Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 413 постов 25 512 подписчиков

Популярные теги в сообществе:

ГОСТ Р ИСО/МЭК 15408

UPD. Найдено.
Пост без рейтинга.
Господа ИБэшники, помогите найти для скачивания полный актуальный текст ГОСТ Р ИСО/МЭК 15408, с Гугле находится только 1 и 3 части, на сайте фстек почему то тоже не могу найти, смог найти только проект ГОСТа.
Насколько я понимаю последняя редакция была от 2013 года?
Буду очень признателен.

Хакер шантажирует Илона Маска слитой базой данных 400 млн пользователей Twitter

Хакер шантажирует Илона Маска слитой базой данных 400 млн пользователей Twitter IT, Илон Маск, Информационная безопасность, Twitter, Хакеры, Взлом


Неизвестный хакер выложил на профильном форуме с утечками на продажу базу данных 400 млн пользователей Twitter. В качестве подтверждения продавец предоставил фрагмент данных 1000 пользователей, в котором есть данные создателя криптовалюты Ethereum Виталика Бутерина, основателя Apple Стива Возняка, миллиардера Марка Кьюбана, специалиста по кибербезопасности Брайана Кребса и других популярных личностей. Независимые ИБ-исследователи подтвердили подлинность данных в выложенном в открытом доступе файле.

Согласно описанию, хакер шантажирует Илона Маска слитой базой данных и предлагает владельцу Twitter срочно выкупить данные и избежать судебных исков и штрафов, пока информацию не купил кто-нибудь другой.

Пока не ясно, пытается ли продавец продать новую базу с утечкой данных, или это старая утечка Twitter с данными пользователей от прошлого года. В случае обнародования информации по утечке Twitter грозят многомиллионные штрафы от регуляторов в США и ЕС. В Евросоюзе с Twitter могут взыскать до 4% от годового оборота компании.

Пока что Маск и Twitter официально не отреагировали на угрозы хакера. Продавец не обозначил стоимость базы данных и ожидает предложений от заинтересованных сторон.

В конце ноября на хакерском форуме выложили в открытый доступ более 5,4 млн пользовательских записей Twitter, содержащих непубличную информацию. Эти данные были собраны в декабре 2021 года с использованием уязвимости Twitter API, раскрытой в программе вознаграждения за обнаружение ошибок HackerOne. Она позволяла отправлять номера телефонов и адреса электронной почты в API для получения связанных Twitter ID. Twitter повторно заявила, что ноябрьская публикация хакерами более 5,4 млн данных пользователей соцсети является прошлогодней утечкой.

5 августа Twitter подтвердила утечку данных аккаунтов более 5,4 млн пользователей соцсети. Компания начала рассылать пострадавшим пользователям уведомления, что их данные, включая Twitter ID, имя, фамилию или название организации, номер телефона и адрес электронной почты, стали общедоступны.

Twitter призналась, что из-за обновления кода платформы в июне 2021 года в работе API соцсети появилась ошибка, связанная с неправильной обработкой настроек конфиденциальности и возможностью спарсить без авторизации Twitter ID и данные аккаунтов пользователей.

Информацию по этой уязвимости Twitter получила в январе 2022 года. Разработчики сразу исправили ситуацию. В компании до этого времени не знали, использовали ли злоумышлении этот баг. Теперь, изучив выборку данных от хакеров, в компании подтвердили, что эта уязвимость за полгода была обнаружена злоумышленниками и активно использовалась. Twitter не может точно назвать количество пострадавших пользователей от этого взлома. Их может быть и больше 5,4 млн.

Twitter пояснила, что в результате этого взлома пароли аккаунтов не были раскрыты, но базы данных аккаунтов могут использоваться злоумышленниками для фишинговых рассылок. Соцсеть рекомендует пользователям поменять пароли и включить двухфакторную аутентификацию в своих учётных записях, чтобы предотвратить несанкционированный вход в систему в качестве меры безопасности.

Источник: Habr

Показать полностью

Исследователи обнаружили в открытом доступе более 4000 фотографий паспортов водителей «Ситимобила»

Компания проводит проверку.

  • Фотографии выложили в формате jpg, сообщил Telegram-канал «Утечки информации» компании DLBI.

