|
6.06.2023
Эксперты «Лаборатории Касперского» рассказали на Kaspersky CyberSecurity Weekend в Екатеринбурге о киберугрозах для промышленности в 2023 году. По данным Kaspersky ICS CERT, в первые пять месяцев 2023 года доля заблокированных вредоносных объектов на компьютерах автоматизированных систем управления (АСУ) в России составила 31,3%. Рост по сравнению с аналогичным периодом в 2022 году составил 4,5 п. п.
|
6.06.2023
По статистике команды сервиса Kaspersky Digital Footprint Intelligence, в январе — мае 2023 года зафиксировано на 33% больше случаев публикаций значимых баз данных российских компаний по сравнению с аналогичным периодом прошлого года. Об этом рассказали на Kaspersky CyberSecurity Weekend в Екатеринбурге. На специализированных форумах за пять месяцев 2023 года было обнаружено 197 млн строк пользовательских данных. Стоит отметить, что из них 81 млн строк содержали номера телефонов, а 23 млн — пароли.
|
5.06.2023
Эксперты «Лаборатории Касперского» раскрывают подробности необычной схемы мошенничества с предложением зарабатывать на транскрибации — расшифровке аудиозаписей. Цель злоумышленников — выманить у российских пользователей деньги.
|
2.06.2023
По итогам стратегической сессии по вопросу защиты от утечек, инициированной «Ростелеком-Солар», представители вендоров и заказчиков DLP-систем, договорились о создании экспертного сообщества для формирования единого подхода к процессу организации предотвращения утечек корпоративных и государственных данных. В ближайшее время сообщество должно представить совместный план по формированию отраслевого стандарта защиты от утечек информации.
|
2.06.2023
Исследователи «Лаборатории Касперского» обнаружили ранее неизвестное вредоносное ПО, которое атакует устройства с операционной системой iOS. Это целевые атаки в рамках APT-кампании, которая получила название операция «Триангуляция» (Operation Triangulation). Вредонос проникает на устройства жертв с помощью эксплойта, доставляемого в скрытом сообщении iMessage, после этого он запускается и получает полный контроль над устройством и пользовательскими данными. Цель злоумышленников – шпионаж.
|
1.06.2023
В Сети массово появляются сайты, предлагающие гражданам быстро и в полном объеме вернуть похищенные деньги. В мае центр мониторинга внешних цифровых угроз Solar AURA компании «РТК-Солар» зафиксировал уже более 200 подобных ресурсов. Схема рассчитана на повторный обман людей, ранее пострадавших от фейковых криптовалютных брокеров или иных интернет-мошенников.
|
26.05.2023
В мае 2023 года «Лаборатория Касперского» обнаружила новую программу-вымогатель, которая получила название Rasket. Она нацелена на пользователей Android в России. Когда троянец попадает на смартфон и активируется, он получает доступ к фотографиям, видео и документам, а также к СМС и контактам жертвы. После этого злоумышленники грозят обнародовать скомпрометированные данные, если человек не заплатит им пять тысяч рублей. Меньше чем за две недели решения «Лаборатории Касперского» обнаружили и предотвратили несколько сотен атак этого зловреда*.
|
25.05.2023
Заместитель Председателя Правления Сбербанка Станислав Кузнецов выступил на 32-й сессии Комиссии ООН по предупреждению преступности и уголовному правосудию в ходе сессии России «Использование информационно-телекоммуникационных технологий в преступных целях: будущий ландшафт угроз».
В своём выступлении на тему «Противодействие телефонному мошенничеству. Опыт Сбербанка» Станислав Кузнецов подчеркнул, что рост телефонного мошенничества наблюдается во всём мире и впервые рассказал о результатах нового расследования специалистов Сбера про мошеннические кол-центры, работающие по принципу франшизы.
|
24.05.2023
Эксперты «Лаборатории Касперского» предупреждают о волне атак на корпоративных пользователей, в том числе в российских организациях. Особенность этой массовой рассылки в том, что сообщения приходят якобы от людей, с которыми получатели уже вели деловую переписку. Злоумышленники вклиниваются в уже существующий диалог. Тема письма указывает, что внутри может находиться в том числе запись аудиоконференции, информация о встрече или детали по реальному проекту. Во всех этих письмах содержится ссылка, за которой скрывается вредоносное ПО. Если получатель переходит по ней, на устройство загружается троянец-загрузчик PikaBot.
|
19.05.2023
В марте 2023 года «Лаборатория Касперского» рассказала о целевых атаках на организации в Донецке, Луганске, Крыму. К середине мая эксперты компании обнаружили ещё более сложную вредоносную активность той же кибергруппы. Теперь целями злоумышленников становятся не только организации в Донецке, Луганске и Крыму, но и отдельные люди, дипломатические представительства и научно-исследовательские организации в Центральной и Западной Украине. Атаки, о которых сообщалось в марте, совершаются с использованием фреймворка CommonMagic, а эти — с использованием модульного фреймворка CloudWizard. Кроме того, эксперты «Лаборатории Касперского» обнаружили данные, которые позволяют предположить, что эта же кибергруппа стоит за кампаниями Operation BugDrop и Operation Groundbait (Prikormka).
|
18.05.2023
По данным решения Kaspersky Who Calls, в первом квартале 2023 года доля российских пользователей, которым поступали телефонные звонки с неизвестных номеров с подозрением на мошенничество, увеличилась на три процентных пункта по сравнению с аналогичным периодом 2022 года и достигла показателя в 29%. В апреле, по предварительным данным, этот показатель составил около 16%.
|
18.05.2023
Около трети (29%) участников опроса New Kaspersky в России отметили, что хранят на телефоне скриншоты или фотографии своего паспорта и других важных документов, а 13% — паролей. Эксперты в области кибербезопасности обращают внимание на то, что люди могут подвергнуть риску свои конфиденциальные данные, если не используют для хранения специальные программы или обмениваются документами в незашифрованном виде.
|
15.05.2023
«Лаборатория Касперского» изучила нетривиальный киберинцидент, в ходе которого злоумышленникам удалось украсть 1,33 биткойнов (29 585 долларов США на момент исследования) с аппаратного кошелька. Аппаратные кошельки считаются более безопасным способом хранить цифровые активы, чем программные «горячие», потому что это отдельные цифровые устройства, внешне похожие на USB-флешку, и для отправки криптовалюты или взаимодействия с децентрализованными финансовыми протоколами их необходимо подключать к компьютеру.
|
15.05.2023
Служба кибербезопасности Сбербанка предотвратила массовую фишинговую атаку на банк. Системы банка не допустили попадания сотрудникам электронных писем, где их срочно приглашали в военкомат для «уточнения персональных данных». В рассылке содержался вредоносный файл (вирус) — «мобилизационное предписание». При открытии файла мог возникнуть риск заражения всей IT-инфраструктуры.
|
11.05.2023
Эксперты «Лаборатории Касперского» проанализировали на нескольких форумах в даркнете — русскоязычных и международных — объявления с предложениями услуг по созданию дипфейк-роликов. Судя по опубликованным сообщениям, стоимость создания одной минуты такого видео составляет от 300 до 20 тысяч долларов США.
|
3.05.2023
Весной 2023 года эксперты «Лаборатории Касперского» провели эксперимент, в рамках которого проверили, насколько хорошо чат-бот ChatGPT умеет распознавать фишинговые ссылки. Специалисты компании протестировали gpt-3.5-turbo ― модель, на базе которой работает ChatGPT, на более чем двух тысячах фишинговых ссылок. При этом фишинговые ссылки шли вперемешку с тысячами безопасных.
|
3.05.2023
Руководитель продукта Сфера.Обезличивание данных Вячеслав Борисов рассказал об актуальных инструментах защиты персональных данных, которые используются в процессе разработки и тестирования ПО. Эксперт Группы Т1 выступил спикером на форуме Data Day-2023, на сессии «Защита данных. Как предотвращать утечки и потери в условиях, когда это смерти подобно». В ходе конференции Вячеслав Борисов обозначил основные риски обращения с чувствительной информацией и представил реальные кейсы применения инструментов защиты, основанных на обезличивании данных с помощью технологий машинного обучения.
|
AV-TEST подтверждает: продукты «Лаборатории Касперского» стопроцентно защищают от программ-вымогателей
28.04.2023
Решения «Лаборатории Касперского» для бизнеса и домашних пользователей продемонстрировали стопроцентную защиту от программ-вымогателей в ходе тестирования Advanced Threat Protection Test лабораторией AV-TEST. Они не позволили зашифровать ни один из пользовательских файлов.
В 2022 году «Лаборатория Касперского» зафиксировала более 400 тысяч попыток заражения корпоративных устройств данным видом вредоносного ПО. Растёт число атак на малый и средний бизнес в России. Так, в четвёртом квартале 2022 года количество обращений пострадавших организаций за восстановлением ценных данных к специалистам по реагированию на киберинциденты выросло почти в два раза по сравнению с предыдущим кварталом, а в январе тенденция продолжилась ― за первый месяц 2023 года этот показатель уже превысил половину запросов последнего квартала 2022 года. Такие атаки могут привести к безвозвратной потере важной информации, остановке бизнес-процессов, репутационному и финансовому ущербу.
|
24.04.2023
Даже давно известные типы вредоносных программ, такие как черви, стилеры и майнеры, по-прежнему могут представлять опасность для современных устройств. «Лаборатория Касперского» рассказывает о новых образцах таких угроз.
|
20.04.2023
Эксперты «Лаборатории Касперского» обнаружили в YouTube Shorts короткие видео, в которых человек рассказывает, как якобы каждый день легко зарабатывает много денег в интернете. При этом он готов поделиться своими идеями с теми, у кого нет опыта работы, в частности со школьниками. Как оказалось, это лишь первый этап многоуровневой скам-схемы, цель которой — выманить чужие деньги.
|
13.04.2023
В феврале 2023 года эксперты «Лаборатории Касперского» обнаружили атаку с использованием ранее не известной уязвимости в файловой системе Microsoft Common Log File System (CLFS). Злоумышленники использовали эксплойт, разработанный для различных версий и сборок ОС Windows, включая Windows 11, для попыток развернуть программу-вымогатель Nokoyawa. Microsoft присвоила этой уязвимости номер CVE-2023-28252, она уже исправлена. Среди целей были предприятия малого и среднего бизнеса на Ближнем Востоке, в Северной Америке и странах Азии.
|
11.04.2023
Эксперты «Лаборатории Касперского» проанализировали объявления о продаже вредоносных приложений для Google Play на нескольких форумах в даркнете — русскоязычных и международных — с помощью сервиса Kaspersky Digital Footprint Intelligence. Цены на программы и аккаунты разработчиков (они необходимы, чтобы загружать приложения в магазин) доходят до 20 тысяч долларов США.
|
10.04.2023
Positive Technologies опубликовала исследование об обнаружении и предотвращении атак, в которых используются наиболее популярные техники MITRE ATT&CK®. Эксперты компании успешно применяли представленные методы в ходе пентестов, проведенных в российских организациях в 2022 году. Список предложенных превентивных мер покрывает 29% требований о защите информации, изложенных в приказе ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
|
10.04.2023
Больше половины опрошенных геймеров (62%) отмечают, что игровые аккаунты сегодня недостаточно хорошо защищены, а 84% считают атаки на них серьёзной проблемой для профессиональных игроков. Такие данные следуют из результатов исследования «Лаборатории Касперского».
Согласно тому же исследованию, почти каждый пятый геймер (21%) за последние два года сталкивался со взломом игрового аккаунта. При этом 40% из них лишились внутриигровой валюты или предметов, 38% потеряли большую часть игрового прогресса, а почти 8% ― связь с другими игроками, поскольку их аккаунт оказался заблокирован. К тому же больше трети респондентов (39%) стали больше задумываться над защитой игрового аккаунта, а ещё 32% поменяли своё отношение к кибербезопасности в целом.
|
24.03.2023
Эксперты Positive Technologies проанализировали данные о вредоносном программном обеспечении, найденном в инфраструктуре организаций в ходе пилотных проектов по внедрению песочницы PT Sandbox. Подавляющую часть обнаруженных вредоносов составили трояны, большинство из которых оказались шпионским ПО. Больше всего вредоносов было обнаружено в почтовом трафике организаций, более половины из них — во вложениях с расширением .exe.
В ходе пилотных проектов по внедрению песочницы PT Sandbox в компаниях было выявлено 122 семейства ВПО и более 1800 вредоносных файлов. Больше всего ВПО (49%) было найдено в почтовом трафике. Треть всех вредоносных файлов была извлечена из сетевого трафика. Каждый пятый экземпляр ВПО найден в общих папках и хранилищах или загружен для проверки вручную через веб-интерфейс.
|
23.03.2023
Эксперты «Лаборатории Касперского» выявили новую фишинговую схему с использованием легитимных серверов SharePoint. Цель злоумышленников — украсть логины и пароли к различным почтовым аккаунтам, в том числе Yahoo!, AOL, Outlook, Office 365. Схема нацелена на сотрудников компаний по всему миру, в том числе в России. Всего за прошедшую зиму специалисты «Лаборатории Касперского» выявили более 1600 таких писем.
|
17.03.2023
Эксперты «Лаборатории Касперского» предупредили о новой вредоносной рассылке по компаниям в России. Среди сообщений попадаются письма якобы от официальных ведомств страны. Согласно легенде злоумышленников, из-за ошибок в электронной базе данных получатель должен проверить правильность информации о сотрудниках. Вероятно, цель атакующих — шпионаж, кража документов или данных для доступа к корпоративным почтовым ящикам. Используемые зловреды и техники имеют множество сходств с теми, которые применяет в своих атаках группа XDSpy.
|
14.03.2023
По данным «Лаборатории Касперского», в 2022 году доля попыток перехода российских пользователей на фишинговые и скам-страницы в доменной зоне .ru среди всех попыток перехода на фишинговые ресурсы снизилась на 26 процентных пунктов по сравнению с 2021 годом. При этом на такое же число процентных пунктов, напротив, увеличился подобный показатель в отношении ресурсов в доменной зоне .com.
|
13.03.2023
По данным исследования «Лаборатории Касперского», более трети компаний в России (42%) обращаются к поставщикам управляемых IT- и ИБ-услуг (MSP/MSSP) из-за нехватки собственных специалистов по информационной безопасности. Такое же число респондентов (по 42%) указали две другие причины работы с компаниями в сфере ИБ на аутсорсе: более высокая эффективность и необходимость следовать требованиям регуляторов. Около трети опрошенных отметили недостаток опыта в сфере кибербезопасности внутри своей организации (36%) и финансовую выгоду, связанную с оптимизацией затрат на поддержку штата, покупку лицензий, разворачивание и масштабирование IT-инфраструктуры (32%).
|
7.03.2023
Эксперты «Лаборатории Касперского» обнаружили мошенническую рассылку якобы от имени регулятора о запуске российской государственной криптовалюты. Такими сообщениями злоумышленники заманивают пользователей на ресурсы, где те рискуют потерять деньги. В конце февраля специалисты компании зафиксировали несколько тысяч подобных писем. Схема, на которую обратили внимание эксперты, состоит из нескольких этапов.
|
6.03.2023
Хакерская киберпреступная торговая площадка BidenCash, которая считается третьим по величине черным рынком данных похищенных банковских карт, с размахом отметила годовщину своего существования. Площадка образовалась 28 февраля прошлого года и в ознаменование этого события на прошлой неделе опубликовала в открытом доступе данные 2 165 700 банковских карт. Публикацию сопровождает заявление, вполне типичное для любого легитимного бизнеса: «Мы восхищены тем, что достигли этого рубежа. Это было бы невозможно без вашей поддержки, мы благодарим вас за то, что вы выбрали наш онлайн-магазин и доверяете нам».
|
1.03.2023
«Лаборатория Касперского» зафиксировала значительный рост атак на малый и средний бизнес в России с помощью программ-шифровальщиков. По статистике компании, в четвертом квартале 2022 года количество обращений пострадавших организаций за восстановлением ценных данных к специалистам по реагированию на киберинциденты выросло почти в два раза по сравнению с предыдущим кварталом. В январе тенденция продолжилась ― за первый месяц 2023 года этот показатель уже превысил половину запросов последнего квартала 2022 года. Основной целью злоумышленников в большинстве случаях была финансовая выгода.
|
27.02.2023
По данным отчёта «Лаборатории Касперского» «О значимых утечках данных в России», в 2022 году зафиксировано 168 случаев публикаций значимых баз данных российских компаний. Всего было опубликовано более 2 миллиардов записей. Это почти 300 млн. пользовательских данных, из которых 16% — около 48 млн строк — содержали пароли. Если распределить утечки равномерно в течение года, получится, что злоумышленники почти каждый второй день публиковали объявления о выложенной в свободный доступ конфиденциальной информации пользователей.
|
16.02.2023
В январе 2023 года решения «Лаборатории Касперского» заблокировали 151 тысячу попыток перехода российских пользователей на фишинговые ресурсы, мимикрирующие под Telegram. Это в 37 раз больше, чем за аналогичный период прошлого года, и составляет почти половину от общего числа таких попыток за весь 2022 год по России. Всплеск количества подобных фишинговых атак начался в ноябре прошлого года.
|
10.02.2023
Российский сервис разведки утечек данных и мониторинга даркнета DLBI (Data Leakage & Breach Intelligence) провел ежегодное исследование логинов и паролей пользователей, попавших в открытый доступ.
За год, прошедший с прошлого исследования, в открытом доступе появилось примерно 900 млн новых неуникальных учетных записей (около 110 млн уникальных), которые были проанализированы. Всего, начиная с 2017 года, сервисом было проанализировано 36,4 млрд. неуникальных или 5,47 млрд. уникальных учетных записей.
|
10.02.2023
Эксперты Positive Technologies провели исследование на основе результатов пилотных проектов по внедрению в российских компаниях системы поведенческого анализа сетевого трафика — PT Network Attack Discovery (PT NAD). Эта система позволяет выявлять сетевые атаки и нежелательную активность в трафике. Согласно результатам анализа, в 100% организаций обнаружены нарушения регламентов информационной безопасности, которые могли быть использованы злоумышленниками.
|
9.02.2023
По данным «Лаборатории Касперского», в январе 2023 года количество попыток перехода пользователей по всему миру на фишинговые ресурсы, мимикрирующие под сервисы Google, выросло почти в три раза по сравнению с декабрём 2022 ― на 189%. В начале февраля тенденция сохраняется. Фишинговые страницы часто создают, чтобы выманить учётные данные, которые могут открыть злоумышленникам доступ сразу ко многим аккаунтам человека в экосистеме Google, например, на YouTube.
|
23.01.2023
Самая долгая DDoS-атака 2022 года продолжалась 3 месяца (2 000 часов). Еще год назад рекордными считались атаки длительностью всего в несколько дней. Самая мощная DDoS-атака года достигла 760 Гбит/с, что почти в 2 раза превышает показатель предыдущего года. Эти данные следуют из отчета об атаках на онлайн-ресурсы, выявленных и отраженных экспертами «РТК-Солар» в 2022 году. Аналитика включает массовые DDoS-атаки на магистральный канал связи и DDoS уровня приложений, а также веб-атаки на более чем 600 компаний из разных отраслей, включая госвласть, телеком, промышленность, финансы, ритейл.
|
23.01.2023
Компания Group-IB, которая специализируется на кибербезопасности, обнаружила новый способ кражи аккаунтов пользователей видеоигрового сервиса Steam с помощью техники Browser-in-the-Browser: она позволяет создать в окне сайт, почти неотличимый от настоящего.
Новая схема предполагает, что злоумышленник создает на фишинговом ресурсе всплывающее окно, скопированное с настоящего сайта. Как правило, в нем есть интерфейс для входа в учетную запись. Чтобы заставить жертву перейти на ресурс и воспользоваться этим окном, злоумышленники распространяют в тематических чатах и пабликах сообщения с приглашением поучаствовать в киберспортивном турнире или проголосовать за одну из команд. Пользователям могут также предложить купить билет на мероприятие или получить внутриигровой предмет. Некоторые мошенники могут заманивать игроков на ресурс рекламой на стримах и других видео по игре у блогеров.
|
20.01.2023
Российский сервис разведки утечек данных и мониторинга даркнета DLBI (Data Leakage & Breach Intelligence) провел ежегодное исследование рынка «пробива» – незаконного получения информации о транзакциях, собственности и тайне переговоров граждан, предоставляемых инсайдерами, имеющими в силу должностных полномочий доступ к такой информации.
В рамках исследования анализировались предложения почти 80 посредников, осуществляющих торговлю такого рода незаконными услугами, размещенные на теневых форумах в интернете, телеграм-каналах и даркнете.
|
19.01.2023
В 2023 году вымогатели останутся серьёзной угрозой для корпораций, причем набирать обороты продолжит модель Malware-as-a-Service (MaaS), об этом рассказали команды DFI (Digital Footprint Intelligence) и DFIR (Digital Forensics and Incident Response) в рамках ежегодного отчёта Kaspersky Security Bulletin.
