`

СПЕЦИАЛЬНІ
ПАРТНЕРИ
ПРОЕКТА

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Сторонние куки в Chrome получили отсрочку

Сторонние куки в Chrome получили отсрочку

Компания Google отложит удаление сторонних файлов cookie, используемых для изучения онлайн-поведения пользователей Интернета, из своего браузера Chrome, по крайней мере, до конца 2023 г. Это на год позже, чем было установлено ранее. Намерение Google отказаться cookie вызвало серьезную озабоченность в рекламной индустрии, а также было встречено критикой со стороны законодателей, регулирующих органов и ряда других групп по защите конфиденциальности.

Ряд экспертов указывают на то, что инструмент, который компания предлагает в качестве замены файлов с куками (система под названием Federated Learning of Cohorts или FLoC), сопряжен с потенциальными проблемами. FLoC включает в себя изучение группы людей на основе схожего поведения при просмотре сайтов – это означает, что будут использоваться только «идентификаторы групп» вместо идентификаторов отдельных пользователей.

Между тем эксперты не без оснований опасаются, что новая система позволит Google увеличить свою и без того крупнейшую долю рынка цифровой рекламы. Некоторые веб-издатели отказались тестировать этот инструмент, а регулирующие органы Великобритании даже пригрозили заблокировать инициативу, заявив, что предлагаемые изменения Google приведут к подавлению конкуренции и лишат издателей доходов.

Рекламные файлы cookie помогли создать огромную и сложную индустрию, возглавляемую компанией Google. Но эти трекеры были подставлены под сомнение в результате принятия ряда законов и изменений в области конфиденциальности. Поэтому компания Apple, например, удалила сторонние файлы cookie из своего браузера Safari и вынуждает маркетологов получать явное разрешение потребителей на их отслеживание. Тем временем Google пошла другим путем.

Технологический гигант объясняет, что инициатива (под названием «Песочница конфиденциальности» или Privacy Sandbox) была запущена для поиска решения, которое защищает конфиденциальность пользователей и позволяет контенту оставаться в свободном доступе на открытых веб-сайтах. Задержка с воплощением данной системы в жизнь предназначена для того, чтобы дать индустрии цифровой рекламы, веб-издателям и регулирующим органам время освоиться с новшеством.

«Несмотря на значительный прогресс в реализации этой инициативы, стало ясно, что для этого в экосистеме требуется больше времени, – написал в блоге компании Винай Гоэль, директор Chrome по разработкам в сфере конфиденциальности. – Нам нужно двигаться ответственным темпом. Это даст достаточно времени для общественного обсуждения правильных решений, дальнейшего взаимодействия с регулирующими органами, а также для издателей и рекламной индустрии для адаптации своих сервисов».

Гоэль также сообщил, что Google планирует удалять файлы cookie в два этапа: предусмотрена девятимесячная пробная версия для веб-издателей, разработчиков и рекламодателей, начиная с конца 2022 г., а затем заключительный трехмесячный период в 2023 г.

Голосовой фишинг и противодействие ему

Вишингом называется вид кибер-мошенничества, при котором преступники, охотящиеся за персональной и/или финансовой информацией жертвы для использования ее в корыстных целях, пытаются заполучить требуемые данные посредством телефонного звонка. Само понятие образовано от двух слов «voice» (голос) и «phishing» (фишинг).

Поскольку коммерческие и физические пользователи голосовой связи по интернет-протоколу (VoIP) не обязаны предоставлять номер вызывающего абонента, мошенничество в виде вишинга становится все более распространенным: в 2019 г. более 40% всех мобильных звонков представляли собой вишинг. Кроме того, звонки 75% всех жертв мошенничества поступали от преступников, у которых уже была их персональная информация.

Как это работает? Злоумышленники как правило проводят подмену номера, результате чего жертва думает, что телефонный звонок является местным (город или регион жертвы) и от известной/ легальной организации. Мошенники представляются какой-то известной компанией или организацией, выдают себя за официальное лицо, пытаясь обманным путем заставить жертву предоставить свою персональную информацию. Например, они могут притворяться сотрудниками вашего банка или компании, которая оказывает вам какие-то услуги, выдавать себя за коллектора или выступать в качестве государственного чиновника из налоговой службы.

Когда потенциальная жертва поднимает трубку телефона, мошенники создают ощущение срочности, чтобы сыграть на ее эмоциях и заставить ее действовать требуемым образом, чтобы предоставить персональную информацию. Например, преступники могут сказать, что наблюдается проблема с одним из ваших финансовых счетов, которая должна быть немедленно устранена, или что у вас есть непогашенный долг, который вам нужно оплатить по телефону.

Порой бывает очень непросто оперативно распознать вишинг, особенно в силу того, насколько эмоционально заряженными могут быть звонки. Между тем следование нескольким простым правилам поможет значительно снизить риск стать жертвой мошенников.

Не делитесь своей персональной информацией по телефону. Вы никогда не должны предоставлять или подтверждать личную информацию по телефону. Помните, что компании, выпускающие банковские карты, банки и правительственные чиновники никогда не будут звонить и запрашивать конфиденциальную информацию.

Самый простой способ избежать вишинга – не отвечать на телефонные звонки с номеров, которые вы не знаете. Если это действительно реальный человек, пытающийся связаться с вами, он может отправить вам голосовую почту или сообщение, которое вы сможете внимательно прочитать или прослушать. В противном случае, во избежание вишинга, не реагируйте на звонки от неизвестных абонентов.

Если вам позвонит неизвестный человек и будет утверждать, что он представитель какой-то легальной организации, попросите его подтвердить свою личность. Если у него нет скрытых мотивов, то он без проблем сможет подтвердить свою личность, организацию, свой рабочий номер (который вы можете проверить на сайте это организации и позвонить по нему, отдельно набрав его в телефоне), объяснить причину своего звонка вам.