  • В «Ситимобиле» сообщили, что проводят внутреннее расследование — пытаются определить, хранились ли данные в системе сервиса и как могла произойти утечка. В компании добавили, что готовятся уведомить о случившемся Роскомнадзор.

По результатам расследования будет применено дисциплинарное взыскание к ответственным.

Мы в любом случае берём на себя ответственность за происходящее, так как мы отвечаем за безопасность данных на наших ресурсах. Мы хотим принести извинение каждому водителю парков-партнёров, чьи личные данные оказались в открытом доступе.

«Ситимобил» (цитата по «Интерфаксу»)

  • По данным проекта «Сетевые свободы», за 2022 год количество утечек личных данных оказалось рекордным. Точное количество исследователи назвать затруднились, но только у крупных интернет-сервисов и компаний таких инцидентов было 60. Для сравнения — с 2019-го по 2021 год было известно о 41 подобном случае.

DuckDuckGo начал блокировать всплывающие окна входа Google на всех сайтах

Приложения и расширения DuckDuckGo теперь блокируют всплывающие окна входа в систему Google во всех своих приложениях браузера, в том числе и для Chrome.

DuckDuckGo начал блокировать всплывающие окна входа Google на всех сайтах Google, Duckduckgo, Интернет

Компания приняла такую меру, чтобы обеспечить большую конфиденциальность пользователей, блокируя отслеживание со стороны Google. IT-гигант утверждает, что эта информация не используются для рекламы или других целей, не связанных с безопасностью, но в DuckDuckGo по результатам тестов заявили, что Google по-прежнему собирает данные. Например, на сайте investing.com многие запросы отправляются на https://securepubads.g.doubleclick.net/gampad/ads. Если не заходить на этот сайт с помощью Google, то файл cookie DSID имеет значение NO_DATA.

DuckDuckGo начал блокировать всплывающие окна входа Google на всех сайтах Google, Duckduckgo, Интернет

В BleepingComputer обнаружили, что новая опция встроена в функцию общей защиты расширения DuckDuckGo, поэтому, когда расширение активно, все подсказки Google автоматически блокируются. Это относится и к браузеру DuckDuckGo для macOS, где функция блокировки Google встроена в «Защиту», и нет возможности отключить ее, не активировав все средства защиты конфиденциальности.

DuckDuckGo начал блокировать всплывающие окна входа Google на всех сайтах Google, Duckduckgo, Интернет

Вход на сайт из DuckDuckGo на macOS с включённой (слева) и выключенной (справа) защитой / BleepingComputer

Однако метод входа через аккаунт Google по-прежнему доступен на страницах дочерних платформ компании в браузере, только без всплывающего окна.

Ранее разработчики сообщили, что DuckDuckGo будет большую часть времени блокировать почти все трекеры Microsoft. При использовании браузера при клике на рекламное объявление в поиске он разрешает однократное выполнение скриптов отслеживания с адреса bat.bing.com на сайте рекламодателя.

Позднее DuckDuckGo начала открытое бета-тестирование сервиса Email Protection для удаления из писем рекламных трекеров. Каждое письмо теперь приходит в специальный ящик, где из него удалятся отслеживающие элементы. Затем его отправляют на обычную почту.

Показать полностью 2

Социальная инженерия глазами жертвы

Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Большая часть компьютерных атак становятся успешными благодаря социальной инженерии. Ежедневная рутина сопровождается прочтением десятков писем, среди которых легко пропустить единственное «поддельное».
Мы провели более 20 успешных проверок, в которых использовалась социальная инженерия. Раз за разом один результат – удивление и фраза «мы знали о таком, но сами не видели». Банальные и базовые ошибки в работе сотрудников и недоумевающий взгляд администраторов.
Таким образом, получилось сформулировать задачу – наглядно указать, на что обратить внимание в ежедневной работе, чтобы не стать жертвой таких атак.

Кому и как это использовать?

  • Администраторам и специалистам по ИБ – пожалуйста, используйте материал как брошюру для обучения сотрудников. Информация для вас лично указана отдельной сноской.

  • Сотрудникам предприятий – ознакомьтесь и знайте врага в лицо. В статье только нужная в работе информация. Не обращайте внимания на заголовки-термины (названия атак), это технические детали. Сноски для администраторов и специалистов безопасности также смело пропускайте.

