[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "create", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-158433683", "adfox_url": "//ads.adfox.ru/228129/getCode?p1=bxbwd&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid21=&puid22=&puid31=&fmt=1&pr=" } } ]
{ "author_name": "PositiveTechnologies ", "author_type": "self", "tags": [], "comments": 4, "likes": 10, "favorites": 1, "is_advertisement": false, "section_name": "blog", "id": "28281" }
PositiveTechnologies
478
Блоги

7 самых страшных киберугроз

Если вы считаете, что вас уже ничем не напугаешь, специально для вас подборка самых страшных киберугроз современности по версии Positive Technologies.

Поделиться

В избранное

В избранном

1. У вас осталось 0 дней!

Обладателя платной подписки на ТВ такое сообщение, конечно, тоже напугает, но тут речь не о необходимости продлевать подписку. 0-day – так говорят о ранее не известной уязвимости ПО, от которой ещё не придумано защиты. Злоумышленник использует такую уязвимость и атакует компьютеры. На отражение атаки у защитников периметра есть 0 дней, поскольку атака уже началась, количество заражённых компьютеров множится с невероятной быстротой. Защитники ведут себя как слепые котята, не видя уязвимости, в то время как злоумышленники могут сидеть в защищаемой инфраструктуре годами. Звучит как сюжет о беспомощности средневековой медицины в борьбе с чумой…

Кстати, на практике более страшен не 0-day, а недооценка уязвимости после её опубликования. Так случилось в мае 2017 года, когда вирус-вымогатель WannaCry заблокировал компьютерные системы FedEx, Honda, Deutsche Bahn и других организаций по всему миру. Ущерб в миллиард долларов, утраченные данные и уволенные сотрудники. Такова плата за уязвимость нулевого дня? Нет, нулевой день тут ни при чём!

Еще 14 марта, за два месяца до появления шифровальщика WannaCry, уязвимость в протоколе SMB устранила компания Microsoft, выпустив обновление MS17-010. Пользователям и системным администраторам надо было лишь установить это обновление. Но увы. Кстати, после атаки WannaCry Microsoft сразу выпустила обновления к неподдерживаемым ОС (даже к Windows XP!), однако урок WannaCry ничему не научил, так как спустя примерно месяц уже новая эпидемия – вирус NotPetya, используя ту же уязвимость, что и WannaCry, поразил компьютеры по всему миру. Не хочешь апдейтить и патчить софт – получай червя!

2. Когда твоя девушка в ИБ

Представьте себе, что вам предстоит лечить зубы у профессионального боксёра, чинить машину у выдающегося математика, а строить дом вам будет самый лучший на районе окулист. Страшно, правда? Примерно так должны были испугаться клиенты одного из крупнейших бюро кредитных историй Equifax, узнав, что всё это время службой безопасности компании руководил… музыкант. Уволенная в результате кибератаки, поразившей компьютерную систему Equifax в 2017 году, Сьюзан Молдин привлекла к своей персоне много внимания. Заинтересованные лица нашли профиль Сьюзан в LinkedIn и выяснили, что бывшая глава департамента службы безопасности одной из старейших американских компаний училась в университете на композитора! Вот ужас-то… Хотя современная история знает немало случаев, когда ИБ успешно занимаются люди с дипломами металлургов, химиков и даже филологов. Возможно, Equifax просто не повезло со Сьюзан. Или Сьюзан – с работодателем.

3. Сам виноват

Навредить собственной организации можно и не обладая дипломом композитора (или что там выдают композиторам?). Незнание собственной организации, того, какие продукты установлены и какими пользуются сотрудники, может обернуться серьёзными проблемами для всей компании.

Кстати, о сотрудниках…

4. Социальная инженерия

Нет, это не название новой книги Пелевина, а довольно подлый, далеко не новый, но по-прежнему актуальный, метод манипулирования пользователем, который привык тыкать на компьютере во всё подряд, что ему ни пришли: сомнительные ссылки, вложения. А почему бы не ткнуть, не открыть, тем более что и слова в ссылке интригуют, и сообщение прислал френд в соцсети? Как не открыть ссылку после такого поздравления «с Днюхой, бро! Пусть всё будет как в видосе»? И ведь ни тыкающему, ни открывающему невдомёк, что эти письма отправлены, скажем, ботом, с помощью которого злоумышленники, играя на банальных человеческих тщеславии, доверчивости, простоте, получают доступы к аккаунтам, паролям и явкам. И было бы полбеды, если бы граждане открывали такие послания с личных машин. Ситуация приобретает совсем уже угрожающий характер, когда доверчивость проявляют сотрудники компаний и госучреждений. Работники напропалую открывают все письма и вложения, уносят файлы домой, регистрируются в соцсетях с корпоративных имейлов. Некоторые даже умудряются по доброте душевной выдать злоумышленникам важные данные по телефону. Кстати, в Positive Technologies подсчитали, что только во втором квартале этого года на долю социальной инженерии пришлось не менее 15% всех атак, а подход успешно используется киберпреступниками для атак на организации (как, к примеру, это делает Cobalt, атакуя банки по всему миру).

