Наконец мы собрались мыслями и приступили к наверное последнему важному пункту в нашем списке обязательных мер информационной безопасности для рядовых пользователей.
Речь идет о парольной политике. То есть как придумать, запомнить и хранить устойчивый к подбору пароль.
Раньше мы уже рассказывали ранее, на современном уровне развития компьютерной техники подбор паролей для злоумышленников намного облегчился. Причина проста – с повышением быстродействия компьютера повышается и мощность перебора паролей. Прямой подбор пароля называется Bruteforce (в переводе – «грубая сила») и он, на самом деле, достаточно сложен. Хакеры используют специальные словари возможных паролей, проводят предварительную разведку и применяют всевозможные инструменты для того, чтобы увеличить вероятность угадывания атакуемого пароля.
Вы, возможно, видели знаменитую таблицу, в которой указано примерное время подбора паролей в зависимости от их сложности и длины. Эта таблица подготовлена компанией Hive System и она регулярно обновляется. На данный момент последняя ее версия датируется апрелем этого года и просчитывается для различных аппаратных и программных средств.
Ниже мы приведем две таблицы: первая показывает сколько нужно современному хакеру, чтобы подобрать ваш пароль с помощью системы на основе видеокарты RTX 4090 (продается в магазинах от 140 тысяч рублей), а вторая показывает с какой скоростью пароль будет взломан с помощью Chat GPT. В качестве примера – пароль длиной 10 символов из заглавных и прописных букв будет взломан Chat GPT за 4 минуты, а системой с RTX 4090 за одну неделю. Если же оставить только пропись, то время изменится на «мгновенно» и 14 минут соответственно.
Речь идет о парольной политике. То есть как придумать, запомнить и хранить устойчивый к подбору пароль.
Раньше мы уже рассказывали ранее, на современном уровне развития компьютерной техники подбор паролей для злоумышленников намного облегчился. Причина проста – с повышением быстродействия компьютера повышается и мощность перебора паролей. Прямой подбор пароля называется Bruteforce (в переводе – «грубая сила») и он, на самом деле, достаточно сложен. Хакеры используют специальные словари возможных паролей, проводят предварительную разведку и применяют всевозможные инструменты для того, чтобы увеличить вероятность угадывания атакуемого пароля.
Вы, возможно, видели знаменитую таблицу, в которой указано примерное время подбора паролей в зависимости от их сложности и длины. Эта таблица подготовлена компанией Hive System и она регулярно обновляется. На данный момент последняя ее версия датируется апрелем этого года и просчитывается для различных аппаратных и программных средств.
Ниже мы приведем две таблицы: первая показывает сколько нужно современному хакеру, чтобы подобрать ваш пароль с помощью системы на основе видеокарты RTX 4090 (продается в магазинах от 140 тысяч рублей), а вторая показывает с какой скоростью пароль будет взломан с помощью Chat GPT. В качестве примера – пароль длиной 10 символов из заглавных и прописных букв будет взломан Chat GPT за 4 минуты, а системой с RTX 4090 за одну неделю. Если же оставить только пропись, то время изменится на «мгновенно» и 14 минут соответственно.
Telegram
17 мгновений ИБ
͏Продолжаем рассказывать об основных способах защиты от угроз информационной безопасности, которые достаточно просты, могут применяться обычным пользователем, но одновременно с этим очень эффективны.
Раньше мы уже рассказывали про первые 3 шага:
- своевременное…
Раньше мы уже рассказывали про первые 3 шага:
- своевременное…
👍1
͏Следующий важный момент в информационной безопасности, который связана с паролями. А точнее с учетными данными в общем.
Пользователь может придумать сложный и, как следствие, труднозапоминаемый пароль. Один. Или два. А остальные он забудет. Просто потому что человеческая память не приспособлена для запечатления множества строк типа "Fg7%kj9)Fpri_HyT6".
С этим простым, но труднодоступным для некоторых специалистов, фактом, как правило, не считаются различного рода корпоративные политики по информационной безопасности. Потому что сотрудники ИБ или ИТ, которые их готовят, твердо уверены только в том, что пароль должен быть сложным и должен регулярно меняться. А еще он не должен повторяться.