Общие правила при прочтении писем

Само по себе прочтение поддельного (фишингового) письма ничего опасного за собой не влечет. Но переход по ссылке в письме или открытие документа приведут к серьёзным последствиям.

Мы получили следующее письмо:

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Предупреждения на этапе прочтения письма

Предупреждения почтового клиента – это не нормально:

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Это еще не делает письмо фишинговым, но обязано насторожить.

Важно!

Такие предупреждения – один случай на сотню. В большинстве случаев никаких предупреждений не будет:

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Адрес отправителя

Мы знаем, что наш почтовый адрес — zubilin@originsecurity.ru.
Адрес отправителя — originsecurity@mailer.xyz.

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Первое правило:
ВСЕ, что написано ДО знака «@» – неважно!
Письмо отправили не ваши коллеги, если есть различие хоть в одном символе после знака «@».
Такое письмо необязательно фишинговое, но уже нельзя слепо верить написанному, сразу же открывать вложения и переходить по ссылкам.

Важно!

originsecurity.ru и 0riginsecurity.ru, например, являются разными именами. Злоумышленник использует такие способы маскировки, как: замена буквы «о» на цифру «0» или буквы «l» на цифру «1», две буквы «rn» на одну «m» и наоборот и т. д.

Как видно – письмо отправили не сотрудники финансового отдела, как написано в тексте. После «@» имя другого предприятия. Это уже повод обратиться в отдел информационной безопасности или к другому администратору, который подскажет куда обратиться и что сделать.

Для администраторов и специалистов ИБ:

В статье мы часто просим сотрудников общаться к вам за помощью. Создается иллюзия, что у вас прибавится сотня лишних звонков и обращений, попади инструкция к сотрудникам. Спешим обрадовать – инструкция освобождает вас от лишней работы.

Во-первых, описанные маркеры действительно стоят того, чтобы на них обратили внимание. Обращений много не будет. Во-вторых, проще отреагировать на обращение работника, чем устранять последствия заражения на предприятии.

Далее.

Да, как вы могли возразить, адрес отправителя можно подменить. В этом случае претензия к настройкам безопасности почтового сервера. Даже примитивные почтовые фильтры и антивирусы для почтового сервера видят по служебным заголовкам, что адрес отправителя подменили. Такие письма автоматически обязаны помещаться в спам.

Подпись отправителя

Взгляните на подпись. Злоумышленнику часто неизвестен формат внутренней переписки.
Подпись в фишинговом сообщении будет отличаться от общепринятой.
В случае несоответствия обратитесь к администраторам, высказав свои подозрения.

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

В случае несоответствия обратитесь к администраторам, высказав свои подозрения.

Вложение в письме

Если на компьютере установлен антивирус – это ни в коем случае не защищает вас на 100%.
Внимательность – лучшее средство защиты.
Следующая задача – посмотреть на имя файла вложения:

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Формируем новое правило:
Важно только то, что написано после ПОСЛЕДНЕЙ точки.

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Мы указали только популярные форматы. Если файл вызывает подозрения, то лучше перестраховаться и получить рекомендацию администратора.

Для администраторов и специалистов ИБ:

Аналогично предыдущей заметке — если почтовый сервер пропускает потенциально опасные расширения во вложениях, то это вопрос администрирования почтового сервера. Настройте защиту так, чтобы такие вложения не доходили до сотрудников.

В подготовке правил фильтрации почтовых вложений помогут уже существующие наработки. Так, автор Oletools собрал в одном месте расширения исполняемых файлов (https://github.com/decalage2/oletools/blob/master/oletools/rtfobj.py, 280 строка).

В дополнение определите, нуждаются ли сотрудники в постоянном отображении расширения файлов. С одной стороны, безопасность предприятия, с другой – для некоторых это может стать проблемой при переименовании файлов.

В нашем случае формат вложения «.exe». Уже 2 серьезных триггера, смело обращаемся к специалистам по безопасности или администраторам. С вероятностью близкой к 100% письмо фишинговое.

Документы Microsoft Office

Если потенциальному злоумышленнику удалось убедить вас открыть документ Microsoft Office – запомните еще одно простое правило:
Если источник недоверенный, как бы вас не просили – НИКОГДА не нажимайте на кнопку
сверху. На любую кнопку сверху.