Модель MaaS снижает порог входа в ряды атакующих: любой желающий может организовать кибератаку «под ключ», например, с использованием шифровальщика или инфостилера. По мнению экспертов «Лаборатории Касперского», в ближайшее время злоумышленники продолжат оптимизировать свои трудозатраты, поэтому в 2023 году будут активно масштабировать свою деятельность, пользоваться аутсорсингом. Уже сейчас, например, шифровальщик LockBit развивает свой сервис как производитель программного обеспечения: в конце 2022 года злоумышленники даже представили собственную программу bug bounty.
|
18.01.2023
В 2022 году установлен отрицательный рекорд: по данным NIST, было верифицировано более 25 тысяч новых уязвимостей, обнаруженных исследователями безопасности. Уязвимостям были присвоены идентификаторы и уровни опасности согласно международному стандарту CVE. Рост числа стартапов и выпускаемых ими программ, а также несоблюдение принципов безопасной разработки могут привести к тому, что в 2023 году будет установлен новый антирекорд.
«Почти 70 уязвимостей в день — это много. В России этот показатель усугубляется еще и тем, что иностранные IT-компании ушли из страны и прекратили поставлять новые версии и обновления своего ПО, оставив отечественные предприятия беззащитными, что, в свою очередь, поднимает вопрос о выстраивании результативной стратегии управления уязвимостями как в проприетарном ПО, так и в используемых компонентах с открытым исходным кодом, причем не только в веб-приложениях, но и в программах собственной разработки», — комментирует Вадим Соловьев, руководитель группы анализа угроз ИБ, Positive Technologies.
|
18.01.2023
Эксперты Positive Technologies подвели киберитоги 2022 года и поделились прогнозами на 2023 год. В новом году ожидаются появление новых шифровальщиков и руткитов для атак на Linux-системы, рост числа коммерческих решений на базе опенсорсных ML-моделей и увеличение числа взломов децентрализованных криптобирж.
|
16.01.2023
Эксперты PT Expert Security Center рассказали о результатах расследований киберинцидентов в минувшем году. Больше половины атак было совершено квалифицированными злоумышленниками, а 20% случаев составили атаки типа supply chain и trusted relationship, расследование которых требует высокой квалификации специалистов по ИБ.
|
11.01.2023
По данным «Лаборатории Касперского», как минимум 730 организаций по всему миру пострадали от таргетированных атак шифровальщиков в четвёртом квартале 2022 года. За половиной из них стоят восемь крупных групп, деятельность которых была описана в аналитическом отчёте «Омерзительная восьмёрка: техники, тактики и процедуры (TTPs) группировок шифровальщиков» команды Kaspersky Threat Intelligence. На текущий момент самыми активными остаются Clop (TA 505), Hive, Lockbit, RagnarLocker, BlackByte и BlackCat, причём две последние стали атаковать с осени 2021 года.
|
30.12.2022
Группа анализа защищенности компании Innostage провела тестирование на проникновение (пентест) в российских компаниях и подводит промежуточные итоги. Целью пентеста являлось получение максимально возможных привилегий или выполнение нелегитимного действия по отношению к ИТ-инфраструктуре организации.
В 77% организаций специалистам удалось получить административный доступ к критичным объектам или чувствительной информации, находясь за пределами внешнего периметра.
|
29.12.2022
Кибергруппа BlueNoroff вновь усилила свои атаки на организации, работающие с криптовалютами, — венчурные фонды, криптостартапы и банки. Осенью 2022 года эксперты «Лаборатории Касперского» обнаружили новые ловушки BlueNoroff для сотрудников стартапов — 70 поддельных доменов, мимикрирующих под известные венчурные фонды и банки, в основном японские, но также американские, вьетнамские и из ОАЭ. Кроме того, теперь злоумышленники экспериментируют с новыми типами файлов, чтобы продолжать внедрять в целевые системы вредоносное ПО.
|
22.12.2022
По данным «Лаборатории Касперского», в 2022 году продолжился рост числа фишинговых атак на бизнес. Наиболее часто злоумышленники целились в сотрудников отделов кадров и финансов. Популярная приманка — письма с темой «Ваша почта переполнена» или уведомлением о необходимости сменить пароль. Причём, если в 2021 году такие письма приходили от якобы сторонних сервисов, что могло больше настораживать, то в 2022 году тренд сменился: сотрудники стали получать письма от будто бы внутренних подразделений компании.
|
22.12.2022
Эксперты Positive Technologies Антон Дорфман, Дмитрий Скляров, Владимир Назаров и Илья Рогачев выявили семь уязвимостей в программном обеспечении для промышленных контроллеров компании Mitsubishi Electric. Эксплуатация этих уязвимостей позволяла неавторизованным пользователям получить доступ к ПЛК MELSEC серий iQ-R/F/L и серверному модулю OPC UA серии MELSEC iQ-R.
|
15.12.2022
Эксперты «Лаборатории Касперского» изучили статистику атак 2022 года на ловушки для злоумышленников, так называемые ханипоты. Они имитируют устройства интернета вещей (IoT). Ханипот (от англ. honeypot ― «горшочек с мёдом») ― ловушка для злоумышленников, имитирующая уязвимое устройство или сервис. Специалисты по кибербезопасности используют ханипоты, чтобы изучать киберугрозы и в будущем эффективно от них защищаться. С помощью ханипотов можно анализировать атаки и прочие попытки взаимодействовать с ловушкой. Например, можно узнать IP-адрес атакующего, его интернет-провайдера, выяснить, какие инструменты он использует и какие цели преследует. Анализ ханипотов показал, что злоумышленники часто используют очень простую технику ― перебор паролей, или брутфорс.
|
12.12.2022
Эксперты «Лаборатории Касперского» представили прогноз по угрозам кибербезопасности для корпораций и крупных организаций в 2023 году. Продолжится рост числа утечек персональных данных. Этот тренд получит новый виток: злоумышленники будут не просто «сливать» базы, но и совмещать информацию из различных источников. В результате они смогут получать подробное «досье» на человека и затем реализовывать более продвинутые, таргетированные схемы социальной инженерии и кибершпионажа в атаках на бизнес. Как противостоять угрозе. Чтобы обезопасить организацию, необходимо проактивно отслеживать появление аккаунтов с корпоративной почтой в публичном пространстве и даркнете.
|
9.12.2022
В ходе постоянного отслеживания угроз ИБ специалистами экспертного центра безопасности Positive Technologies (PT Expert Security Center) было обнаружено вредоносное ПО, которое похищает логины и пароли пользователей для различных сервисов и устройств. Согласно первым результатам анализа, программа напоминала RedLine — самый популярный инфостилер в киберпреступных каналах и чатах в Telegram за последние три года. Однако дальнейшее исследование показало, что пойманное вредоносное ПО — BlueFox, новый инфостилер, появившийся в конце 2021 года и уже описанный на зарубежном онлайн-ресурсе. В ближайшие 2 года эксперты компании ожидают широкого распространения BlueFox и, как следствие, массовых вредоносных кампаний с его использованием. Украденные с помощью BlueFox учетные данные могут перепродаваться в дарквебе и использоваться киберпреступниками для спреинга паролей и взлома компаний.
|
9.12.2022
Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center, PT ESC) отследили новую активность хакерской группировки Cloud Atlas: в третьем квартале 2022 года она атаковала российский государственный сектор. Группировка использует сложные тактики и техники, что затрудняет процесс анализа со стороны исследователей безопасности. В Positive Technologies поделились методикой расследования кибератак злоумышленников.
|
8.12.2022
По предварительным данным приложения Kaspersky Who Calls, в третьем квартале 2022 года почти 52% пользователей поступали вызовы с неизвестных номеров с подозрением на мошенничество. Во втором квартале этот показатель был на уровне 41%. Пик активности злоумышленников пришелся на август. В целом различные нежелательные спам-звонки в июле-сентябре получали практически все пользователи.
|
6.12.2022
Вредоносная программа TgRAT, использующая закрытые чаты в Telegram в качестве каналов управления, была выявлена в ходе одного из расследований, проведенного командой по реагированию на инциденты ИБ (экспертный центр безопасности Positive Technologies — PT Expert Security Center, PT ESC).
Исследование исходного кода показало, что вредонос создан целенаправленно под конкретные устройства, с которых злоумышленники планируют похитить конфиденциальную информацию. Сначала TgRAT проверяет имя узла, на котором он запущен. Если имя не совпадает со значением, вшитым в тело программы, вредоносное ПО завершает работу.
|
2.12.2022
Эксперты «Лаборатории Касперского» зафиксировали атаку нового вайпера* на российские региональные организации осенью 2022 года. Вредонос CryWiper выдаёт себя за программу-вымогатель и требует выкуп, однако не шифрует, а уничтожает файлы.
После заражения устройства CryWiper портил файлы жертвы и отображал сообщение с требованиями выкупа. В записке злоумышленники оставляли адрес электронной почты и биткоин-кошелька, указав сумму за расшифровку более 500 тысяч рублей (0,5 BTС). Однако файлы были испорчены без возможности восстановления. Анализ программного кода троянца показал, что это не ошибка разработчика, как иногда бывает, а его изначальный замысел.
|
1.12.2022
Три дня подряд десять команд хакеров со всего мирапытались ограбить банк, нарушить работу нефтегазовой отрасли, транспорта или реализовать другие недопустимые события в виртуальном Государстве F, построенном на настоящих физических IT-системах и контроллерах. Шесть команд защитников наблюдали за действиями атакующих и расследовали инциденты. Одновременно на площадке Standoff 10 ведущие эксперты по информационной безопасности обсуждали наиболее острые проблемы отрасли: замену ПО иностранных вендоров, развитие отечественного опенсорса, атаки шифровальщиков, при которых невозможно заплатить выкуп. Рассказываем обо всем по порядку.
|
25.11.2022
На Standoff 10 ведущие эксперты в области ИБ рассказали, как злоумышленники атаковали российские компании в 2022 году, выделили ключевые тенденции отрасли и дали прогнозы на следующий год. Своим видением поделились представители компаний Positive Technologies, «Тинькофф Банк», «ЕВРАЗ» и Group-IB. В числе главных трендов 2022 года были названы атаки через цепочки поставок (supply chain attack) и внешние зависимости, в том числе в опенсорсных инструментах. В 2023 году эксперты прогнозируют вторую волну кибератак на российский сегмент интернета, которые будут уже не массовыми, а целенаправленными, сложными и хорошо подготовленными. Также ожидается эксплуатация уязвимостей нулевого дня в OC Astra Linux и появление вредоносного ПО, заточенного под Linux-системы, развитие концепции security by design и процессов безопасной разработки (DevSecOps).
|
22.11.2022
Одна из двух наиболее опасных известных уязвимостей – в Microsoft .NET Framework – была обнаружена в инфраструктуре 48% организаций, а на один актив высокой степени значимости пришлось в среднем две трендовых уязвимости
Такие данные представили эксперты компании Positive Technologies на пресс-мероприятии «Как дела с уязвимостями? Взгляд вендоров программного обеспечения, ИБ-компаний и пользователей», проходившем в рамках кибербитвы Standoff 22 ноября. В топ-10 самых часто встречающихся в компаниях трендовых уязвимостей вошли известные уязвимости в продуктах Microsoft, большинство из них в компонентах ОС Windows и пакетах Microsoft Office
|
28.10.2022
По данным «Лаборатории Касперского», в 2022 году самым распространённым типом вредоносного ПО, маскирующимся под стриминговые сервисы, стали троянцы. Эти зловреды могут воровать личные данные и деньги. В зависимости от разновидности такой программы функции могут заметно отличаться. Злоумышленники добавляют названия стриминговых платформ во вредоносные файлы и распространяют их в сети.
С 1 января по 30 сентября 78% пользователей, столкнувшихся с вредоносным и нежелательным ПО под видом стриминговых платформ, были атакованы различными троянскими программами, в том числе шифровальщиками, шпионами, загрузчиками. Для сравнения — с рекламным ПО, замаскированным под производителей контента, столкнулись 15%. Таким образом, скачивая программу с неизвестного сайта, человек с большей долей вероятности рискует потерять личные данные, доступ к аккаунтам и деньги, чем получить нежелательную рекламу.
|
26.10.2022
В Positive Technologies проанализировали крупные и активные платформы bug bounty по всему миру. Эксперты отметили, что наиболее востребованными платформы оказались у IT-компаний (16%), онлайн-сервисов (14%), сферы услуг (13%) и торговли (11%), финансовых организаций (9%). Этот мировой тренд в целом коррелирует с российским. Основная масса заказчиков российских программ bug bounty представлена частным бизнесом, обслуживающим большое количество клиентов: банками, онлайн-сервисами, электронной коммерцией, разработчиками IT-продуктов. Главным драйвером развития bug bounty в России могут стать госсектор и организации критической инфраструктуры.
В 2021 году количество программ bug bounty, по данным HackerOne, увеличилось на 34%, а исследователи безопасности выявили на 21% больше уязвимостей. К 2027 году рынок bug bounty может вырасти до 5,5 млрд. долларов.
|
17.10.2022
Специалисты экспертного центра безопасности Positive Technologies (PT Expert Security Center) впервые выявили вредоносное ПО, которое при проверке, где оно запускается — в виртуальной среде или на реальном компьютере пользователя, было настроено на распознавание старых версий песочницы PT Sandbox.
Песочницу PT Sandbox используют компании государственного сектора, кредитно-финансовой сферы, промышленности. В структуре продаж Positive Technologies песочница PT Sandbox демонстрирует высокие темпы роста: по итогам первого полугодия 2022 года они выросли на 22% в сравнении с аналогичным периодом предыдущего года.
|
7.10.2022
Ведомство по патентам и товарным знакам США зарегистрировало патент «Система и метод анализа связей между кластерами электронных устройств для противостояния кибератакам». Новая технология «Лаборатории Касперского» помогает объединять цифровые устройства в единую сеть с одной учётной записью и искать сходства между конфигурациями гаджетов.
По данным Deloitte, за последние три года число электронных устройств с сетевым интерфейсом в одном доме или у одного пользователя удвоилось. Выросло и количество атак на IoT-устройства в России ― на 40% за первое полугодие 2022 года. В связи с этим растёт необходимость в технологиях, которые обеспечивают безопасность подключённых к интернету устройств и их владельцев.
|
29.09.2022
С начала года почти 50 тысяч пользователей по всему миру, в том числе в России, столкнулись с NullMixer. Этот троянец загружает ПО, которое крадёт логины, пароли, данные банковских карт и доступ к учётным записям в некоторых социальных сетях и интернет-магазинах, а также подменяет адреса криптокошельков и умеет собирать информацию, которую человек вводит на клавиатуре.
|
23.09.2022
Система мониторинга событий информационной безопасности MaxPatrol SIEM получила обновление ранее загруженных пакетов экспертизы для выявления техник сокрытия злоумышленников и признаков работы популярных хакерских инструментов. Правила детектирования нацелены на обнаружение продвинутых методов маскировки киберпреступников в инфраструктуре и активности фреймворков, часто используемых в целевых атаках.
|
20.09.2022
По доле компьютеров автоматизированных систем управления (АСУ), на которых было заблокировано вредоносное ПО, в России и в мире в целом лидируют системы автоматизации зданий. Таковы данные отчёта Kaspersky ICS CERT за первое полугодие 2022 года. Вредоносные объекты в таких системах могут использоваться для проведения целевых кибератак. Эксперты «Лаборатории Касперского» уже видели подобные примеры: нападению подвергались одновременно и системы автоматизации зданий, и информационные системы расположенных в этих зданиях организаций. Также по сравнению с 2021 годом выросла доля атакованных компьютеров АСУ ТП в нефтегазовой отрасли.
|
15.09.2022
Эксперты «Лаборатории Касперского» обнаружили на YouTube необычную вредоносную кампанию. Под видом геймерского контента злоумышленники распространяют целый набор вредоносных файлов. Они загружают видеоописания читов и кряков либо инструкции, как взломать ту или иную игру или ПО, в уже существующие каналы без ведома их владельцев и вставляют прямо в эти видео зловреды, а в описания к ним добавляют ссылку на вредоносный RAR-архив. Если его скачать, он тут же начнёт самораспаковываться.
|
14.09.2022
В первом полугодии 2022 года доля компьютеров АСУ в транспорте и логистике, на которых были заблокированы вредоносные объекты, выросла почти в два раза по сравнению со вторым полугодием 2021 года — с 17,9% до 34,1%.
Чем обусловлен рост. Почти в два раза выросла доля компьютеров АСУ, на которых были обнаружены угрозы из интернета — с 8,9% во втором полугодии 2021 до 16,5% в первом полугодии 2022. В частности, увеличились доли компьютеров АСУ, на которых были заблокированы программы-шпионы и ПО для скрытого майнинга криптовалют, — с 0,9% до 8,2% и 5,3% соответственно.
|
8.09.2022
По предварительным данным приложения Kaspersky Who Calls, во втором квартале 2022 года 41% пользователей поступали вызовы с неизвестных номеров с подозрением на мошенничество. В первом квартале этот показатель был на уровне 36%. Различные нежелательные спам-звонки в первом полугодии получали примерно 97%.
|
25.08.2022
«Лаборатория Касперского» обнаружила две новые кибергруппы вымогателей. Они могут атаковать разные операционные системы одновременно без обращения к мультиплатформенным языкам. Ранее в 2022 году эксперты «Лаборатории Касперского» рассказали, как создатели программ-вымогателей развивают их кросс-платформенные возможности. Однако на этот раз речь идёт о ПО, которое написано на простых языках, но также может атаковать разные системы.
|
8.08.2022
Эксперты «Лаборатории Касперского» в начале 2022 года зафиксировали волну целевых атак на оборонные предприятия и государственные учреждения Афганистана, России и ряда стран Восточной Европы. Всего в ходе расследования специалисты выявили атаки на более чем дюжину организаций. Предположительно, целью злоумышленников был кибершпионаж. Эксперты предполагают, что выявленная серия атак, возможно, связана с деятельностью китайскоязычной кибергруппы TA428. В ней применялись новые модификации известных ранее бэкдоров.
Атакующим удалось в ряде случаев полностью захватить IT-инфраструктуру. Для этого они использовали хорошо подготовленные фишинговые письма. В них содержалась внутренняя информация, не доступная в публичных источниках на момент её использования злоумышленниками, в том числе Ф. И. О. сотрудников, работающих с конфиденциальной информацией, и внутренние кодовые наименования проектов. К фишинговым письмам были прикреплены документы Microsoft Word с вредоносным кодом, эксплуатирующим уязвимость CVE-2017-11882. Она позволяет вредоносной программе без дополнительных действий со стороны пользователя получить управление заражённой системой, от пользователя даже не требуется включать выполнение макросов.
|
4.08.2022
В апреле 2022 года специалисты PT Expert Security Center компании Positive Technologies в ходе ежедневного мониторинга угроз выявили атаку на ряд российских организаций (СМИ и энергетические компании) с использованием вредоносного документа.
Анализ вредоносного ПО, использованного злоумышленниками, показал, что за этими атаками стоит группировка APT31. В обеих кампаниях зафиксированы идентичные фрагменты кода, получающего информацию о сетевых адаптерах и собирающего данные о зараженной системе, заглушки в документах имели явное сходство, а для управления вредоносным ПО применялись облачные серверы.
|
29.07.2022
26 июля исследователи «Лаборатории Касперского» выявили вредоносную кампанию, получившую название LofyLife. Злоумышленники охотились за токенами пользователей Discord и данными банковских карт, привязанных к их аккаунтам, а также отслеживали действия своих жертв. Атакующие использовали четыре заражённых пакета, распространяющие вредоносные программы Volt Stealer и Lofy Stealer в репозитории с открытым исходным кодом NPM.
|
27.01.2022
Эксперты Positive Technologies проанализировали все известные 39 семейств буткитов, как существующих в формате Proof of Concep (доказывающем возможность осуществления идеи или метода), так и использующихся в реальных атаках злоумышленников с 2005 по 2021 год. Исследование показало, что каждый второй буткит применяется в целевых атаках, при этом, несмотря на высокую стоимость разработки этих зловредов, злоумышленники стали использовать их в массовых атаках.
Буткит — вредоносный код, который запускается до загрузки операционной системы (ОС). Его основная задача — помочь другому вредоносному программному обеспечению (ПО) закрепиться в системе до ее запуска. Поскольку большинство систем защиты, например антивирусных программ, запускается одновременно с ОС, вероятность обнаружения буткита уменьшается. Еще недавно была распространена точка зрения, что буткиты, внедряемые на стадии запуска низкоуровневого ПО BIOS или UEFI, практически не встречаются в реальных атаках, однако это миф. Из 39 проанализированных семейств буткитов как минимум 70%, 27 семейств, использовались в кибератаках, причем половина из них, 14, — APT-группировками, например Careto, Winnti (APT41), FIN1 и APT28.
|
27.07.2022
Исследователи «Лаборатории Касперского» обнаружили новый руткит прошивки UEFI, который получил название CosmicStrand. Зловред остаётся на компьютере жертвы даже после перезагрузки операционной системы или переустановки Windows. Эта особенность усложняет его обнаружение.
|
25.07.2022
Эксперты Positive Technologies проанализировали угрозы информационной безопасности в сфере розничной торговли. Исследование показало, что количество атак за два прошедших года выросло более чем в два раза по сравнению с предыдущим аналогичным периодом. Большинство угроз для ритейла связаны с атаками на покупателей или с доступностью сервисов.
|
21.07.2022
В пресс-центре ТАСС состоялась ежегодная пресс-конференция ГК InfoWatch. Мероприятие «Искусственный интеллект для предотвращения утечек данных» было посвящено коммерческому выпуску новой разработки в области информационной безопасности — InfoWatch Data Explorer.