В итоге даже если пользователь придумал и запомнил раз или два трудноподбираемый пароль, то раза с третьего у наго закончится фантазия и оперативная память. Если он несознательный пользователь, то свой очередной пароль он просто забудет. А если сознательный - запишет на бумажечку. И оставит около рабочего компьютера.
Каков же выход? Делать сложные, но похожие пароли, чтобы не забыть их самому? Нет. Потому что существует такая штука как "утечка данных".
Рано или поздно логины и пароли с одного из множества онлайн-сервисов, которыми вы пользуетесь, утекут в результате взлома. В дальнейшем они попадут на специализированные форумы в Даркнете, где их купят другие хакеры. Которые занимаются подбором паролей пользователей. Собрав внушительную коллекцию таких баз данных злоумышленники смогут разгадать ваш способ формирования паролей. Не говоря уже о том, что смогут войти в вашу учетную запись, если вы используете одинаковые пароли на разных ресурсах.
Есть два решения. Первое - использовать менеджер паролей. Второе - использовать правильный способ формирования стойких и запоминающихся паролей. Мы склоняемся ко второму и объясним почему в следующих постах.
Пользователь может придумать сложный и, как следствие, труднозапоминаемый пароль. Один. Или два. А остальные он забудет. Просто потому что человеческая память не приспособлена для запечатления множества строк типа "Fg7%kj9)Fpri_HyT6".
С этим простым, но труднодоступным для некоторых специалистов, фактом, как правило, не считаются различного рода корпоративные политики по информационной безопасности. Потому что сотрудники ИБ или ИТ, которые их готовят, твердо уверены только в том, что пароль должен быть сложным и должен регулярно меняться. А еще он не должен повторяться.
В итоге даже если пользователь придумал и запомнил раз или два трудноподбираемый пароль, то раза с третьего у наго закончится фантазия и оперативная память. Если он несознательный пользователь, то свой очередной пароль он просто забудет. А если сознательный - запишет на бумажечку. И оставит около рабочего компьютера.
Каков же выход? Делать сложные, но похожие пароли, чтобы не забыть их самому? Нет. Потому что существует такая штука как "утечка данных".
Рано или поздно логины и пароли с одного из множества онлайн-сервисов, которыми вы пользуетесь, утекут в результате взлома. В дальнейшем они попадут на специализированные форумы в Даркнете, где их купят другие хакеры. Которые занимаются подбором паролей пользователей. Собрав внушительную коллекцию таких баз данных злоумышленники смогут разгадать ваш способ формирования паролей. Не говоря уже о том, что смогут войти в вашу учетную запись, если вы используете одинаковые пароли на разных ресурсах.
Есть два решения. Первое - использовать менеджер паролей. Второе - использовать правильный способ формирования стойких и запоминающихся паролей. Мы склоняемся ко второму и объясним почему в следующих постах.
❤1🔥1
͏Продолжим обсуждение вопроса правильной парольной политики.
В прошлый раз мы определили, что есть два способа как создать надежный пароль для каждого сервиса и не забыть его - использовать менеджер паролей или использовать свой мозг, основываясь на правильном методе формирования паролей.
Обсудим менеджеры паролей.
Уже из названия очевидно, что это такое, - программа, которая помогает формировать для каждой используемой учетной записи свой стойкий пароль и надежно их хранить в зашифрованном виде специализированном цифровом хранилище, требуя от пользователя знания только одного мастер-пароля.
Плюс этой технологии несомненен - это автоматизация всей работы с паролями. Пользователю нет совершенно никакой необходимости запоминать пароли, ведь программа все сделает за него. Даже может автоматически заполнить учетные данные при входе. А если у менеджера паролей есть облачное хранилище, то его можно использовать без привязки к конкретному устройству.
Теперь куча минусов:
- Если вы забудете свой мастер-пароль (маловероятно, но возможно), то все ваши пароли в менеджере будут утеряны. Надо в то же время заметить, что некоторые менеджеры паролей, преимущественно на мобильных устройствах, позволяют использовать сканирование лица или снятие отпечатка пальца для доступа в хранилище.
