Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 415 постов 25 546 подписчиков

Популярные теги в сообществе:

Мошенники в 2020 году выманили у россиян около 150 млрд руб

Мошенники в 2020 году выманили у россиян около 150 млрд руб Scammers, Мошенничество, Социальная инженерия, Негатив

В общей сумме россияне потеряли в 2020 году около 150 миллиардов рублей из-за действий телефонных и интернет-мошенников. Такую цифру приводят исследователи из компании BrandMonitor, которые также уточнили, что 66 млрд пришлись на доходы псевдобанковских сотрудников.


В ходе оценки потерь от мошенничества сотрудники BrandMonitor брали за основу данные ВЦИОМа. Дороже всего гражданам обходились разговоры с фейковыми медицинскими работниками, которые умудрялись получать более 50 тысяч рублей с одного человека.


Как мы отметили выше, 66 млрд руб. у россиян выманили злоумышленники, представляющиеся сотрудниками финансовых организаций. В этих схемах жертву обманом заставляли снять деньги через банкоматы.

Чуть меньше — 46,5 млрд руб. — пришлось на мошенников, предлагающих медицинские услуги, а 18,6 млрд рублей получили владельцы фишинговых сайтов и поддельных интернет-магазинов.


Если «медработникам» удавалось обманом вытащить у одного человек более 50 000 рублей, то фейковые банковские сотрудники продемонстрировали более скромные результаты — в среднем 27 тыс. руб., причём через банкоматы эта сумма была ещё меньше — 15 тыс. рублей.


Специалисты в области кибербезопасности считают, что приведённые BrandMonitor цифры не отражают полной картины. Например, В Лаборатории Kaspersky, уверены, что речь может идти о десятках миллиардов рублей финансовых потерь у граждан. Всё дело в том, что не каждая жертва сообщает об инциденте правоохранителям.


https://kopelyan.kz/index.php/2020/12/24/scam/
Показать полностью

Подписка на Яндекс плюс

Есть у меня один знакомый. Месяц назад кто-то оплачивал с его карты Яндекс плюс. Подписка на месяц. Сегодня утром его жена тоже получила такая же сообщения. У нее тоже снимали 200р на подписку Яндекс плюс. Карты разные и они не любители онлайн покупок, так что риск сливание инфы карта минимум. Если только заказать такси. У кого-то ещё так было? Может Яндексе есть баг который даёт мошенникам оформлять подписку?

P.S. я иностранец. Сорри за ошибки.

Defense in Depth. Уровни информационной безопасности предприятия

https://kopelyan.kz/index.php/2020/12/19/cyberpunk2077/

Новостью навеяло длинопост


Шел 2020 год шифровальщики как шифровали данные компаний так и продолжают это делать вместе со всеми данными, базами, резервными копиями, казалось бы уже напугали всех сотрудников, директоров, но люди не сильно стали защищаться и задумываться о безопасности, более того всякие дефолтные пароли и открытые порты все еще продолжают присутствовать и позволяет не очень квалифицированным «хакерам» сливать корпоративную информацию.


Зачастую сотрудники компаний и руководство думают что информационной безопасностью должны заниматься отдельные люди. Информационная безопасность это отдельное дело, и это вообще не головная боль рядовых сотрудников, и тем более Руководителей. И как правило в начале пути компании, охрана периметра информационной безопасности достается Системному администратору, который на своем уровне может закрыть исключительно аппаратно-информационную часть.


А как должна выглядеть информационная безопасность в современной компании ?


Еще в начале этого века Microsoft представила трактат с описанием подхода к обеспечению информационной безопасности для организаций, который называется термином Defense in Depth — Глубинная защита.


Суть глубинной защиты в том что с каждой новой итерацией происходит донастройка технологий по разным фронтам обеспечивающих дополнительную защиту данным организации.


Defense in Depth. Уровни информационной безопасности предприятия Социальная инженерия, Хакеры, Информационная безопасность, Защита, Взлом, Длиннопост

В классическом виде Глубинная защита представляется многоуровневой пирамидой со следующими уровнями:


Data — На этом уровне находится обеспечение защиты данных с применением всевозможных технологии шифрования от Encrypting File System до BitLocker Drive Encryption с обязательным применением Access control list -ов с полным разграничением доступа пользователей к данным.