Если вы разговариваете по телефону с кем-то, кто, по вашему мнению, может попытаться совершить мошенничество с использованием вишинга в отношении вас, то вам лучше всего обратиться в полицию – ваше обращение, возможно, поможет предотвратить контакты преступников с другими жертвами, чтобы использовать их в своих корыстных целях.

Если по какой-либо причине вы считаете, что ваша личная информация может быть скомпрометирована, важно изменить свои пароли к вашим аккаунтам, уведомить ваш банк о случившемся инциденте и тщательно следить за вашими финансовыми операциями.

Голосовой фишинг и противодействие ему

Игра на опережение: как использовать OSINT для укрепления кибербезопасности

Исследование на основе открытых источников или OSINT является важным, но недооцененным элементом кибербезопасности. А ведь информация, которую можно узнать об определенной организации в Интернете, доступна и для киберпреступников.

Впервые термин OSINT (Open-Source Intelligence) был использован спецслужбами для обозначения сбора стратегически важной, но общедоступной информации в вопросах национальной безопасности, утверждается в блоге. С появлением Интернета, социальных медиа и цифровых сервисов расширились возможности для сбора информации об ИТ-инфраструктуре организации, а также ее сотрудниках.

Поскольку OSINT подразумевает поиск общедоступной информации, что является вполне законной деятельностью, по крайней мере, в большинстве стран. В случае защиты данных паролем или любым другим способом, получение доступа к ним может быть нарушением.

Основная цель ИТ-специалиста – найти любую информацию, которая может представлять риск для организации и уменьшить последствия до того, как злоумышленники воспользуются этими данными в своих целях. Для этого необходимо делать регулярное тестирование, чтобы найти слабые места.

Специалистам по безопасности OSINT помогает найти общедоступную информацию о внутренней деятельности компании, а также данные за ее пределами. Иногда конфиденциальная информация содержится в метаданных, которые организация случайно опубликовала. Среди таких данных могут быть:

  • открытые порты и незащищенные подключенные устройства;
  • устаревшее программное обеспечение;
  • версии используемого ПО, названия устройств, сети и IP-адреса;
  • утечка таких данных, как собственный код на GitHub.

Кроме этого, веб-сайты и социальные сети могут быть источником информации, например, о сотрудниках. Поставщики и партнеры также могут раскрыть определенные подробности вашей ИТ-среды, которые лучше было бы держать в ограниченном доступе. Кроме этого, существует большое количество неиндексированных веб-сайтов и файлов, известных под названием «глубокая сеть», которые остаются технически общедоступными.

Естественно существует и обратная сторона. Поскольку информация является общедоступной, то каждый может получить к ней доступ, включая киберпреступников. Среди самых распространенных примеров:

  • Поиск в социальных сетях личной информации сотрудников и данных об их работе, которые могут использоваться для выбора целей фишинговых атак. LinkedIn хорошо подходит для исследования на основе открытых источников. Хотя другие социальные сети также содержат даты рождения, имена детей и домашних животных, которые часто используются в паролях пользователей;
  • Сканирование неисправленного ПО, открытых портов и неправильно настроенных облачных хранилищ стало сравнительно дешевым и простым благодаря мощности облачных вычислений. Злоумышленники могут также использовать такие сайты, как GitHub, для получения учетных данных и другой информации, которая могла стать доступной в случае утечки. Иногда пароли и ключи шифрования встраиваются в код, именно так была скомпрометирована сеть компании Uber вследствие утечки на GitHub.

Для специалистов по безопасности, которые хотят использовать OSINT как часть управления киберрисками, важно начать с четкой стратегии. Сначала необходимо выяснить, какой результат вы хотите получить – выявлять слабые места в сети и уязвимости ПО или узнавать, какую информацию распространяют сотрудники в соцсетях.

Затем нужно составить список инструментов и техник, которые вы хотите использовать для сбора данных и управления ими. Объемы задействованных данных требуют высокой степени автоматизации. Среди распространенных инструментов:

  • Shodan для сканирования устройств Интернета вещей, OT-систем, открытых портов и ошибок;
  • Maltego для обнаружения скрытых связей между пользователями, доменами, компаниями, владельцами документов и другими организациями, а также визуализации с помощью простого интерфейса;
  • Metagoofil для сбора метаданных из общедоступных документов, чтобы предоставить пользователям информацию об ИТ-системах (дерево каталогов, имена серверов);
  • Google Dorking для поиска определенной информации, в частности, путем создания конкретных запросов пользователи могут получить доступ к серверам, веб-страницам и конфиденциальным данным.
  • Кроме этого, стоит выделить два больших хранилища – OSINT Framework и OSINT.Link, которые можно использовать для сбора информации из общедоступных источников.

В любом случае OSINT становится все более важной частью кибербезопасности, а разработка правильной стратегии может улучшить управление рисками компании.

 как использовать OSINT для укрепления кибербезопасности

Ключевые тенденции первой трети года в области кибербезопасности

Компания Eset представила рейтинг наиболее распространенных угроз за период январь-апрель 2021 г. Так, с начала года почти в восемь раз увеличилось количество банковских вредоносных программ, нацеленных на Android, а также повысилась активность угроз для похищения информации. Под прицелом киберпреступников также остается протокол удаленного рабочего стола (RDP), количество попыток атак на который возросло более чем в полтора раза по сравнению с последними месяцами прошлого года.