- Мастер-ключ может быть скомпрометирован, к примеру в ходе взлома одного из устройств, с которого производился доступ к менеджеру паролей, в этом случае к хакеру попадут сразу все пароли из хранилища. Для предотвращения этого некоторые менеджеры паролей используют двухфакторную аутентификацию (что это такое мы писали в посте, ссылка на который есть в закрепе).
- Доверяя менеджеру паролей все свои пароли вы вверяете судьбу своих аккаунтов в руки людей, которых лично вы не знаете и не можете быть уверены в полной безопасности цифрового хранилища от внешних (например, физическое повреждение облачного хранилища в условиях отсутствия своевременного резервного копирования) и внутренних угроз (например, от недобросовестных сотрудников).
- Менеджеры паролей такие же программы как и все остальное ПО и точно также в них появляются уязвимости, которые могут быть найдены хакерами и использованы для кражи паролей пользователей.
Последний пункт имеет достаточно много подтверждений:
- в январе 2023 года пользователи менеджера Norton Password Manager были уведомлены о возможной утечке их парольных данных и личной информации в результате предшествовавшего этому взлома инфраструктуры производителя ПО компании NortonLifeRock;
- в июне 2019 года найдена ошибка в системе генерации паролей Kaspersky Password Manager, которая позволяла с помощью подбора Bruteforce определить пароль зная лишь примерное время создание учетной записи на ресурсе;
- в августе 2022 года хакеры взломали инфраструктуру менеджера LastPass, но, по словам представителей сервиса, не смогли украсть информацию о паролях (далеко не факт, что это соответствует действительности). Защиту сетевой инфраструктуры значительно улучшили, после чего в декабре хакеры взломали LastPass второй раз;
- в мае 2023 года в менеджере KeePass обнаружили уязвимость, которая позволяла злоумышленникам извлечь мастер-пароль;
- множество других инцидентов.
Что же делать? Использовать правильный способ формирования и запоминания паролей. Как это сделать мы расскажем в следующем посте.
В прошлый раз мы определили, что есть два способа как создать надежный пароль для каждого сервиса и не забыть его - использовать менеджер паролей или использовать свой мозг, основываясь на правильном методе формирования паролей.
Обсудим менеджеры паролей.
Уже из названия очевидно, что это такое, - программа, которая помогает формировать для каждой используемой учетной записи свой стойкий пароль и надежно их хранить в зашифрованном виде специализированном цифровом хранилище, требуя от пользователя знания только одного мастер-пароля.
Плюс этой технологии несомненен - это автоматизация всей работы с паролями. Пользователю нет совершенно никакой необходимости запоминать пароли, ведь программа все сделает за него. Даже может автоматически заполнить учетные данные при входе. А если у менеджера паролей есть облачное хранилище, то его можно использовать без привязки к конкретному устройству.
Теперь куча минусов:
- Если вы забудете свой мастер-пароль (маловероятно, но возможно), то все ваши пароли в менеджере будут утеряны. Надо в то же время заметить, что некоторые менеджеры паролей, преимущественно на мобильных устройствах, позволяют использовать сканирование лица или снятие отпечатка пальца для доступа в хранилище.
- Мастер-ключ может быть скомпрометирован, к примеру в ходе взлома одного из устройств, с которого производился доступ к менеджеру паролей, в этом случае к хакеру попадут сразу все пароли из хранилища. Для предотвращения этого некоторые менеджеры паролей используют двухфакторную аутентификацию (что это такое мы писали в посте, ссылка на который есть в закрепе).
- Доверяя менеджеру паролей все свои пароли вы вверяете судьбу своих аккаунтов в руки людей, которых лично вы не знаете и не можете быть уверены в полной безопасности цифрового хранилища от внешних (например, физическое повреждение облачного хранилища в условиях отсутствия своевременного резервного копирования) и внутренних угроз (например, от недобросовестных сотрудников).
- Менеджеры паролей такие же программы как и все остальное ПО и точно также в них появляются уязвимости, которые могут быть найдены хакерами и использованы для кражи паролей пользователей.