Ни «Разрешить редактирование», ни «Включить содержимое», ни что-либо еще.
Формулировка на таких кнопках не передает сути и масштаба угрозы. Равносильно кнопке «Заразить компьютер».

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Попытка убедить нажать на кнопку сигнализирует о вероятном фишинге. Сообщаем соответствующим людям.

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Для администраторов и специалистов ИБ

Мы не рассматриваем сценарии, когда атака направлена на эксплуатацию уязвимостей MS Office. Ведь у ваших сотрудников установлена актуальная версия ПО и автоматическим его обновлением занимается сервер WSUS.

Ссылки в тексте

Просьба перейти по ссылке и ввести свои данные – главное оружие в фишинге.

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Вы переходите по ссылке в письме и видите сайт вашего предприятия.

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Первое, что мы проверим – соответствие адреса сайта в адресной строке адресу сайта вашего предприятия:

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Внимание на строку, отмеченную красным. Строчка, отмеченная зеленым ничего не значит. Злоумышленник способен написать там что угодно!

Различие хоть в одном символе сигнализирует об опасности сайта (сайт-оригинал goSuslugi.ru, в примере же ссылка на goZuslugi.ru) – закрываем сайт и обращаемся к администратору.

Правило для обращения со ссылками:
Просьба ввести учетные данные (авторизоваться) на сайте по ссылке – признак фишинга. Не вводите свои данные на сайтах из писем, когда не уверены в отправителе.

Замочек возле сайта

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Иллюзию безопасности сайта создает замочек возле него (обычно зеленый или серый).
Запомните раз и навсегда:
Никакой замочек возле сайта не является гарантией безопасности!
Важен только адрес сайта. Ничего больше.


Мы рассмотрели общие правила чтения электронных писем, которые помогут распознать фишинг. Перейдем от общего к частному. Краткий обзор существующих угроз.

Виды почтовых атак. Фишинг целевой

Это случай, рассмотренный ранее:

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Атаки нацелены на сотрудников предприятия, имеют определенную идею и часто хорошо подготовленные вредоносные вложения и сайты.

Для администраторов и специалистов ИБ

При обнаружении таких писем собственноручно или при получении информации от сотрудника рекомендуется:

1. Выполнить почтовую рассылку сотрудникам предприятия с предупреждением о фишинге. Дать в письме инструкции и запретить открывать вложения или переходить по ссылкам, вводить учетные данные;

2. Определить получателей писем по фишинговому почтовому домену;

3. Если масштабы проблемы ограничены несколькими получателями, лично обсудить рассылку (кто что открыл, куда перешел и т.д.);

4. Заблокировать утекшие учетные данные при их наличии;

5. Добавить домен в черный список на почтовом сервере или средстве защиты;

6. Определить наличие заражения, локализовать зараженные компьютеры, произвести реагирование на компьютерный инцидент. При отсутствии компетенций обратиться к специалистам.

Виды почтовых атак. Фишинг массовый

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Такие атаки берут не качеством, а количеством. Рассылаются во множество предприятий и склоняют сотрудника к действию под давлением на страх, «халяву» и т.д.
Бесплатный сыр только в мышеловке. Поговорка точно описывает метод защиты от этого вида фишинга. Есть и дополнительное правило:
Запрещено даже вчитываться в такие письма. Злоумышленники умело управляют эмоциями жертв.

Виды почтовых атак. Вейлинг

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Фишинговые атаки на конкретного человека на предприятии. Крайне тщательно подготовленные вредоносные вложения и тематика. Злоумышленник изучает жертву, либо знает о деятельности жертвы (направляет фишинговое письмо на тему закупок по адресу zakupki@originsecurity.ru, например).

Для администраторов и специалистов ИБ

Если сотрудник вынужден работать с большим количеством входящей корреспонденции – следует ограничить компьютер сотрудника на уровне сети, чтобы избежать заражения сети предприятия.

Виды телефонных атак. Вишинг

Часто мы при проверках не ограничиваемся одной электронной почтой. На ваш мобильный или рабочий номер может поступить звонок. Сам факт ответа на неизвестный номер безопасен. Но…

Если неизвестный человек звонит на мобильный и интересуется рабочими вопросами (процедурой входа в здание предприятия, наличием охраны, рабочими программами, ФИО сотрудников, и чем-либо еще по работе) НЕ ВАЖНО кем он представился – спросите ЕГО рабочий телефон (свой не давайте) и сообщите, что готовы обсуждать рабочие вопросы только по рабочему телефону. Так же уточните как к нему обращаться и из какого собеседник отдела.