Модуль на основе технологий искусственного интеллекта входит в состав новой версии системы предотвращения утечек InfoWatch Traffic Monitor и решает задачи автоматической кластеризации документов и автоматизированной настройки политик DLP-системы в соответствии с возникающими рисками ИБ. На сегодняшний день в мире не существует аналогов анонсированного решения.
|
21.07.2022
По данным «Лаборатории Касперского», во втором квартале выросла средняя продолжительность DDoS-атак: в апреле она составила 40 часов, в мае — 57, и лишь в июне этот показатель пошёл на спад. За эти три месяца несколько раз был обновлён рекорд максимальной длительности. Самая долгая DDoS-атака началась в мае и продолжалась почти 29 дней.
|
20.07.2022
Эксперты «Лаборатории Касперского» обнаружили новую кибергруппу, Luna, которая атакует компании с помощью программ-вымогателей. Злоумышленники используют зловред, написанный на кросс-платформенном языке Rust. Это позволяет легко адаптировать его для разных операционных систем и одновременно атаковать устройства, работающие на Windows, Linux и ESXi. Эта группа своей деятельностью подтверждает современный тренд в создании вредоносного ПО — переход на кросс-платформенную функциональность.
|
20.07.2022
Российский сервис разведки утечек данных и мониторинга даркнета DLBI провел исследование крупнейших утечек данных 2022 года. В рамках исследования были проанализированы резонансные кейсы Яндекс.Еда, СДЭК, Гемотест и Школы управления «Сколково», а также более полутора десятков менее масштабных утечек информации из российских компаний и интернет-сервисов.
|
14.07.2022
Ведомство по патентам и товарным знакам США выдало «Лаборатории Касперского» патент на систему и метод блокировки рекламных объявлений на мобильных устройствах. Разработанная компанией технология не уменьшает время работы аккумулятора и не увеличивает потребление трафика.
Продажа рекламного места в мобильных приложениях — один из популярных способов монетизации продуктов. Однако большое количество рекламы, как правило, мешает людям и раздражает их, а в некоторых рекламных модулях могут содержаться ссылки на вредоносные и мошеннические сайты.
|
13.07.2022
По итогам обсуждений с отраслью Минцифры готовит изменения в законопроект об оборотных штрафах за утечки персональных данных. Министерство настаивает на усилении ответственности операторов персональных данных и при этом считает необходимым прояснить важные детали.
|
8.07.2022
Ненадежные пароли были обнаружены в системах и приложениях внешнего периметра почти 80% организаций. Таковы результаты проектов по анализу защищенности российских компаний, проведенных экспертами «Ростелеком-Солар» в период с начала 2021 по май 2022 года. Чаще всего подобный недостаток встречается в приложениях и сервисах, в том числе удаленного доступа (например, VPN или RDP и т.д.). Проведенные работы показали, что веб-приложения стали наиболее вероятной точкой проникновения хакеров в корпоративную сеть. Объектами исследования стали организации из сферы финансов, энергетического комплекса, IT, телекома, ритейла и других отраслей.
|
5.07.2022
Платформа для защиты промышленности от киберугроз PT Industrial Cybersecurity Suite (PT ICS) получила первый пакет экспертизы для выявления атак на автоматизированные системы управления на базе программируемых логических контроллеров (ПЛК) семейства Siemens Simatic S7. Также в экспертный пакет вошли правила, позволяющие обнаружить Energetic Bear, Industroyer, Triton и другое вредоносное ПО, в том числе неизвестное, нацеленное на промышленные системы. Новый пакет доступен пользователям продуктов Positive Technologies в рамках лицензии для защиты индустриального сегмента.
|
27.06.2022
«Лаборатория Касперского» обнаружила, что с 2021 года кибергруппа ToddyCat проводит сложные целевые атаки на государственные организации и предприятия оборонного сектора Европы и Азии, в том числе России. Атакующие компрометируют серверы Microsoft Exchange с помощью неизвестного эксплойта и уязвимости ProxyLogon. При этом используются уникальные бэкдор Samurai и троянец Ninja — два продвинутых инструмента для кибершпионажа. Они разработаны таким образом, чтобы после проникновения в целевые сети долго находиться на глубоких уровнях, оставаясь незамеченными.
|
27.06.2022
Эксперты Kaspersky ICS CERT обнаружили атаки неидентифицированной китайскоговорящей кибергруппы, нацеленные на телекоммуникационные, производственные и транспортные организации в Пакистане, Афганистане и Малайзии. Впервые атаки были зафиксированы в середине октября 2021 года. Бэкдор ShadowPad был обнаружен на нескольких системах АСУ в Пакистане, в частности рабочих станциях инженеров систем управления зданиями. Для получения первоначального доступа в некоторых случаях использовалась уязвимость в Microsoft Exchange.
|
21.06.2022
Эксперты Positive Technologies проанализировали актуальные кибератаки в первом квартале 2022 года. Анализ показал, что общее количество атак выросло на 14,8% по сравнению с четвертым кварталом 2021 года. Также отмечается появление новых трендов в методике атак, среди которых — распространение вредоносов, нацеленных на уничтожение данных.
По данным исследования, в первом квартале 2022 года количество атак увеличилось на 14,8% по сравнению с четвертым кварталом 2021 года. Эксперты связывают это с обострением противостояния в киберпространстве. Чаще всего атакам подвергались государственные и медицинские учреждения, организации сферы промышленности. Заметны изменения в пятерке самых атакуемых отраслей: здесь оказались СМИ. Доля атак, направленных на эту отрасль, составляет 5%.
|
21.06.2022
В рамках XXV Петербургского международного экономического форума (ПМЭФ) 16 июня прошла сессия «Информационная борьба: защита национального медийного суверенитета». Ее главной темой стали вопросы обеспечения безопасности российского медиапространства и создания центра компетенций по кибербезопасности в медиасфере. В сессии принял участие генеральный директор Positive Technologies Денис Баранов. Он призвал медиакомпании пересмотреть свое отношение к кибербезопасности и выработать специфические отраслевые меры защиты, чтобы гарантировать невозможность реализации недопустимых для организаций событий.
|
3.06.2022
Исследователи «Лаборатории Касперского» обнаружили, что для распространения зловреда WinDealer китайскоговорящая кибергруппа LuoYu способна проводить атаки типа «человек на стороне» (man-on-the-side). Это доступные немногим наиболее ресурсным злоумышленникам атаки, в ходе которых вредоносное ПО внедряется в легитимный сетевой трафик жертвы. Основные цели кампании — иностранные дипломатические организации, члены академического сообщества, а также оборонные, логистические и телекоммуникационные компании на территории Китая. Также оказались затронуты Германия, Австрия, США, Чехия, Россия и Индия.
|
30.05.2022
Компания "Аладдин Р.Д.", ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, сообщает о выпуске нового релиза JaCarta Management System 3.7.1.
JaCarta Management System (JMS) – сертифицированная система управления жизненным циклом аппаратных и программных средств аутентификации и электронной подписи. JMS предназначена для автоматизации процедур управления токенами и программными средствами аутентификации на всех этапах их жизненного цикла, включая выдачу, перевыпуск и отзыв токенов и всех связанных с ними объектов (сертификатов, ключей, меток АПМДЗ и т.д.). В состав системы входит производительный сервер усиленной аутентификации (2ФА) JaCarta Authentication Server (JAS) Enterprise-класса с поддержкой как аппаратных OTP- и U2F-токенов, так и программных OTP/PUSH/SMS аутентификаторов для мобильных устройств.
|
30.05.2022
Информационная безопасность напрямую связана с безопасностью граждан и всего государства. Об этом не раз говорилось на международном форуме по практической безопасности Positive Hack Days 11. Живая демонстрация работы белых хакеров происходила одновременно, в ходе самой масштабной в мире открытой кибербитвы — The Standoff, прошедшей на форуме. PHDays 11 стал самым посещаемым мероприятием в своей истории: за ним наблюдали свыше 130 тысяч зрителей онлайн, а 10 000 человек посетили оффлайн-площадку в Москве.
|
27.05.2022
«Лаборатория Касперского» проанализировала ландшафт мобильных угроз в России за январь — март 2022 года*. Отличительная особенность первого квартала — большое число различных мошеннических приложений, распространяемых через официальные маркеты.
Один из наиболее часто встречающихся типов таких приложений — скамерские**, с обещаниями социальных выплат. После скачивания они перенаправляют на страницу, где после ввода личных данных (например, Ф. И. О.) пользователю показывают размер якобы положенной ему компенсации. Но дальше сообщается, что для её получения нужно оплатить «комиссию» за перевод или юридические услуги. Если человек согласится с такими условиями, то злоумышленники получат свою прибыль, а жертва только потеряет деньги, не получив ничего взамен.
|
23.05.2022
В 2020 году эксперты Kaspersky ICS CERT обнаружили девять уязвимостей в платформе ISaGRAF Runtime, которая используется в качестве фреймворка для автоматизации во многих продуктах в разных отраслях по всему миру. Помимо систем промышленной автоматизации эта платформа используется в транспортной, энергетической отраслях и других секторах. Уязвимости были исправлены производителем платформы — компанией Rockwell Automation — в начале 2022 года. В отчете «Лаборатории Касперского» дан обзор фреймворка ISaGRAF и описаны наиболее критичные из обнаруженных уязвимостей, а также возможные векторы атаки.
|
25.05.2022
Эксперты Positive Technologies проанализировали уязвимости и угрозы веб-приложений и выяснили, что в абсолютном большинстве приложений были возможны атаки на пользователей, а несанкционированный доступ и утечки важных данных были выявлены в 84% и 91% приложений. Наиболее опасными уязвимостями специалисты назвали недостатки механизмов авторизации и аутентификации пользователей. Исследование было представлено 19 мая 2022 года в рамках ежегодного форума по практической кибербезопасности Positive Hack Days.
|
20.05.2022
Центр расследования киберинцидентов Solar JSOC CERT компании «РТК-Солар» выявил недостатки безопасности в ПО для защиты рабочих мест – VipNet Client компании «ИнфоТеКС». Недостатки обнаружены в ходе расследования продвинутой кибератаки. С их помощью злоумышленники могут заражать систему любым вирусом, например, для последующей кражи, удаления или шифрования чувствительных данных. Вендор уже выпустил новую версию продукта, закрывающую данную проблему, – эксперты настоятельно рекомендуют компаниям обновиться.
|
18.05.2022
17 мая на форуме Positive Hack Days 11 компания Positive Technologies провела пресс-конференцию, посвященную комплексной защите промышленных предприятий от киберугроз. Участники обсудили текущую ситуацию с хакерскими атаками на промышленные предприятия, что необходимо для повышения уровня защиты в технологическом сегменте, поговорили о сложностях и перспективах импортозамещения, а также поделились своим видением трендов в промышленной кибербезопасности на ближайшие 1–3 года.
«Количество атак на промышленные предприятия серьезно увеличивается, и компаниям, занимающимся ИБ, еще только предстоит подсчитать, насколько именно, — начал Роман Краснов, руководитель направления промышленной кибербезопасности Positive Technologies. — В сегодняшних реалиях пока не до статистики. За три недели марта общее число обращений за сервисами защиты, например в Positive Technologies, составило как минимум треть от всех запросов в 2021 году. Эти промежуточные данные характеризуют то, что происходит в данный момент. Число атак на промышленность действительно стало в десятки, а может и в сотни раз больше, чем было раньше».
|
17.05.2022
Экспертный центр безопасности Positive Technologies (PT Expert Security Center, PT ESC) обнаружил новую киберпреступную группировку. В России злоумышленники атаковали по меньшей мере пять организаций, в Грузии — одну, а точное число пострадавших в Монголии на данный момент неизвестно. Среди целей атакующих, идентифицированных специалистами Positive Technologies, — госучреждения и предприятия из авиационно-космической и электроэнергетической отраслей.
По полученным данным, неизвестная ранее APT-группа действует как минимум с 2017 года, ее ключевые интересы — шпионаж и кража конфиденциальной информации. Эксперты Positive Technologies дали группировке имя Space Pirates по направленности первой выявленной ими атаки на авиационно-космический сектор и строке P1Rat, которую атакующие использовали в PDB-путях.
|
13.05.2022
«Лаборатория Касперского» изучила ландшафт мобильных троянцев, специализирующихся на скрытых подписках на платные услуги. Большинство пользователей, столкнувшихся с такими зловредами в 2021 — 2022 годах, по данным компании*, находилось в России (27,32%). Чаще всего в результате действий троянцев со счёта пользователя без его ведома снимается оплата за различные легитимные услуги, а злоумышленники получают за это определённый процент. Однако бывает и так, что подобные зловреды оформляют подписку на «услуги» самих атакующих. Среди троянцев, получивших распространение в России, эксперты отмечают, в частности, MobOk, GriftHorse.l и GriftHorse.ae.
|
5.05.2022
Эксперты «Лаборатории Касперского» обнаружили необычную вредоносную кампанию. В ней для хранения вредоносного ПО используются журналы событий Windows. Более того, атакующие применяют широкий спектр техник, включая SilentBreak и CobaltStrike, легальные инструменты для тестирования на проникновение. Также в цепочку заражения входит целый набор вспомогательных модулей, написанных в том числе на Go. Они используются, чтобы затруднить обнаружение троянцев последней ступени.
|
29.04.2022
Компании «ИнфоТеКС» и «Аладдин Р.Д.» — ведущие российские разработчики и поставщики решений для обеспечения информационной безопасности — сообщают об успешном завершении тестовых испытаний на совместимость криптографической библиотеки ViPNet OSSL и электронных ключей JaCarta.
По результатам тестирования подписаны сертификаты совместимости, подтверждающие корректность использования программного комплекса ViPNet OSSL с USB-токенами и смарт-картами JaCarta-2 ГОСТ и JaCarta-2 PKI/ГОСТ при условии использования дополнительного ПО «Единый Клиент JaCarta» версии 2.13 или выше. Тестирование проводилось в операционных системах семейств Windows и Windows Server, а также в российских ОС, таких как Astra Linux SE «Смоленск», Astra Linux СE «Орел», РЕД ОС, Альт 8, РОСА «Кобальт», РОСА Enterprise Linux.
|
25.04.2022
Почти в трети промышленных предприятий по всему миру (30%) распространена практика отключать продукты кибербезопасности, если они влияют на производственные процессы или работу систем автоматизации. С такими проблемами как минимум один раз сталкивались 43% организаций, а ещё 38% сталкиваются с ними время от времени. Таковы результаты нового исследования* «Лаборатории Касперского» о возможных мерах повышения безопасности операционных технологий.
|
12.04.2022
Для 75% уязвимостей, найденных в инфраструктурах российских организаций, есть простые способы устранения, включая патч-менеджмент. Однако они до сих пор остаются незакрытыми, следует из отчета «Ростелеком-Солар». При этом в некоторых инфраструктурах встречаются хорошо известные уязвимости, обновления для которых были выпущены уже несколько лет назад. В текущих условиях закрытие таких уязвимостей становится для организаций критически важным условием базовой киберзащиты, предупреждают эксперты.
Всего в рамках исследования были проанализированы внутренние и внешние сетевые периметры, а также веб-приложения более 50 организаций из различных отраслей (ИТ, промышленность, ритейл, медицина, госструктуры). В итоге было выявлено более 150 тысяч уязвимостей, из них 7,5 тысяч (то есть 5%) уникальные. Большая часть (94%) последних имеет уровень критичности выше среднего, и для большого количества этих уязвимостей есть опубликованный эксплойт, что делает их доступным инструментом для злоумышленников.
|
8.04.2022
Эксперты Positive Technologies проанализировали актуальные киберугрозы IV квартала 2021 года. Исследование показало, что по сравнению с III кварталом выросло общее число атак, увеличилось количество фишинговых кампаний и атак на мобильные устройства частных лиц, а самой атакуемой сферой стало здравоохранение.
По данным компании, IV квартал 2021 года показал рост количества кибератак на 7,2% по сравнению с предыдущим кварталом. Эксперты связывают этот подъем с восстановлением позиций шифровальщиков и активной эксплуатацией уязвимостей сетевой инфраструктуры злоумышленниками (38% против 33% в Q3 2021). Чаще всего атакам подвергались медицинские организации, госучреждения и промышленность.
|
7.04.2022
Компания Check Point® Software Technologies Ltd., ведущий поставщик решений в области кибербезопасности по всему миру, объявила результаты тестирования своего продукта, проведенного компанией MITRE Engenuity. Решение Check Point Harmony Endpoint во второй раз подтвердило способность предоставлять полную картину и контекст атаки для оперативного реагирования и принятия мер по сокращению поверхности атаки. Решение обнаружило 100% приемов и тактик злоумышленников, используемых во время теста, и в 98% случаев получило наивысший балл за качество обнаружения. Результаты проверки подтвердили первоклассные возможности Check Point Harmony Endpoint в обеспечении максимальной точности обнаружения и понимания контекста киберугроз с возможностями автоматического реагирования.
|
29.03.2022
Статический анализатор кода Solar appScreener компании «Ростелеком-Солар» выявляет уязвимости и недекларированные возможности (НДВ) в Open Source-проектах – свободно распространяемых программах, а также компонентах и библиотеках, которые используют разработчики для создания своих проектов.
По итогам сканирования, инструмент SAST-анализа выделяет элементы кода с уязвимостями и предлагает рекомендации по их устранению. Для снижения числа ложных срабатываний (false positive) и пропуска уязвимостей (false negative) используется технология Fuzzy Logic Engine, основанная на математическом аппарате нечеткой логики.
|
28.03.2022
По данным исследования «Лаборатории Касперского»,42% российских компаний сталкивались с невозможностью запустить новые проекты из-за недостатка знаний о возможных киберрисках и понимания, как их предотвратить. Чаще всего неосведомлённость о возможных методах организации защиты приводила к отказу от внедрения новых IT-решений (31%), старта планируемых бизнес-проектов (29%) и изменений в корпоративной политике (28%).
|
17.03.2022
Команда Check Point Research (CPR) из компании Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, обнаружила в открытом доступе незащищенные конфиденциальные данные мобильных приложений, которые любой человек может найти через браузер. Эксперты CPR нашли в VirusTotal, бесплатном инструменте для сканирования документов и ссылок на вредоносное ПО, 2113 мобильных приложений, базы данных которых не были защищены в облаке и в течение трех месяцев наблюдений за ними неоднократно подвергались риску. Количество загрузок этих приложений варьируется от десяти тысяч до десяти миллионов.
|
11.03.2022
Специалисты «Ростелеком-Солар» отмечают значительный рост DDoS-атак в коммерческом сегменте: с 1 по 10 марта здесь зафиксировано и отражено свыше 1100 таких атак, что уже превышает показатели за весь февраль. Наиболее атакуемым бизнес-сегментом являются банки, где выявлено свыше 450 атак, что более чем в 4 раза превышает показатели февраля. При этом главной мишенью злоумышленников по-прежнему остаются ресурсы органов власти. Только за прошедшие трое суток на один из госпорталов совершено около 1700 DDoS-атак.
|
18.02.2022
VMware, Inc. (NYSE: VMW) провела исследование угроз вредоносного ПО на базе Linux Exposing Malware in Linux-Based Multi-Cloud Environments. Linux, как наиболее распространенная облачная операционная система, является основным компонентом цифровой инфраструктуры и поэтому часто становится мишенью злоумышленников для проникновения в мультиоблачную среду. Большинство решений для защиты от вредоносного ПО в основном ориентированы на защиту устройств на базе Windows. Это делает многие публичные и частные облака уязвимыми для атак, направленных на рабочие нагрузки, использующие Linux.
|
14.02.2022
В ходе совместного расследования «Лаборатория Касперского» и Интерпол предотвратили хищение средств из центрального банка одной из стран Латинской Америки. Взлом удалось раскрыть на этапе, когда злоумышленник пытался найти партнёров для дальнейшего проведения атаки. Такая схема стала особенно часто встречаться в последние пару лет. В этом сценарии за разные этапы атаки отвечают разные люди: одни взламывают организации, другие проводят атаку, например шифруют и крадут данные, третьи требуют выкуп и берут на себя финансовую часть.
|
9.02.2022
Команда Check Point Research (CPR) из компании Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, представила отчет Global Threat Index о самых активных угрозах в январе 2022 года. Исследователи сообщают, что Emotet cместил Trickbot в рейтинге и стал самым распространенным вредоносным ПО в январе, затронув 6% организаций во всем мире.
Уязвимость Log4j также продолжает беспокоить ИБ-команды, затрагивая 47,4% организаций по всему миру. Наиболее подверженным атакам отраслями по-прежнему остаются образование и исследовательская деятельность.
|
31.01.2022
Российские разработчики компаний «ИнфоТеКС» и «ИТ-Экспертиза» подтвердили корректную совместную работу программно-аппаратного комплекса ViPNet Coordinator HW и программного комплекса ViPNet Client 4 c комплексом информационной безопасности САКУРА.
Результатом технологического партнерства стало современное решение класса Zero Trust Network Access (сетевой доступ с «нулевым доверием»), позволяющее специалистам информационной безопасности реализовать принципы расширенной концепции Zero Trust для организации контролируемого подключения удаленных пользователей.
|
28.01.2022
Сервис Kaspersky Takedown обеспечивает комплексное управление всем процессом разделегирования (закрытия) вредоносных и фишинговых доменов. Он дополнит сервис Kaspersky Digital Footprint Intelligence, который позволяет аналитикам определить возможные векторы атак и уязвимые места в системе безопасности. Их совместное использование поможет эффективно реагировать на вредоносные и фишинговые угрозы, нацеленные на организацию и её клиентов.
|
20.01.2022
В 2021 году специалисты Kaspersky ICS CERT выявили растущее множество атак с применением шпионского ПО на компьютеры АСУ по всему миру. Злоумышленники используют широко распространённое шпионское ПО, но сами атаки отличаются ограниченным числом целей и очень коротким жизненным циклом каждого вредоносного образца.