Последний пункт имеет достаточно много подтверждений:
- в январе 2023 года пользователи менеджера Norton Password Manager были уведомлены о возможной утечке их парольных данных и личной информации в результате предшествовавшего этому взлома инфраструктуры производителя ПО компании NortonLifeRock;
- в июне 2019 года найдена ошибка в системе генерации паролей Kaspersky Password Manager, которая позволяла с помощью подбора Bruteforce определить пароль зная лишь примерное время создание учетной записи на ресурсе;
- в августе 2022 года хакеры взломали инфраструктуру менеджера LastPass, но, по словам представителей сервиса, не смогли украсть информацию о паролях (далеко не факт, что это соответствует действительности). Защиту сетевой инфраструктуры значительно улучшили, после чего в декабре хакеры взломали LastPass второй раз;
- в мае 2023 года в менеджере KeePass обнаружили уязвимость, которая позволяла злоумышленникам извлечь мастер-пароль;
- множество других инцидентов.
Что же делать? Использовать правильный способ формирования и запоминания паролей. Как это сделать мы расскажем в следующем посте.
❤2👍2🔥1
͏Мы решили прервать серию постов о парольной политике. Потому что вчера был второй вторник месяца.
Это значит что Microsoft выпустила ежемесячное обновление всего своего ПО под названием Patch Tuesday, о котором мы уже неоднократно писали раньше.
В этом обновлении всего устранено 87 уязвимостей, среди которых две уязвимости нулевого дня. Обе эти дырки использовались хакерами для проведении атак в дикой природе.
Одна из них позволяла компьютерным преступникам запускать вредоносный код на атакуемом компьютере с помощью специально сформированного документа Microsoft Office. К примеру, можно было прислать такой документ жертве на почту и ни одна антивирусная программа его бы не распознала как вредоносный.
Обращает на себя внимание, что Microsoft знало об этой уязвимости еще в первой половине июля, но на ее исправление потребовался целый месяц. Впрочем, для Microsoft такое поведение не редкость, к сожалению. Иногда представители компании вообще заявляют исследователям, что найденная теми уязвимость, собственно, уязвимостью не является и исправлять они ее не будут. А потом, после поднявшегося шума в результате опубликования этой информации в Интернете, судорожно пытаются исправить ситуацию.
Напоминаем, что при стандартных настройках операционной системы Patch Tuesday скачается автоматически и будет установлен при очередной перезагрузке или завершении работы Windows. Но если этого не произошло, то все вопросы с обновлением можно решить в Центре обновления Windows, который может быть найден простым набором слова «обновление» в строке поиска операционной системы внизу слева либо в разделе «Обновление и безопасность» Параметров системы.
Это значит что Microsoft выпустила ежемесячное обновление всего своего ПО под названием Patch Tuesday, о котором мы уже неоднократно писали раньше.
В этом обновлении всего устранено 87 уязвимостей, среди которых две уязвимости нулевого дня. Обе эти дырки использовались хакерами для проведении атак в дикой природе.
Одна из них позволяла компьютерным преступникам запускать вредоносный код на атакуемом компьютере с помощью специально сформированного документа Microsoft Office. К примеру, можно было прислать такой документ жертве на почту и ни одна антивирусная программа его бы не распознала как вредоносный.
Обращает на себя внимание, что Microsoft знало об этой уязвимости еще в первой половине июля, но на ее исправление потребовался целый месяц. Впрочем, для Microsoft такое поведение не редкость, к сожалению. Иногда представители компании вообще заявляют исследователям, что найденная теми уязвимость, собственно, уязвимостью не является и исправлять они ее не будут. А потом, после поднявшегося шума в результате опубликования этой информации в Интернете, судорожно пытаются исправить ситуацию.
Напоминаем, что при стандартных настройках операционной системы Patch Tuesday скачается автоматически и будет установлен при очередной перезагрузке или завершении работы Windows. Но если этого не произошло, то все вопросы с обновлением можно решить в Центре обновления Windows, который может быть найден простым набором слова «обновление» в строке поиска операционной системы внизу слева либо в разделе «Обновление и безопасность» Параметров системы.
❤1👍1🔥1🕊1
͏Не Microsoft'ом единым жива информационная безопасность.
Вчера же, во "вторник патчей", компания Adobe, которую большинство пользователей знает по программам Photoshop, Acrobat и Reader, также выпустила большое сборное обновление для своих продуктов.