Злоумышленник может заговаривать зубы и даже угрожать (увольнением, лишением премии и т.д.). Кладите трубку с фразой: «Я не могу обсуждать это по телефону, всего доброго». И заявляете о своих подозрениях специалистам информационной безопасности или администраторам. Никаких претензий или штрафных санкций к вам после такого заявления не может быть применено.

Для администраторов и специалистов ИБ

При поступлении жалоб выясните, существует ли на предприятии человек, которым представился потенциальный злоумышленник и определите легитимность звонка. В случае атаки сделайте рассылку по всем сотрудникам вашего предприятия для уведомления о поступлении звонков данного характера и запретите обсуждать рабочие вопросы с неизвестными собеседниками.

Виды физических атак. Подбрасывание носителей информации

Подобранные (на территории предприятия или в домашнем подъезде, неважно) носители информации (флеш-карты памяти, диски и т.д.) запрещено подключать к компьютерам предприятия.
Популярная атака – раскидать флешки (или что проще – диски, подписанные «Зарплата кадры 2023») по периметру предприятия, в надежде на любопытство жертвы. Сразу при подключении такого носителя компьютер заражается, и злоумышленник проникает в сеть.

Если вы не удержались и решили, что информация просто не может пройти мимо вас, а после подключения носителя или запуска документа компьютер стал странно себя вести, например, на мгновение появилась командная строка (скриншот ниже), лучше перестраховаться и обратиться к администраторам.

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Для администраторов и специалистов ИБ

Исследование подобных устройств и носителей должно проходить на изолированных от сети компьютерах или виртуальных машинах.

Виды физических атак. Подключение носителей информации сторонними лицами

Пройти пост охраны дело техники. Находясь на территории предприятия злоумышленник просит случайного сотрудника распечатать документ с его компьютера. Сотрудник своими руками подключает флеш-карту памяти, открывает зараженный документ и заражает сеть.
Злоумышленник покидает место проникновения с напечатанными документами и довольной улыбкой.
Метод противодействия прост – ведем человека к администратору и если тот посчитает нужным, то распечатает документ. Или же правило:
Не позволяйте подключать неизвестные устройства и накопители информации к своему
рабочему компьютеру.

Заключение

В заключении сформулируем еще одно, последнее правило:
Не пересылайте потенциально опасный документ коллегам!
Обычно это происходит со словами: «У меня не открывается, попробуй ты». Мы сталкиваемся с такой инициативой на каждом третьем аудите. Будьте внимательней.

То, что на первый взгляд кажется объемным справочником – на деле перечень простых правил, которые помогут распознать большинство атак с использованием социальной инженерии.
Даже если вы попались на уловку злоумышленника, сообщили какую-либо информацию, открыли документ или ввели учетные данные – ОБЯЗАТЕЛЬНО сообщите об этом в отдел информационной безопасности или администраторам. Таким образом вы снимите с себя ответственность, а специалисты смогут быстро отреагировать и не дать злоумышленнику использовать полученную информацию.

Для администраторов и специалистов ИБ

Данная шпаргалка поможет сотрудникам вашего предприятия противостоять фишинговым атакам. Регулярно проводите тестовые фишинговые рассылки своими силами. Если сил, времени или компетенций не хватает – обратитесь к руководству с просьбой о привлечении специалистов в данном направлении.

Чтобы ничего не забыть, сделали для вас плакат-напоминание. Печатаем, вешаем на стену,
пользуемся. Оригинал по ссылке

Социальная инженерия глазами жертвы Информационная безопасность, Фишинг, Социальная инженерия, Хакеры, Кибер атаки, IT, Интернет, Полезное, Длиннопост

Ссылка на первоисточник

Показать полностью 18

«Сетевые свободы»: в 2022 году произошло 60 утечек персональных данных — больше, чем с 2019-го по 2021 год

При этом пострадавшим от утечек «крайне трудно» защищаться в судах, а компании штрафуют на незначительные суммы, отмечают исследователи.