Продолжительность атак, как правило, не превышает 25 дней. Это гораздо меньше, чем обычно длятся подобные кампании. Каждый экземпляр вредоносного ПО обнаруживается на нескольких десятках компьютеров, из которых 40-45% имеет отношение к АСУ, а остальные являются частью IT-инфраструктуры тех же организаций.
|
19.01.2022
Мировой вендор промышленного оборудования MOXA устранил ряд уязвимостей в своих продуктах и программном обеспечении, обнаруженных Константином Кондратьевым, Ильей Карповым и Евгением Дружининым – исследователями отдела исследований кибербезопасности и разработки сценариев Национального киберполигона компании «Ростелеком-Солар». В случае эксплуатации этих уязвимостей злоумышленники могли получить доступ к промышленным сетям и спровоцировать аварийную ситуацию на производстве.
Компания MOXA выпускает комплексные технические решения для энергетической, нефтегазовой и горнодобывающей отраслей, для интеллектуальных систем железнодорожного, морского и наземного транспорта. Вендор представлен более чем в 70 странах, включая Россию.
|
18.01.2022
Эксперты «Лаборатории Касперского» раскрыли серию атак кибергруппы BlueNoroff на малый и средний бизнес по всему миру. Кампания, получившая название SnatchCrypto, нацелена на организации, которые работают с криптовалютами, смарт-контрактами, сервисами DeFi (децентрализованные финансы), блокчейном и финтех-индустрией. Злоумышленники делают ставку на человеческий фактор, отправляя сотрудникам организаций-жертв полнофункциональный бэкдор Windows под видом договора или другого документа. Чтобы красть криптовалюту, злоумышленники разработали сложную инфраструктуру, эксплойты, вредоносные импланты.
|
24.12.2021
Специалисты Национального института стандартов и технологий США (NIST) совместно с учеными Университета Флориды представили результаты своего масштабного эксперимента. На протяжении трех лет они поддерживали в сети ловушки, имитировавшие достаточно развитую экосистему устройств интернета вещей. Фальшивые веб-камеры, серверы и т.д. были настроены так, что отображались как реальные устройства в поисковых системах Censys и Shodan, которые специализируются на поиске IoT-устройств.
|
22.12.2021
Компания Cisco сформировала список самых значительных ИБ-атак, произошедших в течение уходящего года. Похоже, что в 2021-м одна атака следовала за другой - от прекращения работы нефтепроводов и до не столь серьезной по своим последствиям полной утечки всех данных стриминговой платформы Twitch.
«Мы не можем предугадать, как поведут себя злоумышленники в 2022 году, но очевидно, что их цели будут становиться все масштабнее, а количество и доступность средств для взлома будет только расти, - говорит Михаил Кадер, заслуженный системный инженер Cisco. - Чтобы наступающий год не застал нас врасплох, стоит оглянуться и вспомнить основные инциденты безопасности года уходящего».
|
17.12.2021
«Лаборатория Касперского» обозначила основные тенденции в сфере кибербезопасности на 2022 год. По мнению экспертов, число атак программ-шифровальщиков в мире снизится, поскольку из-за возросших рисков в связи с пристальным вниманием к таким инцидентам правоохранительных органов крупные банды прекратят работу. При этом эксперты ожидают, что часть операторов из распавшихся групп начнут более активно атаковать российские компании, а их небольшие «партнёрские организации» будут прикрываться именами крупных групп и использовать старые образцы знаменитых шифровальщиков.
|
16.12.2021
Несколько дней назад была обнаружена новая, наиболее критическая за последние 5 лет уязвимость Log4Shell, угрожающая всему миру. Уязвимость позволяет даже начинающим хакерам получать контроль над серверами и веб-приложениями. Для проведения атаки не нужны специфические познания: достаточно лишь обладать общим представлением о языке программирования Java и его паттернах использования.
Среди возможных жертв — продукты технологических гигантов вроде Google, Amazon, Apple и Cloudflare, внутренние разработки организаций, от систем управления производством до диагностических утилит. Дочерняя компания Сбера BI.ZONE выложила в открытый доступ инструмент для борьбы с этой угрозой.
|
16.12.2021
Эксперты Kaspersky ICS CERT обнаружили вредоносное ПО, которое с 20 января по 10 ноября 2021 года атаковало более 35 тысяч компьютеров в 195 странах, включая Россию. Программа получила название PseudoManuscrypt, поскольку её загрузчик схож с загрузчиком зловреда Manuscrypt, входящего в арсенал Lazarus. В числе атакованных — значительное число промышленных и государственных организаций, включая предприятия военно-промышленного комплекса и исследовательские лаборатории. Не менее 7,2% компьютеров, атакованных PseudoManuscrypt, являются частью систем промышленной автоматизации (АСУ ТП) в организациях различных отраслей.
|
15.12.2021
Positive Technologies представила альфа-версию PT XDR (PT Extended Detection and Response) — нового решения в своей линейке, предназначенного для обнаружения киберугроз и реагирования на них. Технология позволит службам ИБ в случае кибератак принимать меры и останавливать их в десятки раз быстрее и с меньшими затратами — за счет автоматизации процессов реагирования. Таким образом, компания, в портфеле которой сейчас более десяти продуктов для обеспечения кибербезопасности бизнеса, выходит на новый для себя рынок XDR. Коммерческая версия PT XDR станет доступна компаниям для покупки в апреле 2022 года.
|
9.12.2021
7 декабря на Неделе российского интернета RIW 20/21 прошла секция «Противодействие угрозам в Сети 2021», участники которой обсудили итоги взаимодействия компетентных организаций с регистраторами и ключевые тенденции и киберугрозы 2021 года, посмотрели, как изменился ландшафт киберугроз за время пандемии, и выяснили, чем фишинг отличается от простого шантажа. Во встрече участвовали представители организаций, компетентных в определении нарушений в сети Интернет и сотрудничающих с Координационным центром доменов .RU/.РФ, регистратуры российских доменов верхнего уровня, эксперты КЦ.
|
5.12.2021
7-8 декабря в Москве состоялся VII SOC-Форум – одно из крупнейших событий в сфере информационной безопасности, организованное ФСБ России и ФСТЭК России в партнерстве с «Ростелеком-Солар». Представители рынка ИБ обсудили вопросы киберзащиты на уровне государства и бизнеса, изменения в киберпреступном сообществе и необходимость соответствующей трансформации центров мониторинга и реагирования на инциденты ИБ.
Тон мероприятию задала ключевая дискуссия «Кибербезопасность: перезагрузка. Защита от компьютерных атак как неотъемлемая часть обеспечения безопасности процессов управления и бизнес-процессов», в которой приняли участие представители профильных министерств и ведомств, крупных корпораций и ИБ-компаний: Игорь Качалин (НКЦКИ), Виталий Лютиков (ФСТЭК России), Александр Шойтов (Минцифры), Антон Семейкин (Минэнерго), Станислав Кузнецов (СберБанк), Юрий Максимов (Positive Technologies), Дмитрий Григорьев (Норильский Никель) и Игорь Ляпунов («Ростелеком»).
|
7.12.2021
Абсолютное большинство (92%) кибератак, совершенных высокопрофессиональными злоумышленниками в 2021 году, было направлено на объекты критической информационной инфраструктуры (КИИ). Чаще всего внимание хакеров с высокой квалификацией – кибернаемников и проправительственных группировок – привлекали госорганизации, предприятия энергетики, промышленности и ВПК. Такие цифры озвучил на SOC-Форуме 2021 вице-президент «Ростелекома» по кибербезопасности, генеральный директор «Ростелеком-Солар» Игорь Ляпунов.
Всего, согласно исследованию «Ростелеком-Солар», в 2021 году было зафиксировано свыше 300 атак, реализованных профессиональными злоумышленниками, что на треть превышает показатели прошлого года. Большая часть атак была реализована группировками со средней квалификацией – киберкриминалом. Такие хакеры используют кастомизированные инструменты, доступное ВПО и уязвимости, социальный инжиниринг, а их основной целью является прямая монетизация атаки с помощью шифрования, майнинга или вывода денежных средств.
|
7.12.2021
«Лаборатория Касперского» одной из первых IT-компаний представила политику кибербезопасности при использовании бионических устройств. Для справки: бионические устройства — те, которые заменяют или дополняют части тела человека искусственными имплантами. Речь идёт, например, об устройствах, вживлённых в тело или кожу, NFC-биочипах, то есть чипах, передающих информацию с помощью технологии NFC, бионических имплантах конечностей и внутренних органов, искусственных органах чувств (глазных протезах, слуховых аппаратах).
|
18.11.2021
Во время крупнейшей российской открытой кибербитвы The Standoff компания Positive Technologies впервые представила онлайн-платформу для проведения полноценных киберучений. После завершения бета-тестирования она будет круглосуточно доступна этичным хакерам и специалистам по расследованию киберинцидентов со всего мира 365 дней в году.
Современное предприятие представляет собой среду, где все бизнес-процессы влияют друг на друга, а их зависимости между собой непрозрачны для топ-менеджмента, подразделений компаний и службы ИБ. Вдобавок для каждой организации существуют события, реализация которых нанесет непоправимый ущерб бизнесу. Чтобы компания работала без перебоев, необходимо определить такие события и обеспечить уровень ИБ, который будет гарантировать, что они не произойдут в результате кибератаки. Стоит отметить, что аналогичный подход применим ко всем отраслям экономики. Проверить их защищенность можно только на практике, в частности с помощью киберучений.
|
11.11.2021
Обнаруженные уязвимости позволяют использовать для неограниченных покупок украденные смартфоны, на которых были активированы режимы оплаты общественного транспорта, не требующие разблокировки устройств. До июня 2021 года покупки могли осуществляться на любых торговых POS-терминалах, а не только в общественном транспорте. На Apple iPhone оплата доступна даже с помощью разряженных смартфонов.
|
10.11.2021
Команда McAfee Enterprise по изучению сложных угроз (McAfee Advanced Threat Research — McAfee ATR) подготовила подробный обзор тактик и технологий MITRE, которые хакеры использовали в рамках кампании Operation Harvest. Мы расскажем, как остановить атаки типа Operation Harvest с помощью платформы MVISION Security Platform от McAfee Enterprise, а также познакомитесь с передовыми практиками организации архитектуры безопасности.
|
26.10.2021
Специалисты компании Palo Alto Networks сообщили о том, что число IoT-устройств потребительского класса, подключенных к корпоративным сетям, постоянно растет, создавая угрозу безопасности. В ходе своего исследования они опросили руководителей IT-подразделений 1900 компаний из разных стран мира, включая США, Великобританию, Германию, Нидерланды и Австралию. И 78% респондентов сообщили, что число бытовых IoT-устройств в их корпоративных сетях заметно увеличилось.
|
26.10.2021
Эксперты отдела расследования компьютерных инцидентов «Лаборатории Касперского» проанализировали, как изменился ландшафт русскоговорящей киберпреступности с 2016 по 2021 год.
Специалисты отмечают значительный спад числа атак на пользовательское ПО, в частности браузеры и офисные клиенты. Раньше злоумышленники активно проводили подобные атаки, поскольку в таких программах содержалось большое количество уязвимостей, а многие пользователи не обновляли их своевременно. Через эти бреши происходили массовые заражения вредоносным ПО, крадущим деньги. Жертвами чаще всего становились сотрудники коммерческих и финансовых организаций, обычно бухгалтеры. Но теперь пользовательское ПО значительно усовершенствовано, в него внедрены процессы автоматических обновлений, и злоумышленники переключились на массовые рассылки, в том числе с вредоносными вложениями.
|
19.10.2021
За три квартала 2021 года число DDoS-атак на российские компании увеличилось в 2,5 раза в сравнении с аналогичным периодом прошлого года. Основными целями злоумышленников стали финорганизации, госсектор, а также сфера онлайн-торговли. Число DDoS-атак на дата-центры и гейминг, которые год назад были в фокусе внимания хакеров, сократилось. Это следует из отчета, подготовленного экспертами «Ростелекома» на основе данных об атаках, наблюдаемых и нейтрализуемых на сети провайдера.
Традиционно наибольшее количество атак приходится на организации, расположенные в Москве. В отчетный период их доля составила 60% от общего числа инцидентов. Доли остальных регионов не превышают 7%. Также столица лидирует по средней мощности DDoS-атак, которая оставляет более 70 Гбит/с.
|
12.10.2021
Эксперты Positive Technologies проанализировали наиболее известные за последние 10 лет семейства руткитов — программ, позволяющих скрыть в системе присутствие вредоносного программного обеспечения или следы пребывания злоумышленников. Исследование показало, что 77% руткитов используются киберпреступниками для шпионажа.
Руткиты — не самое распространенное вредоносное ПО. Случаи обнаружения руткитов, как правило, отсылают к громким атакам с резонансными последствиями — зачастую данные утилиты входят в состав многофункционального вредоносного ПО, которое перехватывает сетевой трафик, шпионит за пользователями, похищает сведения для аутентификации или использует ресурсы жертв для проведения DDoS-атак. Наиболее известный случай применения руткита в атаках — кампания по распространению вредоносного ПО Stuxnet, главной целью которой была приостановка развития ядерной программы Ирана.
|
12.10.2021
Криптовалюта становится все популярнее и привлекает внимание не только инвесторов, но и киберпреступников. И если раньше последние использовали ее для получения выкупа после атак программ-вымогателей, то сейчас они все больше нацелены на ее кражу.
В новом исследовании команда Avast Threat Labs рассказывает, как ботнет MyKings использует простой прием, перехватывая и подменяя скопированную информацию на зараженных устройствах — и отправляя криптовалютные платежи жертвы на кошельки злоумышленников.
|
5.10.2021
Эксперты InfoWatch ARMA провели исследование и обнаружили в России более 4 000 устройств АСУ ТП, уязвимых для удаленных атак. Среди них 2000 – это открытое коммутационное оборудование АСУ ТП, на 500 не настроена авторизация, а более 700 имеют критические уязвимости.
В продолжение исследования коллеги разработали инструкцию – как проверить на предприятии наличие IPv4-адресов, уязвимых для удаленных атак. Далее -
в блоге InfoWatch.
|
30.09.2021
Сегодня прошла вредоносная рассылка якобы от имени одного из финансовых регуляторов. Рассылка началась в 23:30 29 сентября 2021 года. На электронную почту пользователей пришло письмо с темой: «Исх: № (здесь указывался произвольный номер). «Название регулятора» (Запрос документов)».
На данный момент эксперты «Лаборатории Касперского» видят более 11 тысяч попыток запуска этого вредоносного вложения.
|
20.09.2021
С помощью центра раннего выявления киберугроз JSOC CERT специалисты Национального координационного центра по компьютерным инцидентам (НКЦКИ) и компании «Ростелеком-Солар» выявили и предотвратили попытку хакеров вовлечь в ботнет Meris более 45 000 новых устройств. По мнению экспертов, именно этот ботнет использовался при недавней DDoS-атаке на Яндекс, которую называют крупнейшей за всю историю Рунета. Предположительный масштаб Meris – 200 000 устройств, таким образом, за счет новой атаки он мог увеличить мощности на 20%.
|
17.09.2021
Специалисты «Лаборатории Касперского» зафиксировали попытки атаковать 18 российских компаний с помощью уязвимости в MSHTML, движке браузера Internet Explorer. Атакам подвергаются организации из разных отраслей, в том числе научно-исследовательские институты, энергетические и крупные промышленные предприятия, разработчики медицинских технологий, а также телекоммуникационные и ИТ-компании.
|
15.09.2021
В 2020 году атаки на веб составили треть всех инцидентов информационной безопасности. Однако только 10% российских организаций считают, что веб-приложения являются приоритетным элементом инфраструктуры для сканирования на уязвимости. Это следует из опроса «Ростелеком-Солар», посвященного трендам Vulnerability Management (VM). Регулярные пентесты, проводимые специалистами компании, показывают, что больше половины (57%) веб-ресурсов имеют критические уязвимости, которые могут успешно использовать даже непрофессиональные хакеры.
В рамках исследования, которое проводилоcь в апреле-июне 2021 года, были опрошены представители 200 организаций разного масштаба и профиля (госсектор, финансы, промышленность, IT и др.).
|
13.09.2021
С начала августа 2021 года российский финансовый рынок подвергается постоянным масштабным DDoS-атакам. При этом злоумышленники продолжают
планомерно увеличивать количество и интенсивность атак, а также применять не только хорошо известные, но и самые новые их типы.
Отдельный интерес к российской банковской сфере среди киберпреступников
эксперты начали отмечать еще в середине лета 2021 года. В июле Банк
России сообщал в СМИ о рисках «заражения» финансовых учреждений через
участников их экосистем. На конференции Cyber Polygon 2021, прошедшей в
июле, эксперты в области информационной безопасности Тереза Уолш (Teresa
Walsh) и Троелс Оертинг (Troels Oerting) отмечали, что вектор атак
смещается в сторону сторонних поставщиков организаций, через которые
совершается до 40% атак.
|
9.09.2021
Компания «Ростелеком» представляет результаты исследования «Какие организации чаще других подвержены внутренним нарушениям корпоративной безопасности и служебной дисциплины?». Проанализировав данные пилотных проектов использования системы защиты от утечек Solar Dozor в 97-ми российских компаниях с 2018 по 2020 гг., аналитики «Ростелекома» составили портрет организации – типичной «жертвы» внутренних нарушителей.
|
30.08.2021
«Мы наблюдаем рост числа эффективных и разрушительных кибератак, затрагивающих тысячи организаций в одном инциденте. Это создает важный переломный момент в войне с киберпреступностью. Сегодня, как никогда ранее, каждый играет важную роль в укреплении цепи поражения. Для разрушения цепочек поставок киберпреступников приоритетным направлением должно стать объединение сил посредством сотрудничества. Совместное использование данных и партнерство могут обеспечить более эффективное реагирование и более точное прогнозирование будущих методов для сдерживания усилий противника. Постоянное обучение по вопросам кибербезопасности, а также технологии предотвращения, обнаружения и реагирования на основе искусственного интеллекта, интегрированные в конечные точки, сети и облака, остаются жизненно важными для противодействия киберпротивникам» – Дерек Мэнки, руководитель отдела аналитики безопасности и Global Threat Alliances, FortiGuard Labs.
|
30.08.2021
Специалисты Positive Technologies проанализировали актуальные киберугрозы II квартала 2021 года. Анализ показал рекордное количество атак с использованием программ-шифровальщиков, смену методов атак на отрасль торговли, а также тенденцию к созданию вредоносов, нацеленных на Unix-системы.
По данным анализа, количество атак во II квартале 2021 года увеличилось лишь на 0,3% в сравнении с I кварталом. Эксперты считают, что подобного замедления следовало ожидать, так как компании успели адаптироваться к работе в условиях пандемии, в том числе приняли меры по защите сетевого периметра и систем удаленного доступа.
|
26.08.2021
Мировой вендор промышленного оборудования МОХА устранил ряд уязвимостей в своем программном обеспечении, которые были выявлены Константином Кондратьевым, Ильей Карповым и Евгением Дружининым – экспертами Лаборатории кибербезопасности АСУ ТП компании «Ростелеком-Солар», входящей в состав Национального киберполигона. В случае эксплуатации выявленных уязвимостей злоумышленник мог спровоцировать аварийную ситуацию на производстве.
|
26.08.2021
Обеспечение прозрачности сети, согласование политик безопасности и постоянное обеспечение контроля стали в последние несколько лет особенно сложными задачами из-за почти непрекращающихся цифровых инноваций. Попытки сохранить конкурентоспособность на современном цифровом рынке привели к разрушению периметра сети и расширению поверхности атаки. Чтобы решить эти проблемы, ИТ-команды должны использовать концепцию Zero Trust («нулевое доверие») для обеспечения кибербезопасности.
|
24.08.2021
Эксперты Positive Technologies отметили низкую защищенность компаний промышленного сектора. В ходе тестов на проникновение специалисты компании получили доступ в технологический сегмент сети 75% промышленных компаний.
