишман (Michael Fishman), руководитель бизнес-подразделения решений для безопасности VMware в Центральной Европе. – Пандемия Covid-19 привела к усилению двух тенденций, создавших киберпреступникам благоприятные условия. Во-первых, компании были вынуждены переводить своих сотрудников на удаленный формат работы с доступом к корпоративной сети. Во-вторых, на протяжении года наблюдалось ускорение цифровизации: многочисленные локдауны и ограничения поспособствовали активизации этого процесса».

Перевод сотрудников на дистанционную работу осуществлялся в кратчайшие сроки, одновременно с оптимизацией цифровых сервисов. Эти процессы происходили очень быстро, и некоторые организации не успевали определить, какие решения для кибербезопасности им необходимы, равно как и своевременно внедрить их. В результате возникли пробелы в защите предприятий, которые привели к значительному увеличению количества атак. В частности, по данным VMware, с начала пандемии количество атак шифровальщиков выросло на 148%.

«Упомянутые тенденции получат развитие – ожидается, что многие организации полностью или частично сохранят формат удаленной работы, а цифровая трансформация различных предприятий будет ускоряться и после снятия ограничений», – считает Майкл Фишман.

Ожидается, что это приведет к усилению количества атак на следующих критических направлениях.

Мобильные устройства. Многие сотрудники работают из дома и при этом используют свои ноутбуки и смартфоны не только для выполнения должностных обязанностей, но также для шопинга и развлечений, что создает дополнительные риски. В свете этой угрозы компаниям необходимо внедрить эффективные решения для организации безопасной работы с мобильных устройств и защитить пользователей от возможных атак.

Медицинские и финансовые учреждения. В прошлом году институт здравоохранения также ускоренными темпами осуществляли цифровую трансформацию. Объем данных, которые обрабатывают эти организации, огромен и несет большую ценность для киберпреступников. Также чрезвычайный интерес для хакеров представляет информация, получаемая финансовыми учреждениями. По оценкам специалистов, с началом эпидемии количество атак на них выросло на 238%.

Государственная инфраструктура и учреждения. Поле битвы переместилось из реального мира в цифровой, и, ожидается, что в ближайшие годы эта тенденция только усилится. Все больше государственных учреждений будут подвергаться атакам.

Разработчики программ-шифровальщиков объединяют усилия. Кибератаки становятся все более изощренными, поскольку хакеры объединяют свои усилия и успешно проводят многоуровневые атаки с целью достижения финансовой и политической выгоды.

В итоге индустрия ИБ претерпевает изменения с целью дать адекватный ответ на растущее количество и сложность атак. Создается все больше инструментов на основе ИИ, работающего в облаке и формирующего антивирусные решения нового поколения (NGAV). Такие продукты обеспечивают эффективный анализ данных об угрозах с миллионов компьютеров по всему миру.

«Ведущие поставщики решений для информационной безопасности предлагают более эффективные комплексные продукты, – подчеркивает Майкл Фишман. – Их главная цель – помочь клиентам, которые внедряют несколько независимых систем ИБ. Такие проекты нередко создают дополнительные сложности по части интеграции и управления разрозненными инструментами».

В результате наблюдаются следующие тенденции:

  • Разработка продуктов и приобретение компаний. Крупные поставщики решений кибербезопасности, такие как VMware, Microsoft и Check Point, сами разрабатывают продукты, а также приобретают другие компании с целью предоставления своим клиентам комплексных решений.
  • Сторонние поставщики услуг в области ИБ. Многие организации не имеют возможности следить за безопасностью данных в режиме 24/7. Текущая ситуация вынуждает их включаться в бесконечную борьбу против множества угроз, в конце которой они, скорее всего, проиграют. Поэтому все больше сторонних поставщиков предлагают организациям сервис комплексного обеспечения ИБ. Они предоставляют услуги обнаружения киберугроз и реагирования (MDR) для активной защиты на векторах потенциальных атак и для выявления уязвимостей нулевого дня.

Как видим, 2020 г. принес множество изменений в сфере кибербезопасности. Это требует от лиц, ответственных за ИБ в организациях, разработки гибких методов обеспечения защиты для выявления существующих угроз и подготовки инфраструктуры для тех вызовов, которые ожидают компании в будущем. Организации должны сделать основной фокус на комплексной интеллектуальной защите.

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT