«Лаборатория Касперского» совместно с международным агентством B2B International провела исследование* угроз и последствий инцидентов информационной безопасности для российских компаний среднего и малого бизнеса. Согласно полученным данным, в случае успешной атаки предприятие теряло в среднем 780 тысяч рублей за счет вынужденного простоя, упущенной прибыли и расходов на дополнительные услуги специалистов. По сравнению с прошлым годом сумма потерь выросла на 64%. Раздел: Информационная безопасность | Комментарии Исследование показало, что почти все компании (98,5%) как минимум раз в течение года подвергались внешним угрозам. При этом 82% хотя бы раз испытали на себе действие внутренних угроз. В целом в пятерку самых распространенных угроз, которым подвергается СМБ-сегмент, входят: вирусные атаки и вредоносные программы (75%), уязвимости в ПО (44%), случайные утечки в силу человеческого фактора (28%) и фишинг (28%), а также сетевые атаки (22%). Высокая стоимость одного инцидента кибербезопасности объясняется в частности тем, что злоумышленники в результате успешной атаки получили доступ к внутренней рабочей информации в 42% компаний – это включает в себя детали бизнес-процессов, электронную почту и прочие данные. А у 34% были похищены персональные данные клиентов. В общей сложности, две трети СМБ-предприятий теряли данные из-за внешних или внутренних угроз. ... Далее ![]() Полученные таким образом данные пользователей могут использоваться для рассылки спама, фишинговых писем и SMS, вредоносных вложений. Наличие электронного адреса и номера телефона пользователя позволяет злоумышленникам проводить целевые атаки с использованием банковских троянцев для компьютеров и мобильных устройств – подобная схема используется для обхода вторичной аутентификации систем онлайн-банкинга в тех случаях, когда одноразовый пароль присылается по SMS. После заполнения формы жертве предлагалось поделиться «петицией» с друзьям в Facebook. Благодаря многим доверчивым болельщикам фишинговая ссылка всего за пару дней широко распространилась в социальной сети. Также сообщения с вредоносной ссылкой были замечены на тематических форумах – так на фишинговую страницу, по всей вероятности, попали первые пользователи.... Далее Технологии, лежащие в основе Kaspersky Anti-Virus, теперь применяются для проверки всех файлов, загружаемых в сервис Облако Mail.Ru. Это поможет обезопасить данные и устройства пользователей, а также предотвратить распространение небезопасного контента в Сети. Проверка на вирусы реализована не только в веб-версии Облака, но и на всех имеющихся мобильных платформах. Раздел: Информационная безопасность | Комментарии Теперь после загрузки файла в Облако Mail.Ru пользователю выдается статус: «заражен», «не заражен», «ожидает проверки». Если файл инфицирован, сервис не позволит произвести скачивание или создать на него ссылку. Если же ссылка создается на папку, в которой один из файлов заражен, то скачать можно будет все содержимое, кроме этого файла. Таким образом, получая ссылку на любой материал, хранящийся в Облаке Mail.Ru, пользователь может быть уверен в том, что это гарантированно безопасный контент. Сегодня в Облако Mail.Ru хранится около 2 миллиардов файлов. Чтобы обеспечить быструю и качественную проверку такого объема данных, команда Облака разработала специальное программное обеспечение, в которое и была интегрирована библиотека Kaspersky Anti-Virus. Сейчас каждую минуту проверяется более 6000 файлов, загружаемых в сервис. Антивирусная проверка затронула не только «свежезагруженные» файлы. Ранее была проведена полная диагностика всех материалов, хранящихся в Облаке с начала функционирования сервиса. Проверка заняла три недели, а максимальная скорость сканирования составила более 100 000 файлов (или 500 ГБ) в минуту. Помимо всего прочего, разработчики процедуры антивирусной проверки учли также тот факт, что со временем появляются новые типы вредоносных программ, поэтому даже ранее просканированные файлы проходят повторную проверку при обновлении антивирусной библиотеки.... Далее «Лаборатория Касперского» обнаружила первого мобильного троянца, нацеленного на шифрование списка контактов пользователя. Зловред, детектируемый защитными продуктами компании как Cokri, делает нечитаемыми телефонные номера и адреса электронной почты, внесенные в список контактов на Android-смартфонах. За восстановление доступа к зашифрованным данным вредоносная программа требует выкуп, в противном случае угрожает уничтожить всю контактную информацию. Раздел: Информационная безопасность | Комментарии Пользователь