  • Правозащитный проект «Сетевые свободы» опубликовал доклад об утечках персональных данных — за 2022 год их количество оказалось рекордным.

  • Точное количество назвать сложно: исследователи учитывали только утечки личных данных, затронувшие крупные интернет-сервисы и компании, от которых пострадали «десятки тысяч и даже миллионы пользователей». Таких инцидентов было 60 за неполный год. Для сравнения — с 2019-го по 2021 год было известно лишь о 41 подобном случае.

  • В открытом доступе оказывались имена, даты рождения, телефоны, адреса электронные почты, а также — детали заказов, паспортные данные и другая информация.

  • В 2022 году утекали в открытый доступ данные том числе из баз «Сбера», «Госуслуг», «Ростелекома», «Билайна», «Яндекс Еды», СДЭК, Whoosh, «Гемотеста», РЖД, онлайн-кинотеатра Start, сервиса вертикальных видео Yappy и других.

«Сетевые свободы»: в 2022 году произошло 60 утечек персональных данных — больше, чем с 2019-го по 2021 год IT, Персональные данные
  • Как отмечают исследователи, если раньше в основном утёкшие базы данных продавали на «теневых» форумах, то в 2022 году их начали активно выкладывать в открытый доступ. Пострадавшим от утечек «крайне трудно» защищаться в судах: максимум, на что они могут рассчитывать — «несколько тысяч рублей компенсации, которые суд присудит ему спустя несколько месяцев разбирательств». Компании при этом штрафуют на суммы от 60 до 100 тысяч рублей.

  • Рост числа утечек в 2022 году, вероятно, связан со «спецоперацией» в Украине — об этом, например, сообщала компания InfoWatch. Её аналитики отмечали «вовлечение в так называемые кибервойска большого количества жителей Украины и других стран». Как сообщал сервис разведки утечек данных и мониторинга даркнета DLBI, основным источником утечек стали хакерские атаки.

  • При этом персональных данных помогают российским журналистам-расследователям, признают «Сетевые свободы», отмечая, что OSINT-журналистика переживает бум, и власти вынуждены реагировать на это ужесточением законов.

  • Также «Сетевые свободы» подготовили рекомендации, как защититься от утечек: в том числе они советуют не указывать реальные ФИО и дату рождения, не сообщать посторонним данные банковской карты и завести отдельную SIM-карту для регистрации в интернет-сервисах.

Показать полностью 1

Про небезопасность карт в частном случае

Смоделируем ситуацию:

Некое неустановленное лицо завладело вашим телефоном и картой (не важно нашло оно их или вытащило из карманов вашего ещё тёплого тела). И у этого лица возник преступный умысел необоснованного обогащения путём списания баланса с карт. Оно безуспешно пытается разблокировать телефон прихваченным с места преступления указательным пальцем (да, и такое бывает), но у него ничего не получается. У вас предусмотрительно стоит 6-и значный цифровой пароль. Хорошо, думает оно, пойдём другим путём. Карта наверняка привязана к этому телефону. Лицо устанавливает приложение банка на свой телефон, вводит данные карты и ждём смс на ваш телефон. Но у вас предусмотрительно стоит в настройках «скрывать уведомления на заблокированном аппарате». Лицо начинает нервничать, но не оставляет попыток. Оно достаёт симку из вашего телефона и вставляет в свой (на его-то телефон смска должна прийти). Но опять облом, вы учли и этот момент и поставили на сим карту 4-х значный цифровой пароль, который легко ставится на любую симку.  Потеряв надежду на заход в личный кабинет, лицо пытается обнулить карту покупками на сумму менее 1000 не требующих ввода пароля. Но и тут его ждёт подвох. Вы же предусмотрительно открыли счёт в этом же банке и переводили поступающий приход на него, оставляя на балансе карты сумму на ежедневные расходы и пополняя его по мере надобности со счета не привязанного к карте, это минутное дело. Кто-то заводит для этого вспомогательную карту.

Таким образом неустановленное лицо рискует стать установленным, при попытке покупки в магазине (попадает на камеры) или скомпрометировать себя в интернете путём ввода некоторых данных при попытке покупки там. И улов его при этом будет минимальным. Сомнительный риск за 1000₽.