Приложениями Acrobat и Reader многие пользуются для работы с PDF-файлами. Программы на самом деле очень удобные и богатые на функционал. Отличие между ними следующее - Reader бесплатный и предназначен только для чтения PDF-файлов, а Acrobat требует покупки лицензии и позволяет эти файлы также редактировать.
В обновлении Acrobat и Reader производитель исправил 30 уязвимостей, из которых ровно половина является критическими. Среди этих ошибок и те, которые приводят к выполнению вредоносного кода на атакованном компьютере. Логично, что использование этих уязвимостей возможно при помощи вредоносных PDF-файлов. Поэтому всегда помните о том, что не стоит открывать подозрительные документы.
Обновление Adobe Acrobat и Adobe Reader периодически осуществляется в автоматическом режиме, но если вы не хотите лишний раз рисковать и дожидаться этого, то обновить программу можно и вручную. Для этого необходимо в меню Acrobat и Reader войти в пункт Справка -> Проверить наличие обновлений. При наличии доступного патча пользователю будет предложено загрузить его, что и следует сделать.
Вчера же, во "вторник патчей", компания Adobe, которую большинство пользователей знает по программам Photoshop, Acrobat и Reader, также выпустила большое сборное обновление для своих продуктов.
Приложениями Acrobat и Reader многие пользуются для работы с PDF-файлами. Программы на самом деле очень удобные и богатые на функционал. Отличие между ними следующее - Reader бесплатный и предназначен только для чтения PDF-файлов, а Acrobat требует покупки лицензии и позволяет эти файлы также редактировать.
В обновлении Acrobat и Reader производитель исправил 30 уязвимостей, из которых ровно половина является критическими. Среди этих ошибок и те, которые приводят к выполнению вредоносного кода на атакованном компьютере. Логично, что использование этих уязвимостей возможно при помощи вредоносных PDF-файлов. Поэтому всегда помните о том, что не стоит открывать подозрительные документы.
Обновление Adobe Acrobat и Adobe Reader периодически осуществляется в автоматическом режиме, но если вы не хотите лишний раз рисковать и дожидаться этого, то обновить программу можно и вручную. Для этого необходимо в меню Acrobat и Reader войти в пункт Справка -> Проверить наличие обновлений. При наличии доступного патча пользователю будет предложено загрузить его, что и следует сделать.
❤1🔥1
͏Это завершающий и, пожалуй, главный пост в серии постов о парольной политике.
В предыдущих постах мы рассказали почему важно иметь стойкий и уникальный пароль для каждой из своих учетных записей, а также почему, по нашему мнению, не стоит слишком доверять менеджерам паролей.
К сожалению, все советы по созданию запоминаемых надежных и уникальных паролей, которые мы смогли найти в сети, таковыми не являются. Пароли либо не уникальны, либо не надежны, либо их невозможно запомнить, если их больше 2-х.
Поэтому делимся своим оригинальным методом. Разумеется, вы можете его модифицировать под себя как вам будет удобно.
1. Выбираем достаточно длинную кодовую фразу. Например, "вместе весело шагать по просторам и конечно припевать лучше хором".
2. Выкидываем из нее все короткие слова – "вместе весело шагать просторам конечно припевать лучше хором".
3. Записываем ее в английской транслитерации – "vmeste veselo shagat prostoram conechno pripevat luchshe horom".
4. Выбираем спецсимвол – например, *.
5. Вам надо придумать пароль для конкретного логина. Например, для почты "bestmail@yandex. ru".
6. Считаем количество символов в названии сайта yandex, оно равно 6.
7. Выбираем из кодовой фразы седьмое (6+1) слово – это будет "luchshe". Если количество слов в кодовой фразе меньше получившегося числа, то просто считаем по второму кругу. И т.д.
8. Берем первые и последние буквы из адреса почты и названия почтового сервиса – "bestmail@yandex. ru". Первые оставляем неизменными, последние превращаем в прописные – получилось b,L,y,X.
9. Чередуем буквы из выбранного слова кодовой фразы и полученные из названия адреса и сервиса буквы – lbuLcyhXshe.
10. В начало пароля добавляем число букв в выбранном слове кодовой фразы luchshe, то есть 7. В конец пароля добавляем выбранный ранее спецсимвол - *.
Ваш пароль для электронной почты "bestmail@yandex. ru" - "7lbuLcyhXshe*".