Как отмечают эксперты, вектор атаки для доступа к критически важным системам может быть простым, а потенциальный ущерб — серьезным. Так, получение доступа к системам управления технологическим процессом злоумышленником может привести к остановке производства, выводу из строя промышленного оборудования, порче продукции и аварии.
|
19.08.2021
В эпоху Индустрии 4.0 важнейшие отрасли – от производства до транспорта, энергетики и коммунального хозяйства – рассматривают 5G как катализатор дальнейших изменений. 5G может ускорить внедрение Интернета вещей (IoT) и Индустрии 4.0, а также стимулировать дальнейшие инновации, автоматизацию и эффективность. Чтобы полностью реализовать потенциал 5G, операторам необходимо выходить за рамки общедоступных сетей. Хотя общедоступные сети предлагают большую пропускную способность с возможностью подключения для всех, у кого есть устройства, совместимые с 5G, они еще не настроены для поддержки промышленных нужд. Это побуждает критически важные отрасли создавать свои собственные частные мобильные сети, которые, предлагая повышенную производительность, надежность и возможности подключения, также подвержены рискам, связанным с кибербезопасностью. В исследовании 2020 года, проведенном ABI Research, спрогнозировали, что частные сети, построенные предприятиями, выйдут за рамки общедоступных сетей к 2036 году. И не зря, поскольку частные сотовые сети могут быть быстро развернуты и настроены для удовлетворения ключевых и чувствительных ко времени потребностей в области автоматизации, управления, физической и технологической безопасности. Здесь речь идет о сверхнадежной связи для приложений с низкой задержкой, а также о массивной межмашинной связи для приложений IoT и IIoT.
|
19.08.2021
Множество видеорегистраторов, камер наблюдения, видеонянь и других устройств интернета вещей, обеспечивающих запись и передачу видео, могут быть использованы хакерами для слежки за пользователями. Об этом сообщили исследователи компании Mandiant. Они обнаружили уязвимость в протоколе Kalay, который разработан компанией ThroughTek и служит для связи с устройствами с мобильных или декстопных приложений. Чтобы понять серьезность проблемы, достаточно знать, что опасность уязвимости (получившей идентификатор CVE-2021-28372) оценена в 9,6 балла по 10-балльной шкале, а число устройств, использующих протокол Kalay, превышает 83 миллиона.
|
12.08.2021
На конференции Black Hat USA 2021 компания VMware (NYSE: VMW) представила седьмой ежегодный отчет Global Incident Response Threat Report о новых способах кибератак и средствах реагирования на них. Исследователи отмечают резкий рост целевых и продвинутых атак с использованием методов социальной инженерии в ходе BEC-атак и манипуляций временными метками.
«Сегодня атаки киберпреступников стали еще более разрушительными, чему дополнительно способствует увеличение объема уязвимых данных в связи с массовым переходом в цифру из-за пандемии COVID-19. Граница между цифровым и физическим миром практически стерлась, и у киберпреступников появилось еще больше возможностей для разрушительных атак. Зачастую именно киберпреступники первыми получают доступ к передовым технологиям, включая искусственный интеллект и машинное обучение, которые потом могут использоваться в корыстных целях», — отметил Том Келлерманн, руководитель департамента по разработке стратегии кибербезопасности компании VMware.
|
3.08.2021
Экспертный центр безопасности компании Positive Technologies (PT Expert Security Center, PT ESC) выявил новые атаки группировки APT31 и изучил ее новый инструментарий — вредоносное ПО, использующее функции удаленного доступа и позволяющее злоумышленникам контролировать компьютер или сеть жертвы. Исходным вектором атак стал фишинг — один из самых распространенных видов социальной инженерии. По данным экспертов, в общей сложности с января по июль текущего года по миру было отправлено более десятка вредоносных рассылок, а следы злоумышленников обнаружены в Монголии, США, Канаде и Республике Беларусь. Теперь группировка APT31, известная атаками на госорганы разных стран, проявила активность и в России.
|
23.07.2021
57% веб-приложений содержат критические уязвимости, которые позволяют хакерам похищать конфиденциальные данные, запускать произвольный код и полностью контролировать работу атакуемого ресурса. Таковы результаты анализа защищенности российских компаний, реализуемого экспертами «Ростелеком-Солар» в течение года. Объектами исследования стали организации из сферы финансов, энергетического комплекса, информационных технологий, телекома и других отраслей.
|
20.07.2021
Компания Avast (LSE: AVST) обнаружила, что в странах, в которых криптовалюта набирает популярность, в первые шесть месяцев 2021 года значительно увеличилось число связанных с ней мошеннических схем.
С начала года исследователи лаборатории угроз Avast Threat Labs защищают пользователей и блокируют фишинговые сайты, связанные с криптовалютой, большинство которых замаскированы под законные кастодиальные кошельки. Больше всего таких сайтов появляется в тех странах, где распространена криптовалюта1. Главными целями мошенников стали пользователи из США, Бразилии и Нигерии. Также резкий рост числа фишинговых сайтов, связанных с криптовалютой, наблюдается в Великобритании, Франции, Индии и России. Эксперты лаборатории угроз Avast провели мониторинг 37 образцов фишинговых криптовалютных сайтов.
|
14.07.2021
Компания «Ростелеком» представила результаты исследования «Особенности защиты информации в финансовом секторе». Результаты опросов, проведенных среди специалистов по информационной безопасности финансовых организаций, показали: самый крупный ущерб в размере свыше 100 млн руб. был зафиксирован в двух региональных российских банках, не использующих системы защиты от утечек.
|
13.07.2021
Всего треть россиян воздерживается от обсуждения работы в соцсетях и с друзьями – остальные не видят ничего опасного в том, чтобы процитировать рабочую переписку в мессенджерах, выложить скриншот или обсудить рабочие новости со знакомыми. К такому выводу пришли эксперты аналитического центра «АльфаСтрахование». В опросе приняли участие более 3 тыс. респондентов из всех регионов страны.
|
12.07.2021
В первом полугодии 2021 года количество атак на российскую критическую инфраструктуру увеличилось более чем в два раза (на 150%) по сравнению с предыдущим годом. При этом 40% атак осуществляют киберпреступники и 60% — прогосударственные акторы. Об этом говорится в исследовании «Кибератаки на критическую инфраструктуру в мире и в России», которое провел Научно-технический центр Главного радиочастотного центра (НТЦ ФГУП «ГРЧЦ»). Эксперты использовали открытые новостные и статистические источники, а также отчеты Group-IB, Positive Technologies, «Лаборатории Касперского» и других крупных компаний, специализирующихся на кибербезопасности. С полной версией исследования вы можете ознакомиться
здесь
|
2.07.2021
Михаил Родионов, региональный директор Fortinet в России и странах СНГ:
- В сегодняшнем изощренном ландшафте киберугроз программы-вымогатели можно найти повсюду: они поражают как компьютеры отдельных лиц, так и целые организации и государственные структуры. Но как такие вредоносы появились в том виде, в каком мы их знаем сегодня? В этом материале мы подробно рассмотрим историю развития программ-вымогателей, начиная с 1989 года, и объясним, почему эти зловреды все еще популярны.
|
21.06.2021
Пользователям доступно пять новых конфигураций PT Platform 187 — решений для реализации ключевых функций кибербезопасности. PT Platform 187 создана для компаний разного профиля: центров реагирования на киберугрозы, операторов систем персональных данных и государственных информационных систем, субъектов критической информационной инфраструктуры.
«Мы видим, что организации находятся на разных этапах зрелости ИБ, имеют разные потребности и разную степень готовности инфраструктуры к построению реальной защиты. Чтобы ответить на наиболее частные запросы бизнеса и позволить компаниям реализовать их с минимальными усилиями при оптимальных временных затратах, мы создали пять новых конфигураций PT Platform 187. Состав комплекса подбирается в зависимости от типа бизнеса и особенностей его инфраструктуры», — комментирует Сергей Куц, руководитель направления по развитию решений для кибербезопасности Positive Technologies.
|
17.06.2021
Новые пакеты экспертизы для системы глубокого анализа промышленного трафика PT Industrial Security Incident Manager позволяют выявлять попытки эксплуатации уязвимостей в продуктах Cisco и операционной системе реального времени VxWorks, которая используется в двух миллиардах устройств — в машиностроении, промышленной автоматизации, робототехнике, медицине, аэрокосмической отрасли.
|
11.06.2021
VMware, Inc. (NYSE: VMW) опубликовала четвертую часть доклада Global Security Insights, основанного на результатах проведенного в декабре 2020 года онлайн-опроса 3 542 ИТ-директоров, технических директоров и директоров по информационной безопасности со всего мира. Доклад посвящен проблеме кибератак и уязвимостей в системах безопасности, а также их влиянию на работу организаций.
Стремительная цифровая трансформация приводит к тому, что специалистам по кибербезопасности приходится сталкиваться со все новыми угрозами: киберпреступники проводят целенаправленные атаки с использованием принципиально новых уязвимостей. Перевод сотрудников на удаленную работу продемонстрировал уязвимость устаревших технологий и политик безопасности — почти 80% опрошенных представителей бизнеса заявили, что их компания была мишенью кибератаки.
|
9.06.2021
Эксперты «Лаборатории Касперского» выяснили, что в Google Play появились новые версии вредоносных приложений, распространяющихся под видом модов (мод — специальное дополнение к играм, написанное зачастую сторонними разработчиками) для Minecraft. В конце 2020 года из магазина уже были удалены более 20 аналогичных программ, которые превращали устройство пользователя в инструмент для крайне навязчивого показа рекламы.
На этот раз некоторые новые приложения могут по команде злоумышленников постоянно запускать полноэкранную рекламу. Также они могут загружать дополнительный модуль, который даёт возможность прятать иконку, внезапно открывать браузер, показывать ролики YouTube и открывать страницы приложений в Google Play.
|
1.06.2021
Многие кибератаки, целью которых является причинение вреда сети, включают техники бокового смещения. После первичного заражения, чтобы распространяться дальше и скомпрометировать другие системы в сети, такому вредоносному ПО обычно необходимо выполнить задание или запустить команду с повышенной привилегией. По этой причине на одном из этапов горизонтального распространения эти программы обычно применяют какую-либо методику для повышения уровня прав и полномочий. В случае успеха, вредоносное ПО или киберпреступник получат возможность проводить боковое смещение в зараженной системе более скрыто, выполняя задания от имени привилегированного пользователя, а также обходя такие средства защиты как контроль учетных записей.
|
31.05.2021
Рене Тарун, заместителя директора по информационной безопасности в Fortinet:
«Одна из наиболее важных составляющих предотвращения компрометации личных данных – это понимание того, как киберпреступники могут пытаться получить доступ к вашим критически важным данным. Методы атак продолжают развиваться и становиться все более изощренными, предоставляя киберпреступникам обширный инструментарий, который можно использовать для эксплуатации пользователей.
|
28.05.2021
В систему выявления инцидентов MaxPatrol SIEM загружен новый пакет экспертизы. Он обнаруживает подозрительную активность пользователей в платформе для приложений SAP NetWeaver Application Server Java. Новые правила позволят вовремя предотвратить доступ злоумышленников к системе SAP, атаки типа «отказ в обслуживании» и повышение привилегий до уровня администратора.
|
28.05.2021
По данным «Лаборатории Касперского», как минимум несколько российских компаний пострадали от атак вымогателей, которые заблокировали доступ к корпоративным данным и требуют выкуп в размере нескольких миллионов рублей. Новые атаки отличаются с точки зрения технического воплощения от громких кампаний с применением вирусов-шифровальщиков: на этот раз злоумышленники использовали не специально созданную вредоносную программу, а штатную технологию шифрования дисков BitLocker, включённую в состав ОС Windows. Более подробно об этом 27 мая расскажет Сергей Голованов, главный эксперт «Лаборатории Касперского», во время онлайн-трансляции Kaspersky Security Day 2021.
|
25.05.2021
Компания Avast (LSE: AVST) проанализировала распространение шпионских и сталкерских приложений в 15 странах мира в 2020 году. Россия заняла второе место в этом рейтинге. Чтобы защитить пользователей от подобных киберпреследований, Avast делится статистикой по использованию шпионских приложений в мире и рассказывает о приемах сталкеров.
Россия — вторая после Индии страна, в которой пользователи чаще всего сталкиваются с шпионским и сталкерским ПО. Далее идут США, Нидерланды и Австралия. Исследователи обнаружили, что использование подобных приложений (в том числе установленных незаметно от жертвы) в России в первом квартале 2021 года увеличилось на 390% по сравнению с тем же периодом прошлый год.
|
22.05.2021
Команда исследователей Check Point Research, подразделения Check Point® Software Technologies Ltd. (NASDAQ: CHKP), обнаружила, что разработчики мобильных приложений раскрыли персональные данные более 100 миллионов пользователей. Изучив 23 Android-приложения, специалисты CPR выяснили, что множество разработчиков неправильно используют сторонние облачные сервисы, такие как базы данных, диспетчеры уведомлений и облачные хранилища, что приводит к утечкам не только их данных, но и персональной информации пользователей, включая адрес электронной почты, историю переписки в мессенджерах, местоположение, а также фотографии и пароли.
|
18.05.2021
Национальный провайдер сервисов и технологий кибербезопасности «Ростелеком-Солар» провел исследование проблем с управлением доступом в российских компаниях. Опросив свыше 200 организаций, эксперты выяснили, что 20% компаний в 2020 году регистрировали инциденты информационной безопасности, связанные с правами доступа. 46% из них указали на среднюю и высокую критичность выявленных инцидентов.
|
17.05.2021
Команда исследователей Check Point Research, подразделения Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, представила отчет Global Threat Index о самых активных угрозах в апреле 2021 года. Исследователи сообщили, что троян AgentTesla впервые занял второе место в рейтинге. На первом месте по-прежнему троян Dridex.
Этот троян часто используется как начальный этап заражения в операциях с программами-вымогателями. Сейчас все чаще хакеры используют метод двойного вымогательства: они не просто шифруют данные, требуя за них выкуп, а еще и угрожают опубликовать их, если не будет оплаты. В марте команда Check Point Research сообщила, что количество атак программ-вымогателей увеличилось на 57% в начале 2021 года. Это растущая тенденция: она достигла 107% роста по сравнению с аналогичным периодом прошлого года. В 2020 году, по оценкам, ущерб от вымогателей во всем мире составил около 20 миллиардов долларов – это почти на 75% выше, чем в 2019 году.
|
13.05.2021
В последнее время ограбления банков стали еще более изощренными. Новая цель злоумышленников — захватить цифровую инфраструктуру финансового учреждения и использовать ее против клиентов. Представители ИБ-служб финансовых учреждений все чаще фиксируют попытки получить доступ к их внутренним системам и ищут способы бороться с качественно новыми угрозами.
При составлении четвертого ежегодного отчета Modern Bank Heists, VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые современные инструменты и развитые практики по обеспечению информационной безопасности, они постоянно сталкиваются с огромным числом изощренных атак киберпреступников.
|
12.05.2021
Дочерняя компания «Ростелекома», национальный провайдер технологий кибербезопасности «Ростелеком-Солар», совместно с НКЦКИ (Национальным координационным центром по компьютерным инцидентам, созданным ФСБ России) выявили серию целенаправленных атак профессиональной кибергруппировки на российские федеральные органы исполнительной власти. Главной целью хакеров являлась полная компрометация ИТ-инфраструктуры и кража конфиденциальной информации, в том числе документации из изолированных сегментов и почтовой переписки ключевых сотрудников.
|
30.04.2021
Исследователи компании ReversingLabs сообщили о том, что документы Microsoft Excel версии 4.0 все чаще используются киберпреступниками для распространения вредоносного ПО. В период с ноября 2020 по март 2021 годов специалисты ReversingLabs проанализировали 160 тысяч таких документов в сети и пришли к выводу, что 90% из них являются вредоносными либо подозрительными.
|
26.04.2021
Команда исследователей Check Point Research (CPR), подразделения Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, сообщает о растущем числе киберугроз, связанных с применением мессенджера Telegram в качестве системы управления и контроля для удаленного распространения вредоносного ПО. Даже когда Telegram не установлен или не используется, хакерам удается удаленно отправлять вредоносные команды и совершать операции через приложение. За последние три месяца в CPR отследили более 130 кибератак, в которых злоумышленники управляли трояном удаленного доступа (RAT) ToxicEye через Telegram. Злоумышленники распространяли вредоносы, маскируя их под вложения электронной почты, и через эту активность получали доступ к системе, данным, а также могли устанавливать на устройства программы-вымогатели.
|
26.04.2021
В данном отчете специалисты McAfee® Labs рассказывают об угрозах, которые появились во втором полугодии 2020 года. Команда исследователей активно отслеживала, выявляла и изучала причины и следствия популярных и широко известных атак на предприятия.
Компании адаптировались к ограничениям пандемии и удаленной работе. При этом, угрозы информационной безопасности стали более изощрёнными, а их объем увеличился. Среди них такие известные кампании как SUNBURST, которые не оставляли SOC времени на отдых.
|
7.04.2021
За 2020 год центр мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком-Солар» выявил и отразил свыше 1,9 млн атак на информационные ресурсы организаций. На Москву пришлось около 40% всех инцидентов: здесь было зафиксировано 725 тысяч атак, что является самым высоким показателем среди остальных регионов.
В Москве, в отличие от большинства регионов, самым распространенным инструментом злоумышленников в 2020 году стали атаки на веб-приложения (веб-порталы, электронную почту, личные кабинеты и т.д.). Они составили 40% всех инцидентов, показав заметный рост в сравнении с прошлогодними показателями.
|
31.03.2021
По данным «Лаборатории Касперского», корпоративный доксинг становится серьёзной угрозой для бизнеса. Под доксингом имеется в виду процесс сбора данных об организации и её сотрудниках без их ведома и согласия для нанесения вреда или получения прибыли.
В феврале 2021 года «Лаборатория Касперского» обнаружила 1 646 BEC-атак по всему миру. Такие атаки — один из методов корпоративного доксинга, при котором злоумышленники переписываются с сотрудниками компании под видом одного из них. Для этого они используют либо украденный доступ к корпоративной учётной записи в электронной почте, либо аккаунт, весьма похожий на реальный. Обычно их конечная цель — получить доступ к конфиденциальной информации, такой как клиентские базы, или напрямую к финансам компании.
|
29.03.2021
Специалисты компании, проанализировав киберугрозы последнего квартала 2020 года, выявили по всему миру рост числа атак, направленных на торговые компании и медучреждения. Еще одной тенденцией стало увеличение числа атак на частных лиц с использованием методов социальной инженерии.
|
25.03.2021
По данным нового отчёта Kaspersky ICS CERT, доля компьютеров АСУ ТП*, на которых были заблокированы вредоносные объекты, снова начала расти. Во втором полугодии 2020 года она составила 33,4% в мире и 34,6% в России. Доля атакованных систем АСУ ТП выросла в 62% стран. Особенно сильно этот показатель увеличился в индустрии инжиниринга и интеграции АСУ ТП, сфере автоматизации зданий и в нефтегазовой отрасли — почти на 8, 7 и 6 процентных пункта соответственно.
|
24.03.2021
Тенденции использования программ-вымогателей продолжают развиваться, и события, связанные с пандемией только способствуют этому. В последнее время злоумышленники стали нацеливаться на организации здравоохранения, медицинские испытания, школы и судоходные агентства. Принимая во внимание влияние, которое эти современные атаки могут оказать на организации во всем мире, независимо от отрасли, специалисты по безопасности всегда должны быть готовы защитить свои системы, сети и программное обеспечение при помощи новых методов. Согласно недавнему отчету FortiGuard Labs Global Threat Landscape Report, программы-вымогатели остаются серьезной угрозой, которая в 2020 году усилилась и стала еще более разрушительной.
|
18.03.2021
Исследователи Avast Threat Labs, подразделения компании Avast (LSE:AVST) обнаружили криптор, который с 2016 года широко используется одними из наиболее распространенных семейств вредоносных программ, таких как Ursnif, Lokibot, Zeus, AgentTesla и Smokeloader. За последние три года Avast защитила почти 400 000 пользователей по всему миру от вредоносных программ, содержащих этот криптор.
|
16.03.2021
В рамках многолетнего технологического сотрудничества компании «Актив» и «КриптоПро» провели тестирование, подтвердившее совместимость смарт-карт и токенов Рутокен со средством криптографической защиты информации КриптоПро CSP версии 5.0 R2.
Эксперты компаний «Актив» и «КриптоПро» провели совместное тестирование продуктов Рутокен с СКЗИ КриптоПро CSP версии 5.0 R2. Испытания подтверждают корректность совместной работы устройств Рутокен и средства криптографической защиты информации КриптоПро CSP 5.0 R2.
|
11.03.2021
Буквально весь мир продолжает страдать от атак на уязвимые серверы Microsoft Exchange. Как известно, на минувшей неделе корпорация Microsoft выпустила экстренное обновление безопасности, устраняющее сразу четыре уязвимости (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065), получившие общее название ProxyLogon. Их эксплуатация позволяет злоумышленнику пройти аутентификацию на сервере Microsoft Exchange и, получив права администратора, использовать доступ в любых противоправных целях.
|
10.03.2021
Эксперты Positive Technologies проанализировали результаты мониторинга сетевой активности в 41 компании, где проводились пилотные проекты по внедрению PT Network Attack Discovery (PT NAD) и комплекса для раннего выявления сложных угроз (PT Anti-APT), в состав которого входит PT NAD. В ходе анализа в большинстве компаний была выявлена подозрительная сетевая активность, а вредоносное ПО было обнаружено в каждой государственной и промышленной организации.
|
3.03.2021
«Лаборатория Касперского» зафиксировала серию целевых атак на российские финансовые и транспортные компании. С декабря 2020 года по настоящее время жертвами злоумышленников стали уже около 10 организаций. В атаках, за которыми стоит русскоговорящая группа RTM, применяется ранее неизвестная программа-шифровальщик Quoter.
|
1.03.2021
Более 20 лет внимание специалистов по кибербезопасности было ориентировано на работу с предприятиями, а не на построении интегрированной системы защиты, и уж тем более не на комплексной защите домашних сетей. И хотя умные устройства для дома приобретают все большую популярность и признание, главной задачей отрасли по-прежнему остается обеспечение корпоративной безопасности.
|
25.02.2021
В середине 2020 года эксперты «Лаборатории Касперского» обнаружили новую вредоносную кампанию APT-группы Lazarus. Злоумышленники расширили своё портфолио атаками на оборонную промышленность, в которых они использовали вредоносное ПО ThreatNeedle, относящееся к кластеру Manuscrypt. В результате атакующим удалось преодолеть сегментацию сети и получить доступ к конфиденциальной информации. Среди жертв атак были предприятия из России. Также были зарегистрированы обращения к инфраструктуре злоумышленников из Европы, Северной Америки, Ближнего Востока и Азии, что может говорить о возможных жертвах и в этих регионах.
|
25.02.2021
Игорь Корчагин, руководитель департамента информационной безопасности Группы компаний «ИВК»
Игорь Корчагин, руководитель департамента информационной безопасности Группы компаний «ИВК» ответил на несколько вопросов о безопасности данных
1.Есть ли эффективные способы борьбы с ошибками, которые допускают пользователи?