Ключевые тенденции первой трети года в области кибербезопасности

Рейтинг выявленных образцов вредоносных программ в январе-апреле

Угрозы для похищения информации. К этой категории угроз относится банковское вредоносное ПО, шпионские программы и бэкдоры. С начала года количество таких программ увеличилось на 12% по сравнению с аналогичным периодом прошлого года. Четыре из десяти мест в Топ10 таких угроз занимают семейства шпионских программ. Еще пять позиций за бэкдорами, за исключением шестого места, на котором оказался банковский вредонос JS/Spy.Banker.

Продолжилось увеличение количества угроз для майнинга и похищения криптовалют, которое началось во втором полугодии 2020 г. Число обнаружений такого вредоносного ПО возросло на 18,6%. Данная тенденция не является неожиданностью, поскольку за последние месяцы криптовалюты резко выросли в цене, став более привлекательной целью для киберпреступников.

Интерес к криптовалютам можно четко проследить в данных телеметрии Eset – наибольший рост продемонстрировали угрозы для майнинга, увеличившись на 22% по сравнению с последними месяцами прошлого года. Чаще всего криптомайнеры распространялись через потенциально нежелательные приложения.

Угрозы, которые распространяются через электронную почту. Согласно анализу Eset, чаще всего во вредоносных письмах злоумышленники использовали фальшивые платежные запросы, которые появлялись в 33,4% сообщений. После них по распространенности следовали поддельные банковские сообщения (16,7%) и электронные письма, замаскированные под коммерческие предложения (8,2%).

Количество спам-писем (нежелательные сообщения, которые не обязательно являются вредоносными) сократилось более чем на 22% за первые четыре месяца, что возможно связано с обезвреживанием Emotet в конце января. Стоит отметить, что в спам-трафике широко использовалась тема вакцинации. В частности, злоумышленники пытались убедить пользователей предоставить личную информацию для перевода средств или для участия в исследовательском опросе о Covid-19 за вознаграждение.

Подобно прошлому году, общее количество обнаруженных вредоносов для Android продолжало уменьшаться в первой трети года. Наибольшее количество выявляемых ежедневно образцов для этой платформы составляет рекламное ПО.

Кроме этого, существенно возросла активность банковских вредоносов. По сравнению с аналогичным периодом прошлого года, количество выявленных образцов этого вида угроз увеличилось более чем в восемь раз. Также с начала года возросло количество мошеннических приложений (+93%), криптомайнеров (+38%), программ-вымогателей (+25%) и шпионских программ (+13%) для Android.

Ключевые тенденции первой трети года в области кибербезопасности

Выявление банковского вредоносного ПО для Android

Уровень обнаружения угроз для macOS, по данным телеметрии Eset, в течение первых четырех месяцев оставался стабильным. Однако в апреле резко возросло количество троянов – почти на 60% по сравнению с последними месяцами 2020 г.

Кроме того, в марте исследователи Eset проанализировали вредоносное ПО iOS/Spy.Postlo.A, которое позволяет злоумышленникам выполнять команды на устройствах iOS, в частности, перехватывать файлы через Telegram Bot API. Это вредоносное приложение распространяется через неофициальный магазин Cydia для устройств iOS.

Безопасность Интернета вещей. По данным телеметрии Eset, среди 123 тыс. проверенных устройств было обнаружено, что свыше 2200 из них имеют одну из известных уязвимостей, а более 3800 используют слабые пароли. Среди ненадежных комбинаций самыми распространенными остаются «admin», «root» и «1234», которые, как правило, устанавливаются по умолчанию.

Ключевые тенденции первой трети года в области кибербезопасности

Рейтинг самых распространенных слабых паролей

Уязвимые или слабо защищенные устройства Интернета вещей могут быть использованы киберпреступниками для создания ботнетов. Одним из последних открытий этого вида угроз является ботнет Mozi, в состав которого входило около 268 тыс. устройств. В основном киберпреступники используют этот ботнет для осуществления DDoS-атак.

Остаются чрезвычайно популярными атаки методом подбора паролей на удаленный доступ. При этом основной целью был протокол RDP. Решения Eset зафиксировали около 27 млрд. попыток подбора паролей во время компрометации общедоступных систем через RDP, что на 60% больше, чем в конце 2020 г. Несмотря на это, рост данного вида угроз замедляется по сравнению с увеличением на 90% за предыдущие периоды.

Кроме того, за первую треть года уменьшилась активность загрузчиков, количество выявленных вредоносных веб-сайтов и программ-вымогателей. Последние все чаще распространялись через ботнет-сети, загрузчики или с использованием известных уязвимостей или подбора пароля для проникновения в сеть через удаленный доступ. В частности, подобно другим угрозам программы-вымогатели активно использовали новые уязвимости Microsoft Exchange Server для установки на серверы, на которых не были применены последние исправления.

Перший «Індекс цифрової трансформації»

Аналітична компанія Gemius на замовлення «Європейської бізнес асоціації» (EBA), за підтримки «Хуавей Україна» та SAP Ukraine, провела перше в нашій країні експертне дослідження «Індекс цифрової трансформації» (PDF, UA). Опитування проводилося з 29 березня по 14 квітня. У ньому взяли участь 130 генеральних, виконавчих та технічних директорів компаній-членів EBA. Мета дослідження – аналіз поточного стану розвитку цифрової трансформації у державному та приватному секторах для оцінки ефективності відповідних процесів на різних рівнях та визначення ключових рушійних факторів і бар'єрів для цифрової трансформації.

Інтегральний показник індексу складається з п’яти рівнозначних компонентів:

  • загальний рівень цифрової трансформації компаній;
  • загальний рівень цифрової трансформації галузей;
  • загальний рівень розвитку цифрової інфраструктури;
  • загальний рівень цифрової інклюзії;
  • обсяг та якість державних електронних послуг.

Інтегральний показник індексу склав 2,81 бала з 5 можливих та опинився у негативній площині.