В 2016 году компания Positive Technologies, заручившись одобрением ряда организаций, провела внутреннее тестирование их сотрудников на грамотность в вопросах кибербезопасности. В течение четырёхминутного разговора по телефону с одним из них специалисты получили данные об используемом ПО и данные учётной записи сотрудника. Злоумышленник с такой информацией может атаковать систему на раз-два.

5. Винтажный софт

Как ни удивительно, но использование старого ПО – одна из наиболее распространённых угроз безопасности на сегодняшний день. Между тем аналитики Positive Technologies уверены, что не менее 14% всех кибератак во втором квартале 2017 года выполнялись с эксплуатацией уязвимостей ПО, а наибольшую популярность среди атакующих получили уязвимости в продуктах компании Microsoft, а именно Microsoft Office. Уж сколько раз твердили миру… а мир по-прежнему экономит, ленится, забывает (забивает?) обновлять софт, ставить патчи и юзает старое ПО, не думая о последствиях. Почувствовали, где таится главная опасность? Правильно! Её представляет сам человек. Мы ленимся обновлять ПО, экономим на защите, используем простые или дефолтные пароли, открываем сомнительные ссылки. Иными словами, не думаем о безопасности. И каждый раз попадаем в ту же ловушку. И вот это по-настоящему страшно.

6. Бесхвостая мышь и все-все-все

Подумайте хорошенько, перед тем как менять олдскульную мышь на беспроводную. Бесконтактные и беспроводные девайсы и сервисы – настоящий рассадник уязвимостей. Более того, при наличии уязвимостей в реализации этих технологий и/или слабых мест в самих технологиях все данные, полученные или отправленные по WiFi, может перехватить злоумышленник и – прощай тайна переписки и запароленные банковские счета! Вас может погубить даже любимая Bluetooth-гарнитура, все разговоры с которой будут доступны нашедшему лазейку злоумышленнику. Возможно, ваш телефон прямо сейчас прослушивает ваш сосед!

7. Гаджеты-предатели

Пугать киберугрозами и не вспомнить про IoT (интернет вещей) было бы настоящим киберпреступлением. И хотя история с умным домом, который сам продал себя на аукционе, сам себя разобрал и заказал собственную доставку в Калифорнию, остаётся анекдотом, кое-что из мира умных вещей постепенно входит в нашу жизнь. В пятерку наиболее популярных устройств небезопасного Интернета вещей, по версии экспертов Positive Technologies, входят роутеры, камеры и видеорегистраторы, навигаторы, устройства беспроводного управления и всевозможные датчики.

Возьмём, к примеру, камеры. Сегодня они не только снимают, но говорят и слушают. Злоумышленнику ничего не стоит взломать такую камеру и начать подслушивать всё, о чём говорится в вашей квартире, подменить изображение на статичную картинку вашей входной двери и преспокойно грабить квартиру. Именно такую уязвимость, позволявшую сделать с камерой что угодно (от перехвата и изменения видеотрансляции, до включения ее в ботнет для осуществления DDoS-атаки) один из исследователей Positive Technologies выявил и помог устранить во встроенном ПО широко распространенных IP-камер Dahua. А иногда такие устройства и вовсе приобретают «голоса», и злоумышленник сможет, скажем, говорить с помощью камеры с её хозяином, доводя последнего до ужаса. Только представьте себе, как был напуган ребёнок, а позже и его родители, которые долгое время не подозревали, что с помощью видео-няни с малышом по ночам кто-то разговаривал страшным голосом!

В 2016 году самый крупный ботнет на основе трояна MIrai собрал армию из сотен тысяч гаджетов мирных граждан (камер, роутеров и записывающих устройств), осуществив самые мощные за всю историю DDos-атаки на такие ресурсы, как Twitter, Reddit, PayPal и др. Покупаешь себе в квартиру роутер, как все нормальные люди, пользуешься им и даже не подозреваешь, что он уже давно воюет в киберпространстве в компании себе подобных устройств. Страшно, аж жуть!

Ну, а самое страшное вредоносное ПО – это то, которое не детектируется антивирусом и о существовании, которого в своей инфраструктуре ты не знаешь. Так как ты уже не владелец своей инфраструктуры, с ней могут сделать всё что угодно, а ты будешь даже не в курсе. Страшного Хэллоуина!

Популярные материалы
Показать еще
{ "is_needs_advanced_access": false }

Комментарии Комм.

Популярные

По порядку

0

Прямой эфир

Команда калифорнийского проекта
оказалась нейронной сетью
Подписаться на push-уведомления