Application — На этом уровне подразумевается что приложения которые используют пользователи обновлены до самых актуальных версий и сконфигурированы таким образом чтобы особых «дырок» в них не оставалось, для защиты в обязательном порядке используется Антивирус, то есть Антивирус установлен на 100% инфраструктуры и обновлен до последней версии .


Host — На этом уровне рассматривается операционная система, операционная система должна быть из поддерживаемых версий, должна обновляться до последних патчей , должна использовать аутентификацию пользователей.


Internal network — На этом уровне рассматривается внутренняя сеть. Использование защищенных сегментов, сегментация сети, возможное использование шифрования внутри сети.


Perimeter — На этом уровне обязательное использование FireWall. Доступ к сервисам извне строго ограничен, ограничения происходят всевозможными access control листами. Строгий контроль открытия/закрытия портов. Ключевые точки выведены в демилитаризованную зону.


Physical security — На этом уровне речь идет о полной физической защите, серверы надежно физически защищены и находятся под «замком», есть охрана, камеры наблюдения.


Policies, procedures, and awareness — На этом уровне предполагаются разработанные и утвержденые политики и процедуры, в этот уровень входят всевозможные документы описывающие безопасность организации, процедуры, стандарты и обучение пользователей.


Для наглядности добавлю другое представление .

Defense in Depth. Уровни информационной безопасности предприятия Социальная инженерия, Хакеры, Информационная безопасность, Защита, Взлом, Длиннопост

Никто не любит писать документы, а тем более внедрять новые процедуры и обучать сотрудников, поэтому пункт Policies, procedures, and awareness игнорируют. Получается ситуация что было вложены десятки если не сотни тысяч долларов в обеспечении безопасности организации, было вложено сотни человеко-часов на то чтобы действительно защитить компанию, а потом компанию ломают в «три секунды» и компания абсолютно беззащитна потому что все «забили» или не предусмотрели, не стали обращать внимание на самую главную угрозу информационной безопасности — на сотрудников.


Потому что сотрудники, при применении начальных навыков Социальной инженерии, это те люди которые отдают данные, отдают доступ без каких-либо угроз, они отдают это абсолютно спокойно и даже не подозревая зачастую что они только что отдали корпоративные данные.


Как итог могу сказать что работа с сотрудниками, создание внутренних документов, доведение этих документов до сотрудников, регулярное обучение пользователей, экзаменация в плане информационной безопасности это базовая структура построения информационной безопасности в организации.


https://kopelyan.kz/index.php/2020/12/23/defense-in-depth/

Показать полностью 2

Стрим!

Привет! Сегодня с вами один из наших авторов – Forbidden World.


Это он написал такие нашумевшие статьи, как:

Первая кровь кибервойны - история Stuxnet
"Родина смотрит" — камеры и система распознавания лиц.
Анонимус - от троллинга до хактивизма
Анонимус. Часть 2 - расцвет хактивизма.
Очередной арест по "кардерской статье" в США
Взлом ж@пы


И сегодня будет стрим!

Стрим! Cat_cat, Стрим, Социальная инженерия, Как это сделано, Безопасность, Информационная безопасность, Видео, Длиннопост

Мы поговорим о социальной инженерии в целом.

Как именно работают пранкеры, мошенники и социальные инженеры.

Как именно они эксплуатируют баги нашего дырявого мозга и почему 95% атак начинается через письма.

Многое будет рассказано из личного опыта проведения социотехнических тестирований на проникновение.

Стрим! Cat_cat, Стрим, Социальная инженерия, Как это сделано, Безопасность, Информационная безопасность, Видео, Длиннопост

Когда? Сегодня, 23 декабря в 20:00 по московскому времени.


Где? На нашем Ютубе (https://www.youtube.com/channel/UCZYOkjgl8cNkJFwL3QO3qOA)

Или здесь, на Пикабу (после 20:00 в посте появится ссылка).

UPD1. Стрим начался.

UPD2. Стрим закончился, запись ниже.

Приходите, будет интересно.

Стрим! Cat_cat, Стрим, Социальная инженерия, Как это сделано, Безопасность, Информационная безопасность, Видео, Длиннопост
Показать полностью 3 1

Исследователи проверили безопасность Telegram, WhatsApp, Viber

Анализ показал, что 11 из 13 популярных IM-клиентов обеспечивают высокую безопасность и приватность по умолчанию.