Цифрова трансформація бізнесу

Перший «Індекс цифрової трансформації»

Найвищу оцінку серед складових індексу отримав загальний рівень цифрової трансформації компаній. Так, 47% директорів оцінили рівень цифрового розвитку свого бізнесу як помірний, 39% вважають, що він є високим, і ще 5% – дуже високим. Лише 9% респондентів вважають, що рівень цифрової трансформації їхніх компаній є низьким. Водночас переважна більшість, а саме 89% опитаних, визнали, що корпоративна стратегія їхньої компанії містить цілі цифрової трансформації.

41% директорів оцінює рівень цифрової грамотності своїх співробітників як помірний, 13% – як низький, а 46% – як високий.

Цифрова трансформація галузей

55% опитаних вважають, що рівень цифрової трансформації галузей їхньої діяльності є помірним, 16% – високим, і ще 6% – дуже високим. Водночас 23% вважають його низьким або дуже низьким.

Інвестиції бізнесу в розвиток цифрових технологій

Бізнес інвестує в розвиток цифрових технологій. За результатами опитування, пріоритетними інвестиціями у цьому напрямі є взаємодія з клієнтами (CRM, електронна комерція, автоматизація маркетингу) – 85% компаній, аналіз даних – 55%, управління взаємодією зі співробітниками (базові HR-процеси, управління талантами, цифрове робоче місце) – 48%.

Оцінка обсягу та якості надання державних електронних послуг

Переважна більшість опитаних оцінює обсяг та якість надання державних е-послуг високо або задовільно (7% та 55% відповідно). Серед найбільш поширених електронних державних сервісів найкраще респонденти індексу оцінили роботу єдиного порталу державних послуг «Дія».

Розбудова цифрової інфраструктури, а також покращення доступу до використання сучасних технологій (цифрова інклюзія) є пріоритетними завданнями для держави у цьому контексті.

Рівень розвитку цифрової інфраструктури 47% респондентів оцінюють як помірний, 42% – як низький або дуже низький.

Рівень цифрової інклюзії більшістю опитуваних було оцінено як низький або дуже низький (54%).

«Минулий 2020 рік спонукав бізнес до безпрецедентних змін та пришвидшення процесів цифрової трансформації, тому ми вирішили дослідити процеси розгортання диджиталізації. Сподіваємося, що отримані дані будуть корисними для усунення бар’єрів та пошуку точок зростання, а проведене дослідження у подальшому слугуватиме індикатором темпів цифрової трансформації бізнесу та державного сектору в Україні», – наголосила Анна Дерев’янко, виконавчий директор EBA.

За нами следят?

Еще сравнительно недавно системы распознавания лиц встречались разве что в кино – в какой-нибудь фантастике или боевиках. Но времена меняются, и сегодня подобные решения используются в разных странах для контроля безопасности на предприятиях и в общественных местах, в отелях, и на стадионах, в качестве фактора биометрической аутентификации для разблокирования смартфона или ноутбука, и даже для оплаты покупок.

Все это якобы делается в интересах общества, а в случае персонального использования – безусловно, просто и удобно. Однако мысль, что изображения лиц множества людей могут храниться на каком-нибудь сервере неизвестно где и использоваться для сомнительных целей настораживает.

К примеру, в США полицейские управления начали открыто тестировать технологию распознавания лиц. До пандемии такие системы были предназначены для поиска преступников, которые могли посещать концерты или массовые мероприятия. Они позволяют правоохранителям получать предупреждение о том, что в толпе находится подозрительный человек. Такие компании, как ClearView, чьи системы используются многими полицейскими управлениями в США, рекламируют себя как поисковые системы распознавания лиц. ClearView, в частности, утверждает, что имеет самую большую известную базу данных для поиска по фотографиям, которая состоит из более чем 3 млрд. изображений лиц, полученных из общедоступных веб-источников.

Когда правительственные органы используют системы распознавания лиц, то это вызывает немало вопросов, связанных с конфиденциальностью. Однако их использование, по-видимому, также служит определенным целям. Законопослушные граждане хотят видеть преступников за решеткой, поэтому правоохранители всегда должны использовать самые современные и эффективные инструменты для обеспечения соблюдения закона. Между тем, в последние годы все более широкое использование технологии распознавания лиц позволило сделать ее коммерческим продуктом. Она была значительно улучшена и вскоре стала более доступной, что открыло двери для разработчиков и корпораций с любым бюджетом и размером, желающим ее использовать.

В то время как технология распознавания лиц постепенно внедрялась в мобильные устройства таких разработчиков, как Samsung и Motorola, она стала нормой после того, как Apple стала ее использовать в своей модели iPhone X, выпущенной в 2017 г. Однако, несмотря на то, что действительно теперь не нужно запоминать пароли, такое удобство имеет и обратную сторону, поскольку подобные технологии могут нарушать привычную анонимность.

При целевом использовании технология, как правило, призвана помогать. Например, некоторые защитные программные решения позволяют вам видеть человека, который пытается разблокировать ваш телефон, если ваше устройство украдено. Сделав снимок и отправив его на электронную почту, вы можете срочно обратиться в полицию для установления личности преступника. Но такой функционал также может быть использован злонамеренно, а это способно ущемлять конфиденциальность и анонимность.

Например, по данным Wired, в базе данных ФБР насчитывается около 600 млн. снимков. Правительственные учреждения созданы для того, чтобы служить и защищать граждан страны, но все может пойти не так, если эта база данных окажется в чужих руках. То же самое относится и к частным компаниям, таким как ClearView, с библиотеками, содержащими миллиарды изображений: кибер-атаки происходят постоянно, и часто они остаются незамеченными в течение многих лет.

Остается надеяться, что эти базы данных с информацией о миллионах граждан не станут использоваться в преступных целях, для слежки и преследования. Однако стоит помнить, что любая технология может использоваться не только во благо.