- Человеческий фактор был и остается одной из самых распространенных причин как успешных компьютерных атак на ИТ-инфраструктуры компаний, так и утечек данных, обусловленных либо умышленным злоупотреблением полномочиями доступа к защищаемым данным, либо простой халатностью к задачам защиты корпоративных данных.
«Священного грааля» в данной ситуации не существует. Тут важно сочетание множества практик, начиная от кадровой работы HR, заканчивая техническими мерами. Важно понимать необходимость работы с пользователями в части повышения их осведомленности в вопросах ИБ, при этом в доступной форме. Сейчас активно набирают популярность различные тренинги в игровой форме или с использованием мультимедийного контента, мультиприкации. Нет людей, для которых является открытием, что дверь от дома необходимо запереть и ключ унести. Но при этом большинство, вставая из-за рабочего стола, не блокирует свою учетную запись в компьютере, либо приклеивает к монитору стикер с паролем. Но надо понимать, что все равно процесс повышения осведомленности не гарантирует 100% результата. Например, банки постоянно информируют своих пользователей о том, что нельзя сообщать свои данные и данные своих платежных средств но при этом отмечается постоянный рост мошеннических действий, связанных с фишинговыми атаками.
|
18.02.2021
Любопытная история разворачивается вокруг Android-приложения Barcode Scanner. Как явствует из названия, это приложение было создано для сканирования штрих- и QR-кодов. Оно прекрасно справлялось со своими обязанностями и могло похвастаться отличными отзывами и более чем 10 миллионами загрузок в Google Play Store. Ситуация изменилась буквально за один день в конце ноября прошлого года. Пользователи приложения начали массово жаловаться на нежелательную рекламу. Исследователи компании Malwarebytes установили, что обновление от 27 ноября внедрило в код Barcode Scanner вредоносное ПО Android/Trojan.HiddenAds.AdQR. Затем последовала еще серия обновлений, призванных скрыть это внедрение. Представители Malwarebytes уведомили Google Play Store о проблеме, и приложение было удалено из магазина.
|
17.02.2021
По данным «Лаборатории Касперского», в четвёртом квартале 2020 года число DDoS-атак выросло на 10% по сравнению с аналогичным периодом 2019 года, в этом - снизилось на 31% по сравнению с третьим кварталом 2020 года. Таким образом, продолжился спад рынка, наметившийся ещё весной.
|
29.01.2021
Компания McAfee объяснила три причины, почему подключенные приложения важны для безопасности предприятий.
Каждый день разрабатываются новые приложения, которые помогают сотрудникам повышать продуктивность и делать проще сложные операции. Сотрудники используют DropBox для отправки больших файлов или онлайн-редактор PDF для внесения срочных правок. Хоть эти приложения и полезны, однако не могут быть санкционированы или быть под контролем ИТ-отдела. Быстрое внедрение этого процесса, принося пользу от повышения производительности и гибкости, также поднимает проблему «Теневых IT» “Shadow IT": специалисты по информационным технологиям могут лишь догадываться, какими облачными сервисами пользуются их коллеги и какую опасность представляют эти приложения. Ввиду отсутствия прозрачности, ИТ-подразделению очень трудно управлять затратами и рисками, связанными с облаком.
|
Луис Корронс, ИБ-евангелист компании Avast:
«У многих есть традиция – начинать год с обещаний самому себе. Люди часто загадывают выучить новый язык, привести себя в форму, но что, если попробовать загадать начать контролировать ту информацию, которую получают от нас сети и давать минимальное количество сведений?
Социальные сети появились примерно в то же время, что и смартфоны. Сначала никто особо не задумывался о последствиях бесконтрольного обмена личными данными в сети. Но сегодня, спустя более 13 лет с момента выпуска первого iPhone и 14 лет после запуска ВКонтакте, люди гораздо больше осведомлены о конфиденциальности.
|
21.01.2021
Исследователи компании Check Point® Software Technologies Ltd. (NASDAQ:CHKP) заметили вредоносную кампанию, использующую недавние уязвимости в системах Linux для создания ботнета –– сети из зараженных машин, которыми можно управлять удаленно. В атаках применяется новый вариант вредоносного ПО – FreakOut. Он способен сканировать порты, собирать информацию, анализировать сети, проводить DDoS-атаки и флудить.
|
18.01.2021
Эксперты по кибербезопасности Avast (LSE:AVST) предполагают, что в 2021 году нас ожидают мошенничества с вакцинацией против Covid-19, атаки на провайдеров, корпоративные VPN и домашние сети сотрудников, а также расцвет программ-вымогателей. Широкой популярностью будут пользоваться дипфейки и их аналоги, сгенерированные с помощью искусственного интеллекта. На платформе Android будут появляться fleeceware-приложения, рекламное и сталкерское ПО.
|
13.01.2021
Исследователи Check Point Research разоблачили продавца вредоносных программ для Android, который обратился к одному из участников даркнета, чтобы обновить свои продукты и укрепить бизнес. Продавец под ником Triangulum, объединился с HeXaGoN Dev, чтобы выпустить новое вредоносное ПО под названием Rogue, способное перехватывать контроль над устройствами для кражи пользовательских данных, в том числе фотографий, геолокации, контактов и сообщений.
|
28.12.2020
«Лаборатория Касперского» обнаружила две сложные атаки группы Lazarus на организации, занимающиеся исследованиями COVID-19. Жертвами инцидентов, в которых применялись продвинутые вредоносные инструменты, стали министерство здравоохранения и фармацевтическая компания в одной из стран Азии, занимающаяся производством и поставками вакцины.
|
22.12.2020
По данным исследования Positive Technologies, в 90% случаев в дарквебе на форумах, посвященных взлому сайтов, ищут хакера, который сможет предоставить заказчику доступ к ресурсу или выгрузит базу пользователей. В 7% записей фигурируют предложения услуг по взлому сайтов. Остальные сообщения направлены на продвижение сервисов и программ для взлома веб-приложений и поиск единомышленников по взлому.
|
21.12.2020
Команда исследователей Check Point Research, подразделения Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала результатами исследования Global Threat Index за ноябрь. Самой активной угрозой месяца в мире стал знаменитый ботнет Phorpiex, атаковавший 4% организаций по всему миру. В России он оказался на шестом месте по количеству угроз, а первое место занял троян Fareit, затронув 10% компаний в стране.
|
17.12.2020
Компания Avast (LSE: AVST) обнаружила вредоносное ПО, скрытое как минимум в 28 сторонних расширениях для Google Chrome и Microsoft Edge. Расширения связаны с несколькими очень популярными в мире платформами. Вредоносное ПО может перенаправлять трафики пользователей на рекламные или фишинговые сайты, красть личные данные, например, даты рождения, адреса электронной почты и информацию об активных устройствах. Учитывая количество загрузок этих расширений в магазинах приложений, во всем мире могут пострадать около трех миллионов человек.
|
16.12.2020
Cisco опубликовала два новых исследования, свидетельствующие о глобальном нарастании озабоченности потребителей коллективным доступом к данным во время пандемии и проблемами безопасности, с которыми сталкиваются организации при поддержке работников и заказчиков в условиях приоритетности удаленной работы. В отчетах также приводятся рекомендации по укреплению жизнестойкости бизнеса с применением систем информационной безопасности, которые обеспечивают повсеместный доступ к данным на любом устройстве. Инвестирование в информационную безопасность и конфиденциальность подготовит организации и потребителей к «новой нормальности», которая становится нормой жизни.
|
9.12.2020
Компания FireEye сообщила о том, что стала жертвой хакерской атаки. FireEye является одним из мировых лидеров в области обеспечения киберзащиты. Она привлекалась к расследованию ряда самых громких за последние годы инцидентов, включая атаки на компании Sony, Equifax и Национальный комитет Демократической партии США. Рыночная стоимость FireEye оценивается примерно в 3,5 миллиарда долларов, в компании заняты более 3200 человек, а число ее клиентов во всем мире превышает 8500.
|
8.12.2020
Эксперты компании «Ростелеком-Солар» провели исследование защищенности популярных пользовательских приложений с открытым исходным кодом для ПК. Анализ 10-ти open-source программ продемонстрировал, что ряд обнаруженных уязвимостей в случае успешной эксплуатации злоумышленниками открывают доступ ко всем данным пользователей, которые хранятся на компьютерах в незашифрованном виде. При этом абсолютное большинство людей не шифруют свои данные на ПК.
|
7.12.2020
Эксперты Kaspersky ICS CERT представили своё видение того, какие вызовы уже стоят или вскоре будут стоять перед промышленными предприятиями и чего ожидать от злоумышленников в 2021 году.
Заражения будут становиться менее случайными или иметь неслучайные продолжения. У злоумышленников было несколько лет, чтобы провести профилирование случайно заражённых компьютеров, имеющих либо прямое отношение к технологическим сетям промышленных предприятий, либо периодический доступ к ним. Злоумышленники, занимающиеся массовыми заражениями, будут перепродавать (возможно, уже продают) доступ к таким компьютерам группировкам, сфокусированным на промышленных предприятиях.
|
4.12.2020
Исследователи Check Point Software Technologies подтвердили, что популярные приложения в Google Play Store по-прежнему подвержены известной уязвимости CVE-2020-8913 – а значит, сотни миллионов пользователей Android подвергаются значительному риску. Впервые об этой бреши сообщили в конце августа исследователи Oversecured. Используя ее, злоумышленник может внедрить вредоносный код в уязвимые приложения, предоставляя доступ ко ресурсам хост-приложения. В итоге хакер может получить доступ к конфиденциальным данным из других приложений на устройстве.
|
3.12.2020
По данным «Лаборатории Касперского», в 2020 году активно росли объёмы телефонного мошенничества и скама. С января по ноябрь компания обнаружила почти 86 тысяч скам-ресурсов в мире, из них 62,5 тысячи были заблокированы во втором полугодии. Данные получены на основе срабатывания решений «Лаборатории Касперского» с 1 января по 16 ноября 2020 года включительно. Скам представляет собой рассылки и онлайн-объявления, цель которых — выманить деньги пользователей.
|
3.12.2020
В прогнозе актуальных угроз эксперты международной компании ESET раскрыли ключевые проблемы, которые, как ожидается, повлияют на потребителей и бизнес в 2021 году. Компании по всему миру столкнуться с распространяющимся методом бесфайлового проникновения, а мошеннические схемы вымогателей станут более сложными.
|
1.12.2020
По статистике «Ростелекома», представленной в ходе SOC-Форума, за 2020 год центр мониторинга и реагирования на кибератаки Solar JSOC зафиксировал более 200 хакерских атак со стороны профессиональных кибергруппировок, включая массовые попытки воздействия на целые отрасли и сектора экономики. Примерно в 30 случаях за атаками стояли злоумышленники наиболее высокого уровня подготовки и квалификации – кибернаемники и кибергруппировки, преследующие интересы иностранных государств. В числе наиболее частых целей – объекты критической информационной инфраструктуры России.
|
27.11.2020
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущий поставщик решений в области кибербезопасности по всему миру, предупреждает пользователей об угрозах QR-кодов. Их использование резко возросло во время пандемии Covid-19: например, рестораны стали использовать QR-коды, чтобы клиенты могли просматривать меню на своем смартфоне или совершать бесконтактные платежи. QR-коды также применяются для регистрации участников на разных мероприятиях с помощью приложений для отслеживания контактов.
|
23.11.2020
Эксперты Positive Technologies проанализировали 36 семейств ВПО, которые были активны в последние 10 лет и в которых присутствуют функции обнаружения и обхода средств виртуализации (песочниц). Анализ показал, что четверть всех вредоносных программ, вошедших в исследование, была активна в 2019―2020 годах, не менее 23 APT-группировок по всему миру использовали в своих атаках программы из этой выборки, 69% ВПО использовалось с целью шпионажа.
|
23.11.2020
Эксперты команды GReAT составили прогнозы, как изменится ландшафт сложных киберугроз в 2021 году. Одним из ключевых и наиболее опасных трендов они называют покупку APT-группами ресурсов для первичного проникновения в сеть жертвы у других злоумышленников. Так, в 2020 году было зафиксировано большое количество целевых атак программ-вымогателей, начинавшихся с того, что злоумышленники закреплялись в системе с помощью обычного, не узкоспециализированного вредоносного ПО. Оно часто оказывалось связано с подпольными интернет-магазинами типа Genesis, где продаются украденные учётные данные. Эксперты полагают, что атакующие продолжат применять такие схемы при проведении сложных целевых кампаний.
|
20.11.2020
В рамках кибербитвы и конференции по информационной безопасности The Standoff состоялась пресс-конференция Positive Technologies и RBK.money «Плюсы и минусы современных технологий кредитно-финансового сектора». Эксперты компаний обсудили наиболее насущные вопросы — от платежей с помощью ссылок, QR-кодов и цифровой валюты до биометрии и новейших веб-технологий — и дали прогнозы на ближайшее будущее с точки зрения кибербезопасности.
|
19.11.2020
Команда исследователей Check Point Research, подразделения Check Point® Software Technologies Ltd. (NASDAQ: CHKP), опубликовала отчет Global Threat Index с самыми активными угрозами в октябре 2020 года. Исследователи сообщают, что трояны Trickbot и Emotet по-прежнему возглавляют рейтинг самых распространенных вредоносных ПО в октябре. Они стали причиной резкого увеличения числа атак программ-вымогателей на больницы и медицинские учреждения по всему миру.
|
18.11.2020
Компания Fortinet, представляет прогнозы ландшафта киберугроз на 2021 год и далее глобальной аналитической и исследовательской группы FortiGuard Labs.
Эти прогнозы раскрывают стратегии, которые, по мнению экспертов группы, киберпреступники будут применять в ближайшем будущем, а также рекомендации, которые помогут специалистам по безопасности подготовиться к защите от этих атак.
|
16.11.2020
В третьем квартале 2020 года под удар злоумышленников попали госучреждения (14% от общего числа атак), промышленность и энергетика (11%) и медицинские учреждения (10%). За каждой второй атакой стоят операторы вирусов-шифровальщиков. Этими и другими наблюдениями поделились эксперты Positive Technologies и Microsoft в России на пресс-конференции «Тенденции кибератак в России и мире, профиль злоумышленников, тренды и прогнозы».
Число атак на медицину по сравнению с третьим кварталом 2019 года существенно выросло (если тогда специалисты PT Expert Security Center зафиксировали только 11 атак, то теперь было зафиксировано уже 46 случаев). Это связано с повышенным интересом киберпреступников к медицинским организациям, которые сейчас находятся на передовой в борьбе с коронавирусной инфекцией. Половина атак были совершены операторами шифровальщиков. Помимо учреждений, оказывающих непосредственную помощь больным COVID-19, атакам подвергаются и исследовательские центры, которые занимаются разработкой вакцины. Основной целью злоумышленников является информация о последних наработках и результатах апробации.
|
30.10.2020
Наступает Хэллоуин – самый пугающий сказочный день в году. Из-за бушующей пандемии коронавируса в этом году шумные костюмированные вечеринки уступят место домашнему просмотру фильмов ужасов и рассказам страшных историй в кругу семьи и друзей. Мало кто знает, но в киберпространстве много своих ужасающих историй. К сожалению, в отличие от рассказов о Хэллоуине, эти события вполне реальны. Компания ESET вспомнила самые шокирующие и болезненные случаи утечки данных, счет жертв которых идет на сотни миллионов жителей Земли.
|
30.10.2020
Сisco анонсирует ряд инноваций для всего портфолио кибербезопасности, в том числе расширение возможностей решений Extended Detection and Response (XDR), Zero Trust и Secure Access Services Edge (SASE). Представленные возможности помогают заказчикам и партнерам по-новому организовать работу и рабочие места: инновации в области информационной безопасности, направленные на отражение постоянно совершенствующихся угроз, повышают маневренность и отказоустойчивость бизнеса, упрощая операционные процессы.
|
23.10.2020
Решение Kaspersky Sandbox прошло сертификацию Федеральной службы по техническому и экспортному контролю (ФСТЭК), подтвердив соответствие высоким требованиям к защите информации в компаниях различного масштаба и отраслей. Сертификат позволяет использовать Kaspersky Sandbox в государственных информационных системах (ГИС), информационных системах персональных данных (ИСПДн), автоматизированных системах управления технологическими процессами (АСУ ТП) до первого уровня защищённости включительно, а также в информационных системах общего пользования (ИСОП) второго класса.
|
23.10.2020
Обеспечить безопасность личной информации в Интернете бывает непросто. С помощью фишинга мошенники вынуждают добровольно отдавать персональные данные, маскируясь под крупные корпорации или другие знакомые организации. Как правило, киберпреступники связываются с жертвами через электронную почту, СМС или мессенджеры в социальных сетях.
Фишинговое письмо легко распознать — оно выглядит, как официальное письмо от лица известной компании и содержит просьбы предоставить конфиденциальную личную информацию. Если человек просматривает входящую почту невнимательно, есть риск не отличить обычное письмо от фишингового.
|
12.10.2020
Эксперты ESET приняли участие в глобальной операции по разрушению ботнета Trickbot, который с 2016 года заразил более миллиона компьютеров. Международной группе, в которую также вошли специалисты Microsoft, Lumen’s Black Lotus Labs Threat Research и NTT, удалось вычислить Trickbot и отключить его серверы управления и контроля. Trickbot известен тем, что крадет учетные данные со скомпрометированных компьютеров, а в последнее время он использовался в основном как механизм доставки более разрушительных вредоносов, таких как программы-вымогатели.
|
12.10.2020
Исследователи безопасности в Check Point провели исследование по всему миру, которое показало значительное увеличение угрозы атаки вымогателями за последние 3 месяца. Используя базу данных для анализа угроз Threat Cloud, исследователи Check Point проанализировали ряд аналитических данных и наблюдений, которые касаются последних мировых тенденций в области программ-вымогателей. База Threat Cloud создается на основе сотен миллионов датчиков по всему миру, которые дополняются механизмами на основе искусственного интеллекта и данными эксклюзивных исследований от Check Point Research.
|
9.10.2020
Команда исследователей Check Point Research, подразделения Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала отчет Global Threat Index с самыми активными угрозами в сентябре 2020 года. Исследователи отметили, что обновленная версия вредоносного ПО Valak впервые вошла в топ самых распространенных вредоносных программ в сентябре, заняв 9-е место.
|
8.10.2020
«Лаборатория Касперского» обнаружила набор вредоносных модулей MontysThree, существующий как минимум с 2018 года и предназначенный для целевых атак на промышленные предприятия. Он использует техники, помогающие избежать детектирования, в том числе сообщение с контрольно-командным сервером через публичные облачные сервисы и стеганографию*.
|
7.10.2020
С каждым днём в мире растёт число услуг, требующих идентификации по биометрическим данным. Лицо вместо пин-кода, лицо вместо сложного многоуровневого пароля, лицо вместо отпечатка пальца. Наличие профайла в базе биометрических данных открывает доступ к финансовым и государственным услугам, трансграничным передвижениям, в конце концов, в собственный дом, оборудованный современной охранной системой с идентификацией хозяина по лицу.
|
5.10.2020
«Лаборатория Касперского» обнаружила целевую кампанию кибершпионажа с использованием сложной модульной структуры MosaicRegressor, куда в том числе входит буткит для встроенной в материнскую плату микропрограммы UEFI (Unified Extensible Firmware Interface). На данный момент это первый случай заражения UEFI при помощи специально разработанного для такого типа атак вредоносного ПО.
|
11.09.2020
Новый пакет экспертизы для программно-аппаратного комплекса глубокого анализа технологического трафика PT Industrial Security Incident Manager (PT ISIM) позволяет подразделениям ИБ детектировать атаки связанные со скрытым туннелированием и эксфильтрацией данных из АСУ ТП.
Пакет экспертизы, в частности, содержит набор правил, предназначенных для обнаружения техник Command and Control, которые используются для организации связи атакованной системы с контрольным сервером злоумышленников с помощью маскировки таких коммуникаций под доверенный трафик. Система может обнаруживать попытки соединений на уровне приложений, обфускацию данных и выявлять зловредные соединения даже в закодированном трафике. Также PT ISIM детектирует техники эксфильтрации (Exfiltration) — то есть передачи данных из технологической сети жертвы на контролируемые злоумышленниками ресурсы.
|
8.09.2020
Экспертный центр безопасности компании Positive Technologies (PT Expert Security Center, PT ESC) выявил новую атаку группировки Winnti, а также изучил ее новый инструментарий и инфраструктуру. К сегодняшнему дню уже заражены несколько десятков ПК по всему миру, включая Россию, США, Японию, Южную Корею, Германию, Монголию, Беларусь, Индию, Бразилию т.д. Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.
|
4.09.2020
В ходе пилотных проектов по внедрению MaxPatrol SIEM, проведенных экспертами Positive Technologies, были выявлены события ИБ, свидетельствующие о потенциальных кибератаках, заражении вредоносным ПО, нарушении политик ИБ, а также аномалии в поведении пользователей.