Telegram и мессенджер Facebook тоже надежны, но лишь в том случае, когда пользователь включил соответствующие настройки.

Решив проверить заявленные качества современных IM-сервисов, команда исследователей при издательстве CyberNews отобрала для анализа не только топовые приложения (Signal, Facebook Messenger, Viber, Telegram, WhatsApp), но также менее популярные аналоги — Session, Briar, Wickr Me, Wire, Cyber Dust.

При оценке учитывалось использование стандартных методов шифрования и транспортных механизмов, криптографических базисных элементов (примитивов), а также надежность схемы обмена ключами. Исследование позволило получить следующие результаты:


Лишь два мессенджера из 13 не обеспечивают безопасность по умолчанию  такие настройки в них приходится включать вручную;


четыре защищенных приложения используют криптопротокол Signal — стандарт де факто, обеспечивающий сквозное шифрование;


P2P в качестве транспортного механизма используют только два мессенджера —Briar и Qtox, хотя такая организация обмена позволяет передавать сообщения адресату напрямую, без промежуточных серверов;


клиент iMessage, присутствующий в iPhone, iPad, Apple Watch и Mac, обеспечивает шифрование только на HTTPS-каналах при использовании стандарта GSM (сети 2G и 3G) сообщения не шифруются;


три IM-сервиса предлагают платную подписку, расширяющую возможности для пользователей;


большинство мессенджеров используют для шифрования и защиты ключей криптоалгоритмы RSA и AES, которые в настоящее время считаются одними из самых надежных.


Полученные показатели аналитики свели в общую таблицу:


Исследователи проверили безопасность Telegram, WhatsApp, Viber Telegram, WhatsApp, Viber, Информационная безопасность, Длиннопост

В заключение исследователи отметили, что ни один защищенный мессенджер не способен гарантировать 100%-ную безопасность и приватность. Это прежде всего софт, и как таковой он не застрахован от багов, которые можно отыскать и использовать при наличии времени и адекватных ресурсов. Человеческий фактор тоже нельзя сбрасывать со счетов: далеко не все защищают смартфон или рабочий компьютер паролем и прилежно устанавливают обновления по мере их выхода.


https://kopelyan.kz/index.php/2020/12/23/telegram-whatsapp-v...

Показать полностью 1

Юмор Информ. Безопасности

CISO - директор по ИБ. Этот человек выбирает каким антивирусом будет пользоваться компания, какие регламенты будут соблюдать пользователи, разрабатывает (или следует разработанным) планам по улучшению ИБ в компании. CISO - принимает решения. Он может не знать, как именно работают средства защиты, или как обходится сложная двухфакторная аутентификация.


Pentester - белый хакер. Таких людей нанимают большие компании, когда хотят проверить уровень защищенности. Задача пентестера получить пароли пользователей, важную информацию, доступ к деньгам компании и так далее техническими методами.


CISO бывают слишком уверены в защищенности компании. После внедрения крупной системы для защиты от атак, CISO зовут пентестеров проверить систему и убедиться, что деньги потрачены не зря. Одной хорошей системой (двумя-тремя) защитить компанию невозможно. И пентестеры это постоянно демонстрируют.

Шутка в самоуверенности CISO, который прикрыл одной системой только часть "дыр" компании.


https://kopelyan.kz/index.php/2020/12/22/ciso/
Показать полностью

Зверь из предыдущей статьи CoderCrypt, CoderWare FakeCyberPunk2077

Зверь из предыдущей статьи CoderCrypt, CoderWare FakeCyberPunk2077 Информационная безопасность, Вирусы-шифровальщики, Длиннопост, Cyberpunk 2077

В статье ранее я сделал анонс о распространяющемся шифровальщике под видом CyberPunk2077


Шифровальщик атакует под видом Cyberpunk 2077

https://kopelyan.kz/index.php/2020/12/19/cyberpunk2077/


Спойлер : Этот крипто-вымогатель для Android-устройств шифрует данные пользователей с помощью алгоритма RC4.