За нами следят?

Тенденции развития Интернета

Компания Cisco поделилась своим видением ключевых тенденций и проблем развития глобальной паутины на ближайшую перспективу. Интернет изменил жизнь людей, а в условиях пандемии его роль возросла многократно. Многие люди благодаря нему работают, учатся и развлекаемся иначе. По оценкам специалистов, во время пандемии интернет трафик вырос на 25-45%. Более 100 стран мира принимали меры ограничительного характера, 1,2 млрд студентов перешли на дистанционное обучение, 60% компаний перевели на удаленную работу свыше половины персонала.

При этом более 3 млрд человек (40% мирового населения) до сих пор не подключены к интернету. В то время как в 80% развитых стран доступ в Сеть широко распространен, в развивающихся этот показатель не превышает 35% (PDF, EN). И только в 29 из 195 стран мира подключение может считаться по-настоящему доступным (по меркам ООН для этого стоимость передачи 1 ГБ данных по мобильной широкополосной сети не должна превышать 2% месячного дохода).

Тенденции развития Интернета

По мере роста числа подключенных устройств, цифровизованных объектов и онлайн-сервисов растет и цифровое неравенство. По мнению Cisco, чтобы цифровизация была действительно инклюзивной, компании технологического сектора, госструктуры, исследовательские институты и образовательные учреждения должны работать по трем направлениям.

  • Преодоление цифрового неравенства. Развертывание беспроводного интернета в менее развитых странах, сельских и малонаселенных районах с помощью новых технологий 5G и Wi-Fi 6. По данным PwC, подключение неподключенного добавит в глобальную экономику 6,7 трлн долл. и позволит выбраться из бедности 500 млн человек.
  • Перестройка интернет-экономики. Каждый год интернет трафик прирастает более чем на 35%, при этом на каждый доллар, потраченный на оборудование, в среднем приходится $5 эксплуатационных затрат. Необходимы новые, более экономичные и эффективные сети. Они смогут сократить общие затраты на 46% (PDF, EN), при снижении энергопотребления на 33-50%.
  • Развитие интернет-навыков. При том, что для девяти из десяти рабочих мест сейчас требуется наличие базовых цифровых навыков, 23% глобального взрослого населения до сих пор неграмотно в цифровом отношении.

По данным отчета Cisco Annual Internet Report, в 2023 г. к интернету будет подключено 29 млрд устройств, а число пользователей интернета достигнет 5,3 млрд человек, или 66% мирового населения.

«За последние пять лет Cisco инвестировала около 30 млрд долл. в создание более экономичных и экологичных сетей, – отмечает Сергей Мартынчук, руководитель бизнеса Cisco в Украине. – Вместе с нашими партнерами мы хотим сделать так, чтобы цифровые преобразования стали также и социальными, чтобы они сокращали неравенство и обеспечивали равенство возможностей – при одновременном сокращении углеродного следа».

Советы по безопасности паролей

Советы по безопасности паролей

Несмотря на стремление технологических компаний уже в ближайшем будущем избавить пользователей от необходимости запоминать пароли доступа к всевозможным интернет-сервисам и немалый прогресс в этой области, пока что пароли – наиболее распространенный метод аутентификации. А потому обеспечение безопасности паролей остается крайне актуальной задачей.

Так, принадлежащая WatchGuard компания Panda Security, представила результаты недавнего опроса 950 британских потребителей о привычках использования паролей. Интересно, что 40% меняют свой пароль только по запросу, в то время как 15% признались, что не меняли пароль никогда. Почти каждый двенадцатый (8%) опрошенный сознался, что использует одинаковый пароль для разных сервисов, а две трети (66%) подтвердили, что не используют никаких инструментов для управления/ защиты своего пароля. Соответственно каждый пятый уже сталкивался со взломом паролей.

Для повышения безопасности паролей эксперты рекомендуют:

  • Увеличьте длину пароля в два раза: Чем длиннее пароль, тем сложнее злоумышленникам его подобрать. Если выбрать пароль, состоящий из 12 символов вместо 6, то времени для его взлома потребуется в 62 трлн. раз больше;
  • Используйте мультифакторную авторизацию: Многофакторная авторизация означает, что пользователь при входе в свой аккаунт должны не только указать пароль, но и предоставить как минимум еще один дополнительный параметр (токен). Таким токеном может быть, например, биометрический отпечаток пальца или сканирование лица, аппаратный ключ или мобильный телефон, дополнительный код. Даже если злоумышленник получит доступ к паролю пользователя, он не сможет войти в систему без второго, а то и третьего токена. Поэтому мультифакторная авторизация является серьезным барьером на пути киберпреступников;
  • Регулярно меняйте ваши пароли и сохраняйте их уникальность: Постоянно меняйте и перемещайте в пароле буквы, цифры, знаки препинания и сочетания символов, которые вы используете в пароле, чтобы свести к минимуму возможность взлома ваших паролей;
  • Не будьте очевидны: Заманчиво в качестве пароля использовать имена членов семьи, друзей, домашних животных, важные даты и личные хобби. Тем не менее, это одни из самых простых комбинаций, которые можно угадать;
  • Используйте менеджер паролей: Многие продукты обеспечивают повышенную безопасность паролей, чтобы можно было создавать сложные уникальные пароли для каждого аккаунта, но при этом не утруждать себя их запоминанием.

По некоторым данным, 80% нарушений в прошлом году начинались с подбора паролей (brute force), а также с потери или кражи регистрационных данных. Берегите свои пароли.