В исследование вошли результаты, полученные в ходе пилотных проектов в промышленных и энергетических компаниях (31%), государственных учреждениях (26%) и организациях кредитно-финансового сектора (18%).
|
24.08.2020
По данным «Лаборатории Касперского», как минимум с 2012 года группа DeathStalker занимается кибершпионажем против финансовых и юридических компаний малого и среднего бизнеса по всему миру, в том числе в России.
«Лаборатория Касперского» с 2018 года следит за деятельностью этой группы, которая сейчас стала особенно активной, что и привлекло внимание компании. Российскими организациями группа DeathStalker заинтересовалась в этом году. Её тактики, техники и процедуры остаются неизменными, при этом не теряют эффективности со временем: заражение происходит через фишинговые письма, содержащие архивы с вредоносными файлами. Когда пользователь нажимает на ярлык, выполняется вредоносный скрипт и происходит загрузка вредоносного ПО, в результате чего атакующие получают контроль над устройством жертвы. Судя по целям и используемым инструментам, группа специализируется на краже данных, связанных с финансовой деятельностью компаний, трейдингом на различных площадках и инвестициями.
|
14.08.2020
Специалисты центра мониторинга и реагирования на киберугрозы Solar JSOC выявили новую киберпреступную группировку. Она использует сложную схему атаки и уникальное вредоносное ПО, не известное ранее. Новая группировка получила название TinyScouts – по сочетанию наименования главных функций в коде. На данный момент эксперты фиксируют атаки на банки и энергетические компании.
|
12.08.2020
Эксперты компании поделились результатами инструментального анализа защищенности сетевых периметров корпоративных информационных систем. Согласно полученным данным, в большинстве компаний выявлены уязвимости высокого уровня риска, при том, что каждая вторая уязвимость может быть устранена установкой актуальных обновлений ПО.
|
11.08.2020
«Ростелеком-Солар» и R-Vision запускают уникальную услугу по автоматизации реагирования на инциденты на стороне заказчиков. Совместное решение на базе платформы R-Vision IRP (Incident Response Platform) прорабатывалось больше года и сегодня доступно клиентам центра мониторинга и реагирования на киберугрозы Solar JSOC. В отличие от других подобных предложений, сервис предоставляет обширный набор готовых динамически обновляемых сценариев реагирования с разделением зон ответственности. Таким образом, реагирование становится более оперативным и эффективным.
|
7.08.2020
В почти трети кибератак (30%), к расследованию которых привлекалась «Лаборатория Касперского» в 2019 году, были задействованы легитимные инструменты удалённого управления и администрирования. Это позволяет злоумышленникам долго скрывать следы своей деятельности. Так, в среднем атака, проводимая с целью кибершпионажа и кражи конфиденциальных данных, длилась 122 дня.
|
6.08.2020
Весной большинство компаний были вынуждены перейти на режим хоум-офиса и предоставить сотрудникам доступ через удаленный рабочий стол. ESET зафиксировала рост количества попыток атак через RDP-протокол более чем в два раза по сравнению с первым кварталом. Также выросло количество серверов, на которые были совершены брутфорс-атаки — на 30%. Ранее ESET сообщила, что Россия заняла первое место по количеству уникальных атак такого типа с начала 2020 года.
|
3.08.2020
Компания Avast (LSE: AVST) выпустила новые версии своих решений безопасности, направленных специально для защиты от недавнего роста вымогателей по всему миру, связанного с пандемией COVID-19. Avast добавил функцию Ransomware Shield к своему бесплатному антивирусу Avast. Ранее эта функция была доступна только в платной версии антивируса Avast Premium Security. Также для Avast Premium Security компания представила совершенно новый Remote Access Shield.
|
По данным «Лаборатории Касперского», как минимум с весны 2018 года APT-группа Lazarus проводит атаки с использованием продвинутого фреймворка MATA. Его особенность заключается в том, что он может взломать устройство вне зависимости от того, на какой операционной системе оно работает, — Windows, Linux или macOS.
Мультиплатформенные вредоносные инструменты — редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний и заражения корпоративных сетей троянцами-шифровальщиками. Он состоит из программы-загрузчика, программы для управления процессами после заражения устройства и плагинов. По данным «Лаборатории Касперского», среди жертв MATA есть организации, расположенные в Польше, Германии, Турции, Южной Корее, Японии и Индии, в том числе производитель программного обеспечения, торговая компания и интернет-провайдер. Однако злоумышленники не намерены сосредотачиваться только лишь на этих странах. Так, в этом месяце были обнаружены атаки Lazarus в России, в ходе которых использовался бэкдор Manuscrypt. Этот инструмент имеет пересечения с MATA в логике работы с командным сервером и внутренним именованием компонентов.
|
15.07.2020
Компания Check Point® Software Technologies Ltd. (NASDAQ:CHKP) выявила уязвимость в DNS-серверах Windows. Благодаря данной уязвимости хакеры могут создавать вредоносные DNS-запросы к DNS-серверу Windows и осуществлять выполнение произвольного кода, что в свою очередь приводит к нарушению всей ИТ- инфраструктуры. Критическая уязвимость, получившая название Signed, затрагивает версии Windows с 2003 по 2019 год.
|
9.07.2020
Согласно отчету кибербезопасности Check Point 2020, атаки с использованием вымогателей были очень распространены из-за высокой успешности. При этом типе кибератак киберпреступники требовали от компаний выкуп за украденную информацию. В среднем 8 % компаний становятся жертвами такого рода угроз еженедельно.
Сейчас мы живем в мире растущей гиперподключенности, когда устройства подключаются к одним и тем же сетям, и наблюдаем эволюцию этого типа угроз. Вместо того, чтобы перехватывать информацию или данные компании или отдельного лица, злоумышленники берут на себя полное управление устройствами, подключенными к интернету. Пользователи не смогут использовать их, пока выкуп не будет выплачен. Эта тактика называется Ransomware of Things (RoT). Традиционные атаки с помощью вымогателей представляют риск для организаций, но RoT-атаки несут серьезные последствия для всего общества в целом.
|
30.06.2020
В систему выявления инцидентов MaxPatrol SIEM загружен новый пакет экспертизы, позволяющий выявлять злоумышленников на этапе, когда они связываются с атакованными машинами или пытаются повысить привилегии в системе до уровня администратора, чтобы развивать атаку.
|
30.06.2020
Компания Check Point® Software Technologies Ltd. (NASDAQ:CHKP), ведущий поставщик решений в области кибербезопасности, сообщила об усилении активности киберпреступников в связи с ослаблением режима самоизоляции.
|
30.06.2020
Международный сервис-провайдер Orange Business Services увеличил мощность своего решения по отражению емкостных DDoS-атак до 5 Тб/с. Также стало возможным отражение требующих дополнительной фильтрации сложных атак до 200 Гбит/с.
DDoS-атаки представляют серьезную опасность для любого бизнеса. Они блокируют доступ к IT-системам, открытых в глобальной сети, – это приводит к остановке бизнес-процессов компании. Проблема в том, что абсолютно все сервисы, которые работают через интернет, уязвимы для таких атак. Так, например, в случае атаки на банк прекращают свою работу или функционируют с перебоями интернет-банк, мобильное приложение для клиентов и другие онлайн-сервисы. Если жертвой злоумышленников становится онлайн-магазин – ритейлер теряет прибыль из-за невозможности проводить транзакции через интернет.
|
30.06.2020
Компания ESET, международный эксперт в области информационной безопасности, сообщает о выходе новой версии решения ESET Enterprise Inspector класса EDR, которое позволяет оценивать киберриски, своевременно выявлять угрозы и реагировать на них.
ESET Enterprise Inspector теперь поддерживает macOS. Для этого в решение добавлены 40 новых правил, позволяющих учесть специфику атак на данную ОС.
|
19.06.2020
Компания ESET, международный эксперт в области информационной безопасности, провела исследование о состоянии ИТ-инфраструктуры стартапов и микробизнеса во время пандемии. Выяснилось, что треть предпринимателей (33%) столкнулись с различными видами киберугроз в этот период. Опрос проводился в мае 2020 года. В нем приняли участие сотни владельцев стартапов и микробизнеса из России.
|
18.06.2020
Компания Check Point® Software Technologies Ltd. (NASDAQ:CHKP), опубликовала результаты исследования Global Threat Index за май. Исследователи Check Point обнаружили несколько вредоносных спам-кампаний, которые распространяли банковский троян Ursnif. В результате данной активности Ursnif поднялся в рейтинге самых активных вредоносных программ с 19 места до 5.
|
8.06.2020
По мере роста безработицы исследователи Check Point обнаруживают вредоносные файлы, маскирующиеся под CV с темой «applying for a job» (просьба о приеме на работу) или «regarding job» (по поводу работы), которые побуждают жертв передать хакерам банковские пароли, что позволит злоумышленникам совершать нелегальные финансовые транзакции с личного устройства пользователя.
|
5.06.2020
Компания Avast (LSE: AVST) обнаружила три приложения в Apple App Store с явно завышенной ценой, которые не предоставляют обещанные услуги. Подобные приложения называют Fleeceware.
Fleeceware –– приложения с небольшим бесплатным пробным периодом использования и дальнейшей платной подпиской. При этом, если после окончания бесплатного периода пользователь просто удалит это приложение, не отменяя подписку, деньги за его использование продолжат списываться. Эти приложения –– Beetle VPN, Buckler VPN и Hat VPN Pro –– доступны в Apple App Store. Согласно данным Sensor Tower, компании, занимающейся маркетинговыми исследованиями и аналитикой мобильных приложений, приложения были загружены более 420K, 271K и 96K раз соответственно в период с апреля 2019 года по май 2020 года.
|
4.06.2020
Исследователи Check Point сообщают, что массовый переход на работу из дома мотивирует хакеров на кражи через банковские переводы. Так как все пользуются электронной почтой для своей работы, хакеры используют мошенничества в корпоративной переписке, или, как это еще называют, BEC (Business Email Compromise)-мошенничества.
|
4.06.2020
Эксперты Positive Technologies представили результаты работ по внутреннему тестированию на проникновение. Анализ показал, что почти половина всех действий преступников может не отличаться от обычной деятельности пользователей и администраторов, а в большинстве компаний контроль над инфраструктурой может получить даже низкоквалифицированный хакер.
|
3.06.2020
По данным экспертов Kaspersky ICS CERT, целями серии таргетированных атак, которую эксперты наблюдают с начала 2020 года, стали в том числе поставщики оборудования и программного обеспечения для промышленных предприятий. К настоящему времени известны случаи атак на системы в Японии, Италии, Германии и Великобритании. Злоумышленники используют вредоносные документы Microsoft Office, PowerShell-скрипты. Также различные техники, затрудняющие детектирование и анализ вредоносного ПО, включая стеганографию — технологию, которая позволяет скрыть факт передачи вредоносного ПО внутри изображения.
|
1.06.2020
Компания ESET, международный эксперт в области информационной безопасности, провела исследование о киберугрозах на фоне пандемии, с которыми столкнулись пользователи во время самоизоляции.
Согласно данным мультивариантного опроса, спам на тему коронавируса затронул более трети (36%) респондентов. Распространение вредоносных программ, в том числе, троянов и вирусов, затронуло 22% опрошенных.
|
26.05.2020
Эксперты проанализировали уровень защищенности корпоративных информационных систем и представили обзор наиболее распространенных недостатков безопасности и методов атак, а также рекомендации по повышению уровня защищенности. Анализ показал, что получить доступ к ресурсам в локальной сети можно в 93% компаний, 77% векторов атаки связаны с недостаточной защитой веб-приложений, а на проникновение в локальную сеть может понадобиться всего 30 минут.
|
25.05.2020
С начала пандемии ландшафт киберугроз существенно изменился. В марте число атакованных пользователей выросло на 6%, а количество атак — на 35%, по сравнению с предыдущим месяцем. Как рассказал ведущий антивирусный эксперт «Лаборатории Касперского» Сергей Голованов на онлайн-конференции Kaspersky ON Air, в текущих условиях злоумышленники не прекращают свою деятельность. Число атак программ-шифровальщиков также выросло по сравнению с февралём — на 5%. Текущая новостная повестка активно используется злоумышленниками для фишинга, а также при проведении целевых атак.
|
22.05.2020
Сейчас мы свидетели эпидемии мобильного рекламного ПО – одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о безопасности мобильных устройств сотрудников. Отчет кибербезопасности Check Point за 2020 год показывает, что в 2019 году 27% компаний подверглись кибератакам из-за того, что смартфоны не были достаточно защищены.
|
20.05.2020
Представьте себе ситуацию: однажды утром вы приходите в офис и обнаруживаете, что киберпреступники проникли в вашу корпоративную сеть и зашифровали все ваши файлы и базы данных, из-за чего вы вынуждены остановить все бизнес-процессы. Злоумышленники требуют большой выкуп в обмен на ключи дешифрования.
В первом квартале 2020 года хакеры использовали новую тактику, гораздо более опасную, чем предыдущие. Теперь киберпреступники добавляют дополнительный этап в свою атаку, и получается двойное вымогательство. Перед шифрованием баз данных жертвы злоумышленники извлекают большие объемы коммерческой информации и угрожают опубликовать ее, если не будет заплачен выкуп. Это оказывает дополнительное давление на организации и мотивирует выполнять требования хакеров.
|
19.05.2020
Компания "Аладдин Р.Д.", ведущий российский разработчик и поставщик решений для обеспечения информационной безопасности, и Kidan, международная ИТ-компания (имеет офисы в Австралии и Швейцарии), сообщают о старте партнёрских отношений в области информационной безопасности.
Первым продуктом компании "Аладдин Р.Д.", заинтересовавшим зарубежный рынок, стали смарт-карт ридеры ASEDrive IIIe Bio Combo. Смарт-карт ридер ASEDrive Bio IIIe Combo — комбинированный считыватель смарт-карт с вертикальной загрузкой смарт-карты и прижимным сканером отпечатков пальцев, обеспечивающим считывание и запись информации со смарт-карт и аутентификацию владельца смарт-карты по отпечаткам пальцев. Устройство предназначено для использования на стационарных рабочих местах, где предъявляются повышенные требования к уровню безопасности.
|
19.05.2020
Компания Fortinet, разработчик глобальных интегрированных и автоматизированных решений для обеспечения кибербезопасности, объявляет о своём достижении, способствующем обеспечению высочайшей производительности в отрасли. Функционирующий на базе NP7, специально сконструированного сетевого процессора седьмого поколения Fortinet, межсетевой экран FortiGate 4200F создан для обеспечения масштабируемости и производительности, необходимых для современных и будущих сетей.
|
18.05.2020
Команда исследователей Check Point Research опубликовала результаты исследования Global Threat Index за апрель 2020 года. Исследователи отмечают несколько спам-кампаний, связанных с коронавирусом (COVID-19), которые распространяют новый вариант трояна Agent Tesla: всего он затрагивает 3% организаций во всем мире.
Новый вариант Agent Tesla был модифицирован для кражи паролей Wi-Fi. Также троян умеет получать учетные данные электронной почты из клиента Outlook с целевых ПК. В течение апреля Agent Tesla был распространенным вложением в нескольких вредоносных кампаниях, связанных с COVID-19. Подобные спам-рассылки пытаются заинтересовать жертву якобы важной информацией о пандемии, чтобы она загрузила вредоносные файлы. Одна из этих кампаний была разослана якобы от Всемирной организации здравоохранения с темами: URGENT INFORMATION LETTER: FIRST HUMAN COVID19 VACCINETEST/RESULT UPDATE –– «СРОЧНОЕ ОПОВЕЩЕНИЕ: ПЕРВОЕ ТЕСТИРОВАНИЕ ВАКЦИНЫ ОТ COVID-19 НА ЧЕЛОВЕКЕ / РЕЗУЛЬТАТЫ ИССЛЕДОВАНИЙ». Это еще раз подчеркивает, что хакеры используют последние события в миру и страх населения, чтобы повысить эффективность своих атак.
|
14.05.2020
Как показал новый опрос «Лаборатории Касперского», почти каждый четвёртый российский пользователь (23%) проверял с помощью специальных сервисов, не был ли скомпрометирован его пароль. Из тех же, кто не проверял, более половины (61%) отметили, что не знают, как это сделать.
При этом 35% респондентов рассказали, что сталкивались с ситуацией, когда к их приватной информации получал доступ тот, кому она не предназначалась. В половине из этих случаев (52%) к их аккаунтам получал доступ некто посторонний.
|
13.05.2020
Многие компании стали использовать открытое программное обеспечение Kubernetes в продуктивной среде, настолько выросла его популярность за последние три года. Хотя в целом Kubernetes соответствует основным принципам обеспечения безопасности ПО, часть соответствующих обязанностей ложится на плечи конечных пользователей. Какие 5 шагов позволят обеспечить безопасность продуктивных сред, – делимся опытом Oracle
в блоге сегодня.
|
13.05.2020
12 мая 2017 года самая крупная эпидемия программы-шифровальщика в истории – WannaCry – достигла своего пика. Сейчас, три года спустя, частные пользователи и компании по-прежнему подвергаются атакам подобного ПО. Как показало недавнее исследование «Лаборатории Касперского», в 2019 году зловред WannaCry сохранил свои позиции в топе наиболее распространённых семейств шифровальщиков, а практически треть (30%) пострадавших от такого вида программ оказались корпоративными пользователями. Поэтому «Лаборатория Касперского» и Интерпол напоминают организациям о важности резервного копирования и обеспечения киберзащиты. Это необходимо для того, чтобы больше не случалось эпидемии, подобной WannaCry.
|
13.05.2020
Исследователи Check Point Research выявили серьезные уязвимости в плагинах, которые чаще всего используются для организации онлайн-обучения. Поскольку пандемия вынуждает людей по всему миру учиться и работать не выходя из дома, ведущие образовательные учреждения и компании из списка Fortune 500 используют системы управления обучением (LMS) для проведения онлайн-занятий. Исследователи Check Point Research обнаружили проблемы безопасности в трех основных плагинах WordPress, которые позволяют превратить любой веб-сайт WordPress в полнофункциональную LMS. Речь идет о плагинах LearnPress, LearnDash и LifterLMS. Эти уязвимости позволяют учащимся, а также пользователям, не прошедшим проверку личности, красть личную информацию, деньги или получать привилегии преподавателей.
|
13.05.2020
«Лаборатория Касперского» добавила в свою систему информирования об угрозах Kaspersky Threat Intelligence два новых сервиса — Kaspersky Digital Footprint Intelligence и APT C&C Tracking.
Сервис Kaspersky Digital Footprint Intelligence предназначен для руководителей отделов по информационной безопасности, сотрудников SOC-центров и команд CERT и поможет им увидеть компанию глазами злоумышленника — определить возможные векторы атак и уязвимые места, выявить, что известно атакующим о корпоративной инфраструктуре и сотрудниках. Эта информация даст возможность выстроить более эффективную стратегию информационной безопасности, которая будет учитывать существующие риски и позволит вовремя принять необходимые меры по реагированию на киберугрозы.
|
10.05.2020
20 лет назад мир столкнулся с эпидемией вируса ILOVEYOU –– одного из первых вирусов, который использовал социальную инженерию для своих атак. Позднее этот вирус вошел в книгу рекордов Гинесса со статусом самого разрушительного вредоносного программного кода в мире. Луис Корронс, ИБ-евангелист Avast и Мартин Хрон, старший исследователь безопасности в Avast, рассказывают, как тогда они боролись с его последствиями и нужно ли сейчас ожидать что-то подобное.
|
10.05.2020
Эксперты Positive Technologies Михаил Ключников и Никита Абрамов выявили и помогли устранить две критически опасные уязвимости в межсетевом экране Cisco ASA. Их эксплуатация может привести к тому, что сотрудники компании не смогут подключиться к VPN или в корпоративную сеть проникнет злоумышленник. Компания Cisco выпустила обновления: рекомендуем установить их в кратчайшие сроки.
|
7.05.2020
По данным «Лаборатории Касперского», в интернете выросло количество скама — онлайн-мошенничества. Так, в первом квартале 2020 года число скам-ресурсов выросло вдвое (по сравнению с аналогичным периодом 2019 года): эксперты компании нашли почти 10 тысяч таких страниц. При этом количество попыток перехода пользователей на подобные сайты выросло примерно в десять раз — почти до 15 миллионов.