и правда рискует пострадать от действий этого зловреда, даже несмотря на то что в действительности троянец не осуществляет шифрования данных. Программа просто переводит каждую строку с контактами в массив байт и записывает в шестнадцатеричном виде. Тем не менее в коде предусмотрена возможность для будущего шифрования методом простейшей операции XOR. Уведомление о блокировке устройства с требованием выкупа, которое появляется на экране смартфона после заражения, можно отключить, нажав кнопку «Домой», однако оно постоянно будет всплывать до тех пор, пока зловред не будет удален с устройства. Помимо этого вредоносная программа выключает звук на телефоне и блокирует все попытки совершить звонок. В ходе изучения зловреда специалисты «Лаборатории Касперского» обнаружили большое количество отладочных строк и многочисленные недоработки в функционале. К примеру, для разблокировки телефона и восстановления контактов пользователю нужно ввести пароль, однако в программе пока не предусмотрен способ получения этого пароля пользователем и непонятно, планируют ли злоумышленники это делать в дальнейшем. Все это говорит о том, что троянец пока находится на стадии доработки. ... Далее В Бразилии, России и Италии пользователи наиболее часто подвергались атакам с целью хищения денежных средств с онлайн-счетов – таковы результаты ежемесячного исследования финансовых киберугроз, проведенного «Лабораторией Касперского» в период с 19 апреля по 19 мая этого года. Всего в этих странах продукты «Лаборатории Касперского» обезопасили 126 тысяч пользователей от кражи данных для доступа к банковским счетам с помощью вредоносного ПО — это больше чем треть от общего числа атакованных таким способом по всему миру. Раздел: Информационная безопасность | Комментарии Как правило, киберпреступники пытаются перехватить данные для доступа к онлайн-счетам при помощи специализированных троянских программ. В период с середины апреля по середину мая наиболее активным оказался банковский троянец ZeuS, обнаруженный на компьютерах 198 тысяч пользователей. Около 82 тысяч человек были атакованы вредоносными программами ChePro и Lohmys, которые по большей части распространялись при помощи спам-рассылки сообщений, выдаваемых за счета из банка. Еще одним методом кражи платежных данных служат фишинговые атаки. За отчетный период технологии «Лаборатории Касперского» предотвратили 21,5 миллиона таких атак, причем около 10% из них (2 миллиона) были нацелены именно на похищение данных доступа к онлайн-счетам. ... Далее «Лаборатория Касперского» выпустила отчет, посвященный анализу масштабной глобальной инфраструктуры, которая используется для контроля вредоносных модулей, входящих в состав Remote Control Systems (RCS) – так называемого «легального» инструмента для слежки, разработанного итальянской компанией HackingTeam. Отчет также содержит информацию о впервые обнаруженных образцах мобильных троянцев, которые работают как на Android, так и на iOS. Эти модули являются частью инфраструктуры RCS, также известной как Galileo. Раздел: Информационная безопасность | Комментарии (2)В ходе расследования, проведенного «Лабораторией Касперского» в партнерстве с Citizen Lab, было выявлено, что список жертв включает в себя активистов, борцов за права человека, а также журналистов и политиков. Эксперты «Лаборатории Касперского» использовали различные методы определения местонахождения управляющих серверов Galileo. В частности, специалисты опирались на особые индикаторы и данные, которыми программа обменивается с серверами, полученные методом реверс-инжиниринга. В результате удалось установить расположение более 320 серверов, управляющих инфраструктурой RCS, в более чем 40 странах. Большинство серверов было размещено в США, Казахстане, Эквадоре, Великобритании и Канаде. «Наличие серверов инфраструктуры RCS в той или иной стране еще не свидетельствует о том, что местные спецслужбы причастны к использованию Galileo. Однако разумно предположить, что организации, которые работают с RCS, должны быть заинтересованы в том, чтобы их сервера располагались в местах, где у них был бы полный контроль над ними – это позволяет нивелировать риски вмешательства правоохранительных органов других стран и изъятия серверов», – прокомментировал результаты анализа Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».... Далее ![]() Воспользовавшись тем, что оператор всегда вынужден выбирать между безопасностью и доступностью сервиса, атакующий способен проникать в сеть SS7 из чужой сети. Оператору непросто фильтровать сообщения SS7 из внешних сетей, поскольку это может