На личном опыте узнал что за выкуп информации требуют сумму в $500 в BTC. И что авторы этой глупой вещи считают меня «Дауном» (в тексте ниже)



Меня заинтересовал этот зверь и я решил посмотреть его в живую.


Вооружившись виртуалкой и андройд эмулятором я окунулся в этот мир безудержного веселья. Через известный поисковик DuckDuckGo нахожу  .APK  на вэб сайте очень похожего на Google Play Store, (думаю адрес писать не этично будет) с говорящим названием игры Cyberpunk2077.


Злополучный файл установки имеет наименование: CyberPunk2077Mobile.apk.


Первым делом заглянул как его видят Антивирусы:

Kaspersky -> HEUR:Trojan-Ransom.AndroidOS.Agent.bs

DrWeb -> Android.Encoder.12

ESET-NOD32 -> Android/Filecoder.I

Symantec -> Trojan.Gen.2


А дальше….


Зверь из предыдущей статьи CoderCrypt, CoderWare FakeCyberPunk2077 Информационная безопасность, Вирусы-шифровальщики, Длиннопост, Cyberpunk 2077

Вот такой текст меня ждал после «Успешной установки» в файле README.txt


hey Down! Seems like you got hit by CoderWare !warning: take a screenshot of this place. If you lose the information here, you’ll never get to us. and it would be impossible to get your dosysDon’t Panic, you get have your files back!CoderWare uses a basic encryption script to lock your files.This type of is known as CRYPTO.You’ll need a decryption key in order to unlock your files.Your files will be deleted when the timer runs out, so you better http://hurry.You have 10 hours to find your keyWhen you pay >>> 500$ <<< to the Bitcoin address below, you will need to send a single as proof to our e-mail address, and if the receipt is correct, your code to decrypt our files to your e-mail address. It will be sent back to you via e-mail. But you have to be quick for that. Because you have 24 hours. If you do not pay within 10 hours, your files will be permanently deleted.And it would be out of reach again. If you don’t know how to get bitcoin. https://buy.moonpay.iocan quickly get your credit or debit card online from the website.Please type the bitcoin address shown on the screen in the wallet field on the website. If you try to shut it down by force, you’ll lose your files. because if you lose your bitcoin address,you won’t be able to pay. and you’ll never get your files back.If you delete the application, it will be impossible to access your files. email: alrescodercry@protonmail.combitcoin Adress : 336Fvf8fRrpySwq8gsaWdf7gfuGm5FQi8Ktelegram : @Codersan


Google переводчик перевел как :


привет, Даун! Похоже, тебя ударил CoderWare!важно: сделай скриншот этого места. Если ты потеряешь инфу отсюда, то никогда не попадешь к нам. и не получишь свои докиНе паникуй, ты вернешь свои файлы!CoderWare использует базовый скрипт шифрования для блокировки ваших файлов, этот тип известен как CRYPTO.Для разблокировки файлов тебе нужен ключ дешифрования.Твои файлы будут удалены когда таймер обнулится, так что торопись. У тебя 10 часов, чтобы найти свой ключКогда ты платишь >>> 500$ <<< на биткойн-адрес ниже, нужно отправить копию на наш email-адрес, и, если квитанция верна, твой код для расшифровки файлов на твой email-адрес. Он будет переправлен тебе по email.Но для этого нужно действовать быстро. Потому что у тебя 24 часа. Если ты не заплатишь за 10 часов, твои файлы будут удалены без возможности восстановления.И это снова будет вне досягаемости. Если ты не знаешь, как получить биткойн. https://buy.moonpay.ioможешь быстро получить свою кредитную или дебетовую карту онлайн на веб-сайте.Пожалуйста, введи биткойн-адрес, показанный на экране, в поле кошелька на веб-сайте. Если ты захочешь выключить его силой, ты потеряешь свои файлы. потому что, если ты потеряешь свой биткойн-адрес, ты не сможешь заплатить. и ты никогда не получишь свои файлы обратно.Если ты удалишь приложение, доступ к твоим файлам будет невозможен.email: alrescodercry@protonmail.comБиткойн Адрес: 336Fvf8fRrpySwq8gsaWdf7gfuGm5FQi8KTelegram: @Codersan


Как итог цели я добился, да все молодцы, все работает, видимо была чей-то курсовой работой все файлы после шифрования приобрели расширение  .coderCrypt


Единственная радость что для шифрования используется алгоритм RC4. По моему предположению криптоключ открытый и должен быть зашит в коде но это уже в другой статье.


https://kopelyan.kz/index.php/2020/12/21/coderware/

Показать полностью 1

Кибербезопасность и история о ней

Кибербезопасность и история о ней Информационная безопасность, IT, Длиннопост

В текущей ситуации тотального карантина, бизнес начал активный поиск “Панацеи”, способной уберечь интеллектуальные активы в границах их правообладателей.