Про сорта фишинга

Как известно, фишингом называют разновидность вредоносной активности, когда киберпреступники под видом надежного источника пытаются выудить у жертвы личную информацию – например, имя пользователя и пароль, номер банковской карты и т.п. И хотя наиболее распространенным видом является рассылка по электронной почте, в целом схем множество и некоторые весьма изощренные.

Про сорта фишинга

1. Почтовый фишинг

Зачастую использует технику «spray and pray», при которой хакеры массово отправляют электронные письма на все имеющиеся у них адреса электронной почты, выдавая себя за некую легитимную личность или организацию.

Такие письма обычно содержат элемент срочности, например, сообщая получателю, что его личный счет был взломан, а потому требуется немедленный ответ. Цель заключается в том, чтобы спровоцировать жертву на необдуманное, но вполне определенное действие. Например, перейти по вредоносной ссылке, которая ведет на поддельную страницу авторизации. Там, введя свои регистрационные данные, жертва, фактически передает свою личную информацию в руки мошенника.

2. Целевой фишинг (Spear Phishing)

Как становится понятно из названия, напротив, предполагает отправку вредоносных электронных писем определенным лицам внутри конкретной организации. Такие письма часто более персонализированы и заставляют жертву поверить в то, что они знают отправителя.

3. Уэйлинг (Whaling)

Очень похож на целевой фишинг. Только в качестве жертвы выбирается топ-менеджмент (или «крупная рыба», отсюда и термин «уэйлинг», что в переводе означает «китобойный промысел»). В эту категорию входят генеральный или финансовый директор, а также любой руководитель высокого уровня, имеющий доступ к критичным данным. Чтобы «загарпунить» жертву нередко эксплуатируется тема судебного иска против компании. Такое письмо побуждает получателя перейти по вредоносной ссылке или к зараженному вложению для получения дополнительной информации.

4. Смишинг (Smishing)

SMS-фишинг использует в качестве отправной точки не электронную почту, а текстовые сообщения от якобы легитимного отправителя, содержащие вредоносную ссылку. Ссылка может быть замаскирована под код купона на следующий заказ или предложение выиграть какой-то приз или информацию о предстоящей доставке посылки.

5. Вишинг (Vishing)

Голосовой фишинг (voice phishing) реализуется с помощью телефонного звонка. Вишинг обычно передает автоматическое голосовое сообщение якобы от легитимной организации (например, ваш банк или государственное учреждение).

Злоумышленники могут заявить, что вы задолжали большую сумму денег, срок действия вашей автостраховки истек или ваша кредитная карта имеет подозрительную активность, которую необходимо немедленно исправить. В этот момент жертве обычно говорят, что она должна предоставить личную информацию, такую как учетные данные кредитной карты или номер социального страхования, чтобы подтвердить свою личность, прежде чем получить дополнительную информацию и предпринять какие-либо действия.

6. Компрометация корпоративной электронной почты (Business Email Compromise)

CEO-мошенничество – это форма фишинга, при которой злоумышленник получает доступ к учетной записи электронной почты высокопоставленного руководителя (например, генерального директора). Имея в своем распоряжении скомпрометированный аккаунт, кибер-преступник, выдавая себя за генерального директора, отправляет электронные письма сотрудникам организации с целью заставить их осуществить мошеннический банковский перевод или провести ряд других незаконных действий.

7. Клон-фишинг (Clone Phishing)

Если вы когда-либо получали законное электронное письмо от легитимной компании, а спустя какое-то время приходило, казалось бы, то же самое сообщение, то вы стали свидетелем клон-фишинга в действии. Этот метод фишинга работает путем создания вредоносной копии недавно полученного сообщения от легитимного отправителя, которое якобы направляется повторно от, казалось бы, этого же отправителя. Любые ссылки или вложения из исходного письма заменяются вредоносными. Злоумышленники обычно используют предлог повторной отправки сообщения из-за того, что в первоначальном письме были указаны неверные ссылки или вложения.

8. «Злой двойник» (Evil Twin Phishing)

Этот тип фишинговой атаки включает в себя создание копии легитимной сети Wi-Fi какой-либо организации, которая на самом деле заманивает жертв, подключающихся к ней, на специальный фишинговый сайт. Как только жертвы попадают на этот сайт, им обычно предлагается ввести свои личные данные, такие как учетные данные для входа, которые затем передаются непосредственно хакеру. Как только хакер получит эти данные, он сможет войти в сеть, взять ее под контроль, отслеживать незашифрованный трафик и находить способы кражи конфиденциальной информации и данных.

9. Фишинг в социальных сетях

Подразумевает использование Facebook, Instagram и Twitter, чтобы получить конфиденциальные данные жертв или побудить их перейти по вредоносной ссылке. Хакеры могут создавать поддельные аккаунты, выдавая себя за кого-то из знакомых жертвы, чтобы заманить ее в свою ловушку, или они могут даже выдавать себя за аккаунт службы обслуживания клиентов известной компании, чтобы охотиться на жертв, которые обращаются в эту компанию за поддержкой.

10. Фишинг в поисковых системах

При его использовании хакеры создают свой собственный веб-сайт и индексируют его в легитимных поисковых системах. Эти сайты часто предлагают дешевые товары и невероятно заманчивые предложения, пытающиеся заманить ничего не подозревающих онлайн-покупателей, которые видят сайт на странице результатов поиска в Google или в других поисковиках. Если жертва нажимает в поисковике на ссылку для перехода на такой сайт, то, как правило, предлагается зарегистрировать аккаунт или ввести информацию о своем банковском счете для завершения покупки. Конечно, мошенники затем крадут эти личные данные, чтобы использовать их для извлечения финансовой выгоды в дальнейшем.