Скам представляет собой мошеннические рассылки и объявления, в которых пользователям обещают крупное денежное вознаграждение за прохождение опроса или участие в голосовании. Чтобы получить деньги, человеку необходимо оплатить «комиссию» или «закрепительный платёж». Обычно это небольшая сумма порядка 200 рублей. Но никаких выплат пользователь не увидит, а «комиссия» достаётся злоумышленникам. В дополнение человек рискует сохранностью своей платёжной информации, если вводил данные карты.
|
1.05.2020
Согласно новому отчёту «Лаборатории Касперского» о сложных целевых атаках (APT), в первом квартале 2020 года возросло количество случаев распространения вредоносных программ и заражения ими посредством мобильных платформ. Причём некоторые APT-кампании были сосредоточены исключительно на мобильных устройствах.
|
29.04.2020
Последние три года злоумышленники наиболее активно атаковали веб-ресурсы государственных учреждений (первое место по количеству атак), компаний кредитно-финансовой отрасли, ритейла, сфер образования и науки и ИТ, а также медицинских организаций. В 2019 году каждая пятая хакерская атака была направлена на веб-ресурсы. При этом каждое веб-приложение в среднем содержало более четырех критически опасных уязвимостей. Такие данные были представлены компанией Positive Technologies на презентации четвертого поколения PT Application Firewall ― системы защиты приложений от веб-атак.
|
28.04.2020
Эксперты Positive Technologies провели исследование торговых площадок на теневом рынке киберуслуг и обнаружили всплеск интереса к доступам в корпоративную сеть: в первом квартале 2020 года число предложений о продаже доступов на 69% превышает показатели предыдущего квартала. Выявленный тренд существенно влияет на безопасность корпоративной инфраструктуры в период массового перевода сотрудников на удаленную работу.
|
27.04.2020
Согласно новому отчёту Kaspersky ICS CERT, в России процент компьютеров АСУ, на которых были заблокированы вредоносные объекты, во втором полугодии 2019 года составил 43,1%. По сравнению с предыдущим полугодием этот показатель снизился на 2 п.п.
Значительную угрозу для систем промышленной автоматизации продолжают представлять программы-вымогатели. И в России, и во всём мире по итогам года процент компьютеров АСУ, на которых были заблокированы такие вредоносные объекты, составил 1%. Причём, во всём мире 35% подобных атак на промышленные организации пришлось на долю WannaCry. Таким образом, эта вредоносная программа по-прежнему является серьёзной угрозой, хотя прошло почти три года после её эпидемии.
|
21.04.2020
Эксперты Positive Technologies проанализировали банковские мобильные приложения и выяснили, что более половины всех выявленных уязвимостей содержатся в серверных частях приложений, а в каждом втором мобильном банке возможны мошеннические операции и кража денежных средств.
Как показал анализ, ни одно из исследованных мобильных банковских приложений не обладает приемлемым уровнем защищенности. Под угрозой как клиентские, так и серверные части банковских приложений. Для клиентской части приложений основную угрозу представляет возможный доступ к данным пользователей, ведь 43% приложений хранят важные данные на мобильном устройстве в открытом виде. При этом 76% уязвимостей можно проэксплуатировать без физического доступа к устройству, а более трети уязвимостей не требуют административных прав.
|
14.04.2020
Компания Check Point® Software Technologies Ltd. (NASDAQ:CHKP), опубликовала результаты исследования Global Threat Index за март.
Банковский троян Dridex в марте впервые вошел в список 10 самых активных вредоносных программ и занял в нем сразу третье место.
|
13.04.2020
Олег Губка, директор по развитию бизнеса компании Аванпост
Олег Губка, директор по развитию бизнеса компании Аванпост ответил на вопросы о том, как организовать удалённую работу сотрудников с соблюдением требований информационной безопасности
Как удаленная работа угрожает безопасности информационных систем организаций?
- Организация удаленной работы, как правило, построена на внешнем доступе с домашних устройств сотрудника к внутренним ресурсам компании. Это и является основной проблемой, потому что на личные устройства не распространяются корпоративные стандарты защиты, и они являются легкой мишенью для злоумышленников. Нерегулярные обновления системного ПО, отсутствие актуальной антивирусной защиты, бесконтрольный доступ на зараженные ресурсы и т.д. - все это делает домашний компьютер очень уязвимым для атак. Это не является глобальной проблемой, когда такое устройство используется в личных целях и возможный ущерб ограничен личными данными пользователя, но при доступе в корпоративную сеть это может уже привести к серьезным негативным последствиям в целом для компании.
|
8.04.2020
Специалисты компании «Ростелеком-Солар» провели сравнительное исследование защищенности популярных мобильных приложений для занятий фитнесом и спортом. Анализ 16-ти фитнес-сервисов показал, что ряд обнаруженных в приложениях уязвимостей потенциально могут привести к компрометации конфиденциальных данных пользователей.
|
8.04.2020
Компания Check Point® Software Technologies Ltd. (NASDAQ: CHKP) сегодня объявил о результатах нового исследования, проведенного компанией Dimensional Research. Оно было посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы большинства компаний и усиливают свои атаки.
|
3.04.2020
Компания Check Point Software Technologies Ltd. (NASDAQ:CHKP) сообщает о значительном росте кибератак, связанных с коронавирусом. Также в два раза участились атаки сайтов, выдающих себя за сервисы Netflix.
По данным ThreatCloud, ведущей технологии Check Point по анализу угроз, кибератаки в целом несколько снизились после вспышки эпидемии и последующего экономического спада. Однако число атак, связанных с коронавирусом, на этом фоне сильно возросло.
|
30.03.2020
Компания Axis Communications произвела комплексный анализ систем видеонаблюдения в аэропортах России. В исследовании, проведенном во второй половине 2019-го года под эгидой Комитета по авиационной безопасности Ассоциации «Аэропорт» гражданской авиации, приняли участие представители 37 региональных российских аэропортов и авиалиний, отвечающих за службы безопасности, эксплуатации и IT. Специалисты Axis изучали применение широкого функционала сетевого видеонаблюдения (видеоаналитика, интеграция с другими системами, тепловизоры и др.), практики использования данных видеоархива для внутренних расследований и судебных разбирательств, а также потребности служб безопасности аэропортов.
|
27.03.2020
В ходе мониторинга актуальных угроз (threat intelligence) эксперты Positive Technologies выяснили, что число сетевых узлов в России, доступных по протоколу удаленного рабочего стола (RDP) всего за три недели (с конца февраля 2020 года) увеличилось на 9% и составило более 112 000. Уже сейчас свыше 10% таких ресурсов уязвимы для ошибки безопасности BlueKeep (CVE-2019-0708), которая позволяет взломщику получить полный контроль над компьютером на базе Windows.
|
25.03.2020
Компания Check Point Software Technologies Ltdобнаружила взрывной рост доменов, связанных с коронавирусом. По данным Check Point, вероятность того, что домены, связанные с коронавирусом, представляют киберугрозу, на 50% выше, чем любые другие домены, зарегистрированные в течение того же периода. Это также относится к любым другим доменам, связанным с «сезонными» темами, которые хакеры обычно используют для кибератак. С начала января 2020 года было зарегистрировано более 16 000 новых доменов, связанных с коронавирусом.
Специалисты Check Point отметили взрывной рост зарегистрированных доменов за последние три недели (с конца февраля 2020 года). Среднее количество новых доменов почти в 10 раз больше, чем среднее число, обнаруженное в предыдущие недели. Эксперты выявили, что 0,8% этих доменов являются вредоносными (93 веб-сайта), а еще 19% — подозрительными (более 2200 веб-сайтов).
|
24.03.2020
Компания Fortinet представляет выводы исследования FortiGuard Labs Global Threat Landscape Report. Исследования, проведенные в четвертом квартале 2019 года, показывают, что киберпреступники не только продолжают пытаться использовать любую возможность для атаки во всей цифровой инфраструктуре, но и максимизируют глобальные экономические и политические реалии для дальнейшего достижения своих целей.
Глобальные тренды показывают, что распространенность и обнаружение угроз могут различаться в зависимости от географии, но изощренность и автоматизация атак остаются неизменными повсюду. Кроме того, необходимость уделять первоочередное внимание кибер гигиене остается актуальной во всем мире, так как угрозы растут быстрее, чем когда-либо прежде.
|
24.03.2020
Компания Check Point Software Technologies Ltd. (NASDAQ:CHKP) опубликовала результаты исследования Global Threat Index за февраль. В феврале исследователи Check Point отметили повышение активности эксплойтов, распространяющих ботнет Mirai. Вредонос известен способностью заражать IoT-устройства и развертывать массовые DDoS-атаки. Уязвимость PHP php-cgi Query String Parameter Code Execution заняла шестое место в рейтинге самых эксплуатируемых и стала причиной вредоносных атак для 20% организаций в мире, в сравнении с 2% месяцем ранее.
|
24.03.2020
MITRE описывает ATT&CK как «глобально доступную базу знаний о тактиках и техниках противника, основанную на практических наблюдениях». Это точное определение помогает понять значение системы. Тактики, техники и процедуры (ТТП), представленные в ATT&CK, позволяют организациям по всему миру понять, как действуют реальные злоумышленники. Ведь как только возникает понимание того, кто и как вам противостоит — становится понятно, какие меры вы можете принять для устранения возможной угрозы вторжения.
|
17.03.2020
Эксперты Positive Technologies проанализировали актуальные киберугрозы 2019 года. Анализ показал, что доля целевых атак существенно превысила долю массовых, а наиболее атакуемыми отраслями оказались госучреждения, промышленность, медицина, сфера образования и финансовая отрасль.
По данным исследования, количество уникальных кибератак выросло на 19%, а доля целенаправленных атак составила 60%, что на 5 п. п. больше, чем в 2018 году. При этом эксперты компании фиксировали поквартальный рост числа атак, и если в I квартале целевыми были менее половины атак (47%), то в конце года их доля составила уже 67%.
|
16.03.2020
Организации по всему миру думают над тем, как защитить своих сотрудников от коронавируса. Многие склоняются к тому, чтобы на время пандемии их сотрудники работали из дома. Джайя Балу, директор по IT-безопасности Avast, подготовила советы, как грамотно организовать удаленную работу.
|
13.03.2020
Эксперты «Лаборатории Касперского» обнаружили две новые вредоносные программы для Android: вместе они способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, в частности Facebook. В дальнейшем зловреды позволяют злоумышленникам незаметно получать контроль над аккаунтом жертвы в социальной сети и распространять контент от её лица.
|
6.03.2020
Эксперты Positive Technologies подвели итоги последнего квартала 2019 года и выяснили, что количество киберинцидентов выросло на 12% по сравнению с предыдущим кварталом, а почти треть украденной у юридических лиц информации составили платежные данные.
|
5.03.2020
Компания ESET провела исследование, посвященное защите пользователей IoT-устройств от киберугроз. Стремительное развитие рынка умных гаджетов привело к тому, что производители не успевают своевременно обнаружить и устранить опасные уязвимости. А это, в свою очередь, открывает для злоумышленников множество вариантов атаки на пользовательскую сеть.
|
4.03.2020
Рассказывает Ран Шварц, менеджер по продукту из отдела по предотвращению угроз:
- В последние годы компания Google много работала над тем, чтобы сделать свой магазин приложений Google Play Store более безопасным. Тем не менее, за это время миллионы пользователей случайно загрузили из магазина тысячи вредоносных приложений, которые скомпрометировали их данные: электронную почту, SMS, учетные данные, фотографии, расписание календарей. Например, в марте 2019 года рекламное ПО SimBad было обнаружено в более чем 200 приложениях в магазине.
|
2.03.2020
Джайя Балу, директор по IT-безопасности в компании Avast:
«Когда люди много работают, часто ездят на встречи и все время переписываются с клиентами, они привыкают быстро просматривать сообщения, не вдаваясь в детали. При этом далеко не все хорошо осведомлены о последних киберугрозах и не могут сходу распознавать их. Фактически, такие сотрудники — идеальные жертвы для фишинга. Не заметив, что письмо вредоносное, жертва может дать киберпреступникам доступ к корпоративной сети, конфиденциальной информации. Перейдя на фишинговый сайт, по невнимательности человек может потерять приличную сумму.
Успешные фишинговые атаки могут очень дорого обойтись компании. Они подвергают риску важные данные, среди которых могут оказаться и приватные данные клиентов, что нанесет серьезный ущерб репутации.
|
27.02.2020
К такому выводу пришли представители компании - оператора Private Data Centers DEAC в результате проведенного опроса среди представителей российских компаний относительно актуальных рисков, связанных с непрерывностью бизнеса.
Проблема способности организации к оперативному восстановлению критичных для ее деятельности процессов считается одной из ключевых в управлении рисками бизнес-процессов и функционировании предприятия. При этом критически важным звеном в работе компании остаётся ИТ-система, и в случае ее выхода из строя, как показывает опрос, порядка всего 50% средних и крупных предприятий в России могут продолжать свою деятельность не более часа, а около 24% всех опрошенных могут функционировать не более минуты. Среди самых чувствительных к доступности ИТ-систем оказались компании из ИТ-сферы, финансового сектора, отраслей логистики и торговли.
|
20.02.2020
Команда исследователей Check Point Research, подразделение Check Point Software Technologies Ltd. поставщика решений в области кибербезопасности по всему миру, опубликовала отчет Global Threat Index с самыми активными угрозами в январе 2020 года: уже четыре месяца в топе вредоносного ПО находится троян Emotet. Специалисты рассказали, что в последние недели злоумышленники используют тему коронавируса для рассылки вредоносных писем.
Такие письма обещают рассказать об источниках распространения коронавируса и поделиться более подробной информацией о нем. Если пользователь заинтересуется и перейдет по ссылке (или если откроет вложение), троян Emotet будет загружен на его компьютер. Как правило, Emotet используется в качестве распространителя вымогателей или других вредоносных кампаний.
|
20.02.2020
Эксперты Positive Technologies проанализировали защищенность инфраструктуры финансовых организаций. Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Positive Technologies оценили общий уровень защиты сетевого периметра и корпоративной инфраструктуры исследованных финансовых организаций как низкий (а в ряде случаев и крайне низкий). В частности, проведенное обследование показало, что возможность проникновения во внутреннюю сеть из интернета была обнаружена для 7 из 8 проверенных организаций.
|
19.02.2020
Вокруг облаков, использования персональных данных и требований к сертификации много мифов. Часто они возникают из-за нехватки знаний и опыта применения российского законодательства. Кто несет ответственность за безопасность данных в облаке, как разрешено передавать персональные данные за пределы РФ и надо ли сертифицировать локальную систему их защиты, – на наиболее актуальные вопросы ответили ведущие российские эксперты по безопасности. Читайте в
блоге Oracle сегодня.
|
17.02.2020
В киберпространстве у преступников всегда было несправедливое преимущество: им нужно найти только одну уязвимость, чтобы нанести ущерб всей системе. Достаточно одного неверно настроенного устройства или устаревшей операционной системы. С другой стороны, команды по обеспечению кибербезопасности должны работать над тем, чтобы предвидеть сотни типов атак, а затем заблокировать их на всех устройствах сети.
Это отчасти объясняет почему расходы на кибербезопасность продолжают расти и могут достичь 133,8 млрд. долл. к 2022 году, согласно данным IDC. Тем не менее, киберпреступность по-прежнему обходится предприятиям примерно в двое дороже их общих расходов на безопасность.
|
14.02.2020
Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев — атаковать внутреннюю сеть компании. Кроме того, получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный контент (выполнять дефейс) или даже атаковать его посетителей, например заражая их компьютеры ВПО.
|
12.02.2020
Учитывая, что эффективные, продолжительные и масштабируемые кибератаки требуют высокого уровня планирования и разработки, наиболее вероятным является сценарий, при котором используются существующие методы, такие как атаки с целью получения выкупа и атаки типа «отказ в обслуживании». Однако мы не можем исключить возможность атак типа «Спящий агент» (Sleeper Agent), при которых вредоносный код помещается в ключевые системы в «мирное время» и активируются дистанционно во время кризиса.
|
11.02.2020
Эксперты Positive Technologies проанализировали сетевую активность крупных компаний (со штатом более тысячи человек) из ключевых отраслей экономики в России и СНГ. По результатам глубокого анализа сетевого трафика в 97% компаний была обнаружена подозрительная сетевая активность, а в 81% компаний — активность вредоносного ПО.
|
7.02.2020
Артем Гавриченков, технический директор Qrator Labs
По мере развития, так называемой, «цифровизации» проблема безопасности информации становится всё острее. Об этом, в частности, сообщают не только специалисты аналитических агентств, но и аналитики компаний, специализирующихся на разработке продуктов, направленных на защиту, как информации корпораций, так и персональных данных.
На прошедшей неделе Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представляет тренды в сфере сетевой безопасности в 2019 году. Своими наблюдениями в сфере ИБ также поделилась компания Positive Technologies.
Новые векторы атак
Рост рынка IoT означает, что злоумышленники при желании могут эксплуатировать уязвимые устройства, создавая значительную пропускную полосу атаки – как это произошло в середине года, когда протокол WSDD был задействован для нанесения видимого ущерба. Протокол Apple ARMS, который был задействован для получения коэффициента амплификации порядка 35,5, также был виден в атаках на сеть фильтрации Qrator Labs.
|
7.02.2020
Команда исследователей Check Point Research, подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, рассказала об уязвимостях, которые могли бы позволить хакеру доставить вымогателей или другие вредоносные программы в офисные и домашние сети, захватив умные лампочки и их контроллер.
|
31.01.2020
Исследователи Check Point Research, подразделения компании Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности, выявили две уязвимости Microsoft Azure, одного из ведущих поставщиков облачных вычислений в мире. Исследователи обнаружили, что пользователи в сети Azure могли получить контроль над всем сервером, что могло привести к краже или изменению кода бизнес-приложений организаций.
|
31.01.2020
Международная антивирусная компания ESET представляет отчет по кибербезопасности мобильных устройств в 2019 году. В нем рассмотрены уязвимости iOS и Android, наиболее распространенные угрозы и способы защиты от них.
По данным Statcounter, Android является самой распространенной мобильной ОС в мире, на ее долю в настоящее время приходится 76% рынка. Доля пользователей iOS составляет 22%.
|
28.01.2020
Сейчас любой бизнес задумывается о необходимости защиты своих систем от киберугроз. И чем надежнее и мощнее система безопасности будет, тем меньше потерь, в том числе и финансовых, понесет организация. Так, например, услуга подключения Интернета с защитой от DDoS-атак, предоставляемая компанией «Мастертел», обеспечит несколько этапов защиты: на уровне канала и на уровне транспорта, а также предоставит возможность проактивных действий. То есть будет превентивно определять подвергающиеся вредоносным действиям сервисы и клиентов в сети. При этом в штатном режиме трафик минует устройства фильтрации, что исключает ложные срабатывания и замедление скорости.
Обеспечивая безопасность на уровне канала, система защиты от DDoS от «Мастертел» позволит отражать атаки на канал суммарной мощностью 200-300 Гбит, постоянно фильтровать amplification-атаки и при этом гарантирует отказоустойчивость защищаемых узлов.
|
26.01.2020
Компании используют корпоративные облачные сервисы не один год, но лишь недавно объем критически важных данных и сервисов в облаке стал заметно расти. Согласно отчету Oracle и KPMG об угрозах для облаков в 2019 году, 7 из 10 организаций стали использовать больше критичных для бизнеса облачных сервисов, чем год назад. Как это изменит информационную безопасность, кто более подвержен кибератакам и как от них защититься, читайте
5 прогнозов Oracle на 2020 год в блоге сегодня.
|
21.01.2020
Развитие квантовых технологий в скором времени может привести к появлению высокопроизводительных квантовых компьютеров, для которых алгоритмы современной криптографии не будут являться стойкими. Для того, чтобы обеспечить принципиально новый уровень защиты информации, специалисты компаний «Код Безопасности» и «КуРэйт» выполнили совместную интеграцию и провели успешные испытания совместимости межсетевого экрана корпоративного уровня Континент 4 и системы квантового распределения ключей «КуРэйт».
|
21.10.2020
Команда исследователей Check Point Research, подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала отчет Cyber Security Report 2020. В отчете освещены основные инструменты, которые киберпреступники используют для атак на организации по всему миру, и предоставляет специалистам по кибербезопасности и руководителям компаний информацию, необходимую для защиты организаций от текущих кибератак и угроз Пятого поколения.
|
17.01.2020
Команда исследователей Check Point Research, подразделение Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала отчет Global Threat Index с самыми активными угрозами в декабре 2019 года. Уже три месяца лидирующую позицию занимает троян Emotet. В основном Emotet распространяется через спам-рассылки, которые используют в заголовках актуальные темы. В декабре, например, были такие темы: «Support Greta Thunberg — Time Person of the Year 2019» and «Christmas Party!».
|
|
АРХИВ
2019 год
2018 год
2017 год
Решения «Лаборатории Касперского» для защиты от целевых атак и работы с серверами
получили сертификаты ФСБ и ФСТЭК
Acronis надежно защитит данные, в том числе, от программ-вымогателей
Как перестать беспокоиться за пароли и начать жить
Trend Micro опубликовала отчет по кибербезопасности за 2016 год
Осторожно: роботы
Лучшая защита – эшелонированная защита
FireEye наращивает свое присутствие в России
2016
Новый шифровальщик требует выкуп более чем в 200 тысяч долларов
Kaspersky Detective Club
Trend Micro представила прогноз в области ИБ на 2017 год
Хакерская атака становится угрозой для жизни
Найден способ расшифровывать файлы, пораженные одним из самых опасных троянцев
Темпы мирового проникновения Интернета падают из-за страха перед хакерами
От хакерских атак приходится защищать даже лампочки
Интернет вещей: счет взломанных устройств идет на сотни миллионов
Сервисная модель Solar Security полностью обновлена
| |