Контроль и защита интеллектуальной собственности задача не из простых, а при условии когда до 60% сотрудников организации находятся в удаленном доступе, кажется затруднительной и местами практически невыполнимой.


Последние данные опросов владельцев частного бизнеса показали увеличение спроса на системы защиты интеллектуальной собственности.


По мнению топ менеджмента опрошенных компаний, внедрение системы по защите информационного периметра компании, в перспективе, должны принести их владельцам чувство защищенности их бизнеса от внешних угроз, которые происходят в виртуальном пространстве.


Возникает вопросы: А как выглядит виртуальный враг? Откуда ждать его нападение? Защитят ли системы информационной безопасности или это станет очередной “линией Мажино” ?


Для примера возьмем среднестатистическую компанию формата МСБ (хочу сразу сказать что все герои вымышленные , все события случайные, но многие скорее всего узнают свою компанию). Обычная частная торговая компания в СНГ с численностью штата порядка 50 человек.


Руководитель IT отдела доложил руководству о успешном проведении пилота системы информационной защиты и положил на стол счет на оплату, на закупку промышленной версии системы.


Начинается промышленная эксплуатация системы. Проходит время, количество кибер инцидентов не уменьшается. Черви, шифровальщики, руткиты. IT отдел погряз в штрафах, Руководитель IT отдела на грани написания заявления об уходе, Владелец бизнеса негодует от потраченных капиталов на нерабочую систему.


Для разнообразия сюжета, введем в эту историю нового героя: HR Который пришел в компанию со «Свежим» взглядом и без каких-либо знаний по основам информационной безопасности но высококвалифицированным специалистом своей области.


Первым делом новый сотрудник оценивает коллектив и их поведение. Анамнез компании со стороны HR получился следующий:


- Руководитель, человек с ограниченным временем, у него нет времени ждать чтобы его документы проверяла система защиты, ему нельзя блокировать флешки, переносные жесткие диски и любые другие носители информации.


- Финансовый Директор погружен в финансы компании и не в коем случае нельзя чтобы его компьютер “зависал”, и большую часть документов он также получает на флешках.


- Бухгалтерия проводит открытые чемпионаты внутри коллектива по игре «три в ряд» активно качая из интернета рецепты на «французские салаты» и считая себя привилегированными сотрудниками, и принимая IT отдел за рудемент которые могут починить в случае чего радиатор батареи и чайник.


- Снабженцы на уровне интуиции осваивают сайты алиэкспресс и таобао со всеми рассылками каталогов, прайс листов и презентаций и составляет 60% потока входящих электронных писем компании.


- Информационная грамотность большинства сотрудников на уровне открыть word, excel, посмотреть письмо на почте, посмотреть ролик в ютубе.


В целом складывается впечатление что сотрудники работают против компании. И при правильном применений навыков социальной инженерии злоумышленниками , получить доступ к информации не составляет труда.


С чего должно начинаться внедрение систем информационной безопасности ?


Вопрос сложный и ответ на него не всегда однозначный. Если продолжать разбор этого случая то здесь вопрос решился в следующем порядке:


- Был разработан регламент внедрения системы информационной безопасности с закреплением ответственности за генеральным директором и топ менеджментом.


-Было проведено обучение сотрудников с применением платформы Security Awareness, к сожалению в том случае компании пришлось расстаться с необучаемыми сотрудниками (в том числе несколькими бухгалтерами).


-Повторная инициализация системы (включая устройства «привилегированных сотрудников»)


Как итог этой истории , внедрение систем информационной безопасности начинается далеко не с закупа системы информационной безопасности.


https://kopelyan.kz/index.php/2020/12/20/cybersecurity/
Показать полностью
Отличная работа, все прочитано!