Применительно к себе. После февральских событий и отключением NFC вынужден носить карту с собой в чехле телефона. То есть от вышеописанной ситуации я не застрахован.

Кто-то скажет - не беда, у меня на карте деньги не водятся или я ношу вспомогательную карту. Но прикол в том что получив доступ к личному кабинету жулик может 1) отправить заявку на выдачу кредита , 2) получить одобренный кредит. К примеру у меня в 2-х банках висят одобренные предложения на выдачу кредита на 2,5 мульта в сумме. Выдаются они здесь же в личном кабинете, в течении 1 минуты, испытал на себе. Действия из вашего личного кабинета будут расцениваться банком как ваши личные действия. Доказать потом что-то будет проблематично.

Я считаю для себя это основной уязвимостью на сегодня. Я обращался в СБ этих банков с предложением отключить эту функцию, или вариант - выдача кредита при личном посещении банка. Но банк ответил - нам это не выгодно соблюдайте меры предосторожности.

Что вы думаете по этому поводу? Как вы решаете для себя эти вопросы?

Показать полностью

Самые крупные взломы и утечки 2022 года

Самые крупные взломы и утечки 2022 года Политика, Негатив, США, Новости, Хакеры, Длиннопост

Итак, это то самое время года, друзья. Да, пока мы тут, в декабре, движемся к 2023 году, пришло наконец время посмотреть на крупнейшие (читай: наихудшие, самые плачевные, самые нелепые) случаи взлома в уходящем году. Бедствия в кибербезопасности продолжаются давно, и 2022 год был не таким уж и плохим на фоне других прошлых лет. В этому году было меньше крупных атак с применением программ-вымогателей. Гигантские, в духе случая с SolarWinds, скандалы не украшали первые полосы изданий... и, тем не менее, дела были не столь хороши. Взломы в области криптовалют привели к потерям в миллиарды долларов, многие гигантские корпорации доказали, что у них отсутствует базовая информационная безопасность, и, снова, киберпреступники продемонстрировали, что их бизнес-модель является чрезвычайно выгодной. Давайте будем честны, отсутствие информационной безопасности в США было, как обычно, смехотворным. Давайте вместе взглянем на самые запоминающиеся эпизоды взлома и утечки данных в этом году. Пусть это будет вам напоминанием обновить браузер и использовать менеджер паролей (но с этим осторожнее, потому что и их иногда взламывают).


https://gizmodo.com/the-biggest-hacks-of-2021-so-far-1847157...


https://gizmodo.com/what-we-know-so-far-about-the-solarwinds...


https://gizmodo.com/bitcoin-cryptocurrency-biggest-heists-20...


https://gizmodo.com/oktapus-okta-hack-twilio-10000-logins-13...


https://gizmodo.com/chinas-hackers-stole-millions-in-covid-r...


https://gizmodo.com/lastpass-hacked-again-second-time-six-mo...


Взломы Lapsus$


Самые выдающиеся кибератаки года были произведены новой группой, называющей себя «Lapsus$». Эта группа, которая, как предполагают, состоит преимущественно из тинейджеров, заявила о внушительных хакерских победах над некоторыми крупнейшими корпорациями мира: Microsoft, Samsung, Nvidia, Ubisoft, и ещё над уймой других значительных технологических компаний, все из которых пострадали от серьёзных утечек данных. Не смотря на то, что предполагаемый лидер группы, тинейджер из Великобритании, был арестован в марте, Lapsus продолжила наводить страх, говоря о победах над многими и многими крупными компаниями. Несмотря на весь фурор, который произвела группа в мире киберпреступности, мы до сих пор мало знаем и о ней, и о её участниках. На данный момент личности участников группы не были раскрыты, даже тех кто был арестован.

Самые крупные взломы и утечки 2022 года Политика, Негатив, США, Новости, Хакеры, Длиннопост

Uber


Взлом Uber был одним из самых памятных хаков этого года. Он также мог быть осуществлён киберпреступниками из Lapsus. Если кратко: в сентябре кто-то взломал сеть гигантского агрегатора такси и вызвал множество бед всех сортов. Кто бы это не сделал, у него определённо было чувство юмора. В добавок к дефейсменту внутреннего сайта компании с использованием картинки полового члена, взломщик также поигрался с сотрудниками компании через Slack и слил изображения внутренней среды компании в сеть. Компания позже обвинила Lapsus.