повлиять на доступность услуг в роуминге и привести к финансовым потерям. Как защититься Подавляющее большинство атак в сетях SS7 начинаются с получения технических данных об абоненте — идентификатора IMSI, адресов коммутатора MSC и БД HLR. Злоумышленник может раздобыть эти данные, отправив запрос SRI4SM (send routing info for short message) и указав в качестве параметра телефонный номер атакуемого абонента.... Далее ![]() В поисках онлайн-трансляции матча в Интернете болельщики время от времени сталкиваются с проплаченными рекламными объявлениями, которые ведут на мошеннические или вредоносные сайты. Прошедшего по ссылке пользователя просят загрузить специальный плагин, подходящий для всех браузеров. По заверению, плагин выполняет функцию видеоплеера для просмотра живых трансляций матчей, однако на деле он представляет собой рекламное ПО – подобный тип программ балансирует где-то на грани между классическим зловредом и легитимным ПО. Статистика «Лаборатории Касперского» показывает постоянный рост числа обнаружений таких программ на устройствах пользователей. Мошенники завлекают жертв, обещая возможности просмотра записи любого матча в любое время, а также высокое качество трансляций с лучших камер, установленных на футбольных аренах. Оплату предлагается совершить кредитной картой, однако это приведет только к прямой потере денег.... Далее В мае доля спама в мировом почтовом трафике, согласно исследованию «Лаборатории Касперского», составила 69,8%, что на 1,3 пункта ниже показателя за апрель. С приближением лета и окончанием учебного года спамеры увеличили количество рассылок с рекламой вариантов летнего отдыха для детей – специалисты «Лаборатории Касперского» ожидают дополнительный рост числа таких сообщений с наступлением сезона отпусков. Также посредством нежелательной корреспонденции рекламировались услуги по написанию разнообразных студенческих и школьных работ, попадались нам и предложения купить готовые дипломы любого интересующего ВУЗа. Раздел: Информационная безопасность | Комментарии Еще одной темой, эксплуатируемой спамерами в мае, стало страхование от самых разнообразных рисков. В Рунете по количеству предложений лидировали услуги автострахования, хотя встречались и более интересные варианты. Например, авторы другой рассылки от имени одного из лидирующих страховщиков России предлагали купить страховку от укусов клеща. Ссылка в письме вела на ресурс с возможностью оплаты полиса онлайн, однако сам сайт не имел отношения к страховой компании. Оплатить услугу предлагалось лишь одним способом – с помощью банковской карты, поэтому не исключено, что данный случай – попытка мошенников получить реквизиты банковских карт. На это дополнительно указывает то, что письма приходили с разных адресов, также не имевших отношения к страховой компании. По итогам мая рейтинг организаций, использованных мошенниками для фишинга, продолжают возглавлять почтово-поисковые порталы (32,3%). Вторую строчку занимают социальные сети (23,9%) во главе с Facebook. Показатель финансовых и платежных организаций (12,8%) увеличился несущественно, как и показатель онлайн-магазинов (12,1%), которые продолжают удерживать 4-е место.... Далее ![]() Ровно 10 лет назад «Лабораторией Касперского» был обнаружен Cabir – первый в своем роде червь, нацеленный на мобильные устройства. В отличие от современных мобильных зловредов Cabir не был оснащен широким набором вредоносных функций. Несмотря на это, он вошел в историю, первым продемонстрировав, что мобильные устройства также могут быть интересны злоумышленникам. Специалисты компании впервые столкнулись с Cabir в начале июня 2004 года. Один из антивирусных аналитиков «Лаборатории Касперского» обратил свое внимание на почтовое сообщение без текста, которое, тем не менее, содержало вложение. Прикрепленный файл показался сотрудникам подозрительным: быстрый анализ не позволил определить, для какой платформы он был создан – по крайней мере, не для Microsoft Windows или Linux, с которыми обычно приходилось работать аналитикам на тот момент. «В тот вечер в ночную смену работал Роман Кузьменко», – вспоминает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». – Его отличительной чертой было умение распознавать комплексные угрозы быстро и точно. Вскоре после обнаружения подозрительного файла Роман определил, что он был написан для запуска на Symbian OS, мобильной операционной системе, которая обеспечивала функционирование телефонов Nokia».... Далее Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 |
№8 - 2013
В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
|