11. Фарминг (Pharming)

Название образовано сочетанием слов «фишинг» (phishing) и «фарм» (farm). В рамках данного типа фишинга хакеры, нацеливаясь на DNS-серверы, перенаправляют пользователей, которые пытаются открыть какие-нибудь легитимные сайты, на вредоносные веб-сайты. DNS-серверы существуют для того, чтобы направлять запрос на открытие конкретного веб-сайта на соответствующий IP-адрес сервера, где этот сайт размещен. Хакеры, занимающиеся фармингом, часто нацеливаются на DNS-серверы, чтобы изменить хранящиеся на них сведения об IP-адресах и доменах и перенаправить жертв на мошеннические веб-сайты с поддельными IP-адресами. Когда при обработке веб-запросов пользователей используется такой взломанный DNS-сервер, то их данные становятся уязвимыми для кражи хакером.

Чтобы снизить риск стать жертвой фишинговой атаки специалисты рекомендуют. Один из лучших способов защитить себя от фишинговой атаки – это знать уловки злоумышленников и понимать, на что обращать внимание чтобы обнаружить фишинговую атаку и что нужно предпринять для ее предотвращения.

Вот основные признаки потенциальной фишинговой атаки:

  • В электронном письме Вас просят подтвердить персональную информацию. Если вы получаете электронное письмо, которое выглядит подлинным, но кажется совершенно неожиданным, то это явный признак того, что письмо могло прийти от поддельного и ненадежного отправителя;
  • Плохая грамматика. Неправильно написанные слова, плохая грамматика или странный фразеологический оборот также являются предупреждающим знаком попытки фишинга;
  • Сообщения, оказывающие давление. Если вам кажется, что сообщение предназначено для того, чтобы вы запаниковали и немедленно предприняли какие-то меры, то, наоборот, действуйте крайне осторожно – скорее всего, вы столкнулись с распространенной среди кибер-преступников техникой;
  • Подозрительные ссылки или вложения. Если вы получили неожиданное сообщение с просьбой открыть неизвестное вложение, никогда не делайте этого, пока не будете полностью уверены, что отправитель является легитимным контактом;
  • Слишком хорошо, чтобы быть правдой. Если с вами связываются с целью предложить какую-то «сделку века» или «суперневероятное предложение», то, скорее всего, речь идет о подделке или обмане;
  • Наконец, хорошей линией защиты станет надежный антивирус с функцией антифишинга.

11 актуальных тенденций информационной безопасности

Пандемия Covid19 существенно подстегнула развитие и освоение ряда технологий. Прежде всего, связанных с необходимостью налаживания дистанционного взаимодействия во множестве сфер. Специалисты Panda Security проанализировали, как это повлияло на ландшафт киберугроз и выделили ключевые тенденции в области информационной безопасности.

11 актуальных тенденций информационной безопасности

1. Удаленная работа

Вынужденный переход многих организаций на удаленную работу имел серьезные последствия для ИБ. Для многих это повлекло незапланированный переход на облачные решения и спешное приобретение дополнительных ИТ-решений и сервисов для адаптации к новым реалиям. Нередко ввиду спешки это сопровождалось ослаблением мер безопасности, а то и полный отказ от некоторых из них. Что способствовало появлению новых и рисков.

Поэтому теперь организациям необходимо оценить свою текущую инфраструктуру безопасности на предмет слабых мест и выработать стратегию безопасности в условиях дистанционной работы сотрудников.

2. Шифровальщики

Одна из наиболее распространенных угроз безопасности данных последних лет – шифровальщики – становится еще более значимой ввиду усиления зависимости многих организаций от ИТ. По некоторым оценкам, в 2020 г. атаки вымогателей обошлись миру дороже, чем средний ущерб от всех других видов нарушений данных, достигнув отметки в 4,44 млн. долл.

Методы киберпреступников также становятся все более изощренными. Однако суть остается неизменной – злоумышленники шифруют данные компании и начинают шантажировать, угрожая навсегда уничтожить их, и\или обнародовать конфиденциальную информацию. Это препятствует нормальной работе предприятия, а затем требует времени и средств на ее восстановление. Не говоря уже про расходы на выплату выкупа и урон репутации.

Виртуальные частные сети (VPN) не всегда в состоянии обеспечить достаточный уровень защиты. Наиболее распространенным методом проникновения в сеть предприятия является фишинг и количество таких атак только растет. Поэтому надо действовать соответственно. Сетевой доступ с нулевым доверием (Zero-Trust) на сегодня рассматривается, как наиболее безопасный вариант управления доступом к конфиденциальным данным, позволяющим снизить вероятность атаки. По оценкам специалистов, к 2023 г. 60% предприятий постепенно откажутся от VPN и перейдут на Zero-Trust.

3. Многофакторная аутентификация

В то время как пароли остаются стандартом, в 2021 г. все больше компаний будут использовать многофакторную аутентификацию (MFA) в качестве дополнительной защиты от утечек данных и вредоносных атак.

И хотя одним из наиболее распространенных подходов в этой области является отправка одноразового кода доступа на телефон пользователя в виде SMS-сообщения, корпорация Microsoft призывает отойти от этой практики из-за слабого на сегодня уровня безопасности телефонных сетей. SMS-сообщения не шифруются, а это означает, что злоумышленники могут получить доступ к этим обычным текстовым кодам. Следовательно, лучше использовать более безопасные методы MFA, например, основанные на таких решениях, как Google Authenticator или Microsoft Authenticator.

4. Искусственный интеллект (ИИ)

Искусственный интеллект и машинное обучение получают все большее распространение в самых разных сферах. Все чаще ИИ используется для создания автоматизированных систем безопасности, которые заменяют человека, позволяя быстро анализировать значительное количество данных о рисках. Это выгодно как крупным компаниям, имеющим дело с огромными объемами данных, так и SMB, чьи службы безопасности зачастую сильно ограничены в ресурсах. В то же время злоумышленники также используют преимущества ИИ для автоматизации и совершенствования своих атак.