Rockstar Games


Другой эпизод, возможно связанный с Lapsus: печально известный взлом Rockstar Games. Этим летом киберпреступная группа смогла проникнуть внутрь сети игрового гиганта и впоследствии украсть и слить кадры ранней разработки готовящейся к выходу Grand Theft Auto VI. В Лондоне за преступление был арестован семнадцатилетний подросток «по подозрению во взломе, в рамках расследования» инцидента. Предполагается, что тинейджер был связан с киберпреступной группировкой Lapsus.


Атака на школьный округ Лос-Анджелеса


В этом году второй по величине школьный округ Америки пал жертвой хакеров, использовавших программу-вымогатель, и это была, мягко говоря, досадная ситуация. Да, Объединённый школьный округ Лос-Анджелеса был взломан в сентябре группой, называющей себя Vice Society. Атака парализовала некоторые ИТ-системы и устроила настоящий бардак в школах округа. Хакеры требовали выкуп, но школьный округ отказался платить. Хакеры слили позже 500 гигабайт данных округа в ответ.


Взлом Axie Infinity


Один из самых крупных случаев крипто-взлома всех времён произошёл в этом году. Крипто-игровая компания Axie Infinity лишилась 620 миллионов долларов в криптовалюте. Власти позже заявили, что северокорейские киберпреступники, связанные с группой Lazarus, стояли за этой огромной кражей.

Самые крупные взломы и утечки 2022 года Политика, Негатив, США, Новости, Хакеры, Длиннопост

Доксинг владельцев оружия в Калифорнии


Штат Калифорния, в причудливом случае, непреднамеренно опубликовал личные данные каждого владельца оружия в этом штате. Инцидент произошёл этим летом после того как министерство юстиции Калифорнии запустило новый сайт, разработанный как портал для агрегированного и анонимного хранения информации о владельцах оружия. Вебсайт, как выяснилось, оказался не таким уж и анонимным. Напротив, информация о владельцах оружия, включая такую конфиденциальную как имена, дни рождения и адреса, была раскрыта в интернете. Сайт быстро отключили, а руководство штата принесло извинения за ошибку.


Атака на Wormhole


Другим гигантским криптохаком этого года была атака на кроссчейн-мост Wormhole. Это децентрализованная финансовая (DeFi) платформа, которая помогала клиентам переводить активы, Wormhole была довольно успешна на протяжении какого-то времени. К сожалению, в феврале её кто-то взломал, и в мгновение ока 325 миллионов долларов в крипте испарились. Странным образом, хакер позже вернул значительную часть этой суммы, но вся эта ситуация служит нам примером как быстро могут исчезнуть деньги, когда дело касается мира децентрализованных финансов.


Взлом хакерской группы Conti


В один из самых интересных случаев взлома данных в этому году вовлечена хорошо известная группа хакеров, которую взломали. Conti — группа шифровальщиков-вымогателей, которая была связана с некоторыми очень крупными взломами, была сама взломана украинскими хактивистами. Украинцы слили внутренние чаты и другую информацию группы вымогателей в сеть. Содержимое утечки предоставило самую, на данный момент, обширную информацию о том как влиятельные группы вымогателей ведут свой высокодоходный бизнес.


Всё, что связано с Log4j


В прошлом декабре всплыл один из самых катастрофичных багов когда-либо: опасная уязвимость в широко распространённой open-source программе Log4j. Баг быстро всполошил весь интернет - и по хорошей причине. Так как с тех пор разные компании взламывали всеми возможными способами.


Катастрофа в начальной школе


ОК, хорошо, это был не самый крупный и не самый убыточной кибер-инцидент года, но он был самыми курьёзным. Если кратко: какие-то шутники взломали приложение, которое широко использовалось администраторами начальной школы и родителями по всему США. Что они сделали после взлома? На полном серьёзе они решили заспамить пользователей печально известным Goatse мемом — чудовищной картинкой человека, раздвигающего свой задний проход. Пользователи приложения были, конечно, в шоке. Неясно сколько именно школ пострадало от этой злой шутки, но возможно что множество.


#lapsus #хакеры #взлом #кража #утечкаданных #криптовалюта

Показать полностью 2
Отличная работа, все прочитано!