Показательно, что компании, которые пострадали от нарушения данных, но при этом полностью развернули технологию ИИ, сэкономили в 2020 г. в среднем 3,58 млн. долл.

5. Атаки на облачные сервисы

В результате стремительного и повсеместного внедрения удаленной работы резко возросла потребность в облачных сервисах и инфраструктуре. Эта тенденция будет только усиливаться по мере того, как все больше компаний будут внедрять данный подход.

Поэтому облачные сервисы становятся главной мишенью для злоумышленников. Организациям следует оценить последствия для безопасности, связанные с облаком, и определить любые уязвимости, существующие в их текущей инфраструктуре. Например, неверно сконфигурированные настройки облачной инфраструктуры были основной причиной утечки данных в 2020 г. – средний ущерб составил 4,41 млн. долл. Кроме того, миграция в облако увеличила средний ущерб от нарушения данных на 267 тыс. долл.

6. Конфиденциальность данных

С ростом числа громких кибер-атак, раскрывающих миллионы записей персональной информации, опасения по поводу конфиденциальности, управления и безопасности данных усилились. В 2021 г. значимость этих вопросов резко возрастет, и она станет не просто одним из компонентов безопасности, а отдельным направлением.

Конфиденциальность данных влияет практически на все аспекты деятельности организации: от разработки и реализации корпоративной стратегии до соблюдения требований безопасности и управления персоналом на протяжении всего процесса. Компаниям следует рассмотреть такие вопросы, как введение отдельного сотрудника по защите данных, обеспечение хранения и уничтожения записей, внедрение ролевого контроля доступа, шифрования при передаче данных и сегментации сети для укрепления конфиденциальности данных.

7. Фишинг

На волне ажиотажа вокруг вакцины против коронавируса Covid-19 люди все чаще ищут актуальную информацию на эту тему. Это привело к значительному росту тематических фишинговых атак. Также набирают обороты атаки на фармацевтические компании и дистрибьюторов вакцин, фишинговые атаки по электронной почте, замаскированные под электронные письма о назначении вакцинации.

Злоумышленники активно атакуют людей, подключающихся к корпоративной сети из дома, потому что они являются самыми легкими целями. Чтобы бороться с этим, компаниям следует проанализировать и усилить свою стратегию управления идентификацией пользователей и безопасностью, которая должна обеспечивать соответствующий уровень доступа только авторизованных пользователей и только к тем ресурсам, в которых они нуждаются в данное время.

8. Дефицит специалистов в области ИБ

Переход к более распределенной работе и зависимость от нее только усиливают и без того острую потребность в хорошо подготовленных специалистах по ИБ. Поэтому организациям стоит уделять больше внимания обучению сотрудников кибергигиене. Такое обучение должно быть непрерывным, и необходимо также постоянно измерять его эффективность. Руководители также должны быть вовлечены в этот процесс – чтобы такая инициатива была успешной, она должна быть реализована сверху вниз.

9. Инсайдерские угрозы

Все более серьезной проблемой для беспокойства становятся инсайдерские угрозы. Это особенно актуально в условиях, когда организации нанимают все больше удаленных сотрудников по результатам лишь виртуального знакомства.

В 2021 г. компании должны уделять больше внимания риску инсайдерских угроз и кражи данных со стороны своих собственных сотрудников. Ведь по данным исследований, от 15 до 25% инцидентов нарушения безопасности были связаны с доверенными деловыми партнерами. Внутренние угрозы должны восприниматься всерьез и рассматриваться руководителями служб безопасности как реальный риск, а потому компании должны иметь надлежащие инструменты и системы для их обнаружения.

10. Возросшая потребность в директорах по безопасности (Chief Security Officer, CSO)

Хотя потребность в усилении систем безопасности в различных отраслях промышленности хорошо известна, только 11% компаний сообщают о высокой степени уверенности в управлении кибер-атаками или реагировании на них. Одним из все более распространенных препятствий является отсутствие согласованности между операциями по обеспечению безопасности и бизнес-стратегией.

Разрыв между безопасностью и бизнесом снижает эффективность инициатив в области ИБ, поскольку исходная база для того, что считается адекватным управлением рисками, разрознена между отделами. Чтобы бороться с этим, директора по безопасности должны стать более бдительными в определении рисков в контексте бизнес-целей и быть в состоянии объяснить, почему они важны для руководителей компаний. Точно определяя эти риски и формулируя, как они планируют их снизить (и какой ценой), CSO могут создать общее понимание у руководства компании проблем безопасности, что позволит существенно укрепить инициативы ИБ по всем направлениям.

11. Видимость данных в реальном времени

В то время как многие руководители управляют рисками ИБ применительно к ряду аспектов деятельности своей компании, их усилия ослабляются без полной картины всего технологического состояния компании. Многие руководители не имеют полной инвентаризации ИТ-активов или полного списка всех сторонних поставщиков и используемых облачных приложений. Это приводит к ослаблению программ оценки рисков, поскольку они часто основаны на тех результатах инвентаризации, в которых отсутствует полная и ясная картина ландшафта угроз.

Чтобы бороться с этим, внедрение автоматизации процессов безопасности и видимости данных в реальном времени является обязательным условием для полноценного управления защитой данных в организациях. Единственный способ предотвратить потерю данных в 2021 г. – в любой момент времени точно знать, где находятся ваши данные. Внедрение автоматизированных систем безопасности не только укрепляет способность компаний предотвращать кражи и нарушения данных, но и повышает операционную эффективность и общую устойчивость к угрозам ИБ.

 
 

  •  Home  •  Рынок  •  ИТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Сети  •  Безопасность  •  Наука  •  IoT