И самое хорошее, что вы, зная принцип его формирования, в любой момент сможете его вспомнить заново. Даже если для этого вам понадобиться минута свободного времени.
Пользуйтесь на здоровье.
В предыдущих постах мы рассказали почему важно иметь стойкий и уникальный пароль для каждой из своих учетных записей, а также почему, по нашему мнению, не стоит слишком доверять менеджерам паролей.
К сожалению, все советы по созданию запоминаемых надежных и уникальных паролей, которые мы смогли найти в сети, таковыми не являются. Пароли либо не уникальны, либо не надежны, либо их невозможно запомнить, если их больше 2-х.
Поэтому делимся своим оригинальным методом. Разумеется, вы можете его модифицировать под себя как вам будет удобно.
1. Выбираем достаточно длинную кодовую фразу. Например, "вместе весело шагать по просторам и конечно припевать лучше хором".
2. Выкидываем из нее все короткие слова – "вместе весело шагать просторам конечно припевать лучше хором".
3. Записываем ее в английской транслитерации – "vmeste veselo shagat prostoram conechno pripevat luchshe horom".
4. Выбираем спецсимвол – например, *.
5. Вам надо придумать пароль для конкретного логина. Например, для почты "bestmail@yandex. ru".
6. Считаем количество символов в названии сайта yandex, оно равно 6.
7. Выбираем из кодовой фразы седьмое (6+1) слово – это будет "luchshe". Если количество слов в кодовой фразе меньше получившегося числа, то просто считаем по второму кругу. И т.д.
8. Берем первые и последние буквы из адреса почты и названия почтового сервиса – "bestmail@yandex. ru". Первые оставляем неизменными, последние превращаем в прописные – получилось b,L,y,X.
9. Чередуем буквы из выбранного слова кодовой фразы и полученные из названия адреса и сервиса буквы – lbuLcyhXshe.
10. В начало пароля добавляем число букв в выбранном слове кодовой фразы luchshe, то есть 7. В конец пароля добавляем выбранный ранее спецсимвол - *.
Ваш пароль для электронной почты "bestmail@yandex. ru" - "7lbuLcyhXshe*".
И самое хорошее, что вы, зная принцип его формирования, в любой момент сможете его вспомнить заново. Даже если для этого вам понадобиться минута свободного времени.
Пользуйтесь на здоровье.
👏5❤2🔥1
͏Забавный случай произошел на конференции DEF CON, посвященной вопросам информационной безопасности, которая проходила на прошлой неделе в американском городе Лас Вегас.
У некоторых из участников конференции на их iPhone стали всплывать странные окна, которые предлагали использовать их Apple ID для подключения к какому-то неизвестному Apple TV.
Вскоре выяснилось, что автором этого хакерского розыгрыша является исследователь Джей Бохс. Он заявил, что сделал это специально, чтобы указать на то, что функция Bluetooth в iPhone на самом деле не отключается в меню, которое вызывается свайпом пальца сверху вниз.
Резюмируя - функция Bluetooth у iPhone полностью отключается только через Настройки. Если вы отключите ее через выпадающее сверху меню, то это всего лишь приостанавливает прием смартфоном соединений, требующих сопряжения с другим телефоном. Но сам Bluetooth при этом продолжит работать.
Между тем, как известно, существует целый класс хакерских атак, использующий уязвимости в различных реализациях Bluetooth.
Вряд ли кто-то из наших подписчиков будет регулярно включать и выключать Bluetooth через Настройки своего iPhone, но предупредить о существующих рисках мы просто обязаны. Самое печальное, что на iPhone и антивируса-то не поставишь, потому что для смартфонов от Apple нет антивирусов (почему так случилось - мы объясняли в этом посте).
У некоторых из участников конференции на их iPhone стали всплывать странные окна, которые предлагали использовать их Apple ID для подключения к какому-то неизвестному Apple TV.
Вскоре выяснилось, что автором этого хакерского розыгрыша является исследователь Джей Бохс. Он заявил, что сделал это специально, чтобы указать на то, что функция Bluetooth в iPhone на самом деле не отключается в меню, которое вызывается свайпом пальца сверху вниз.
Резюмируя - функция Bluetooth у iPhone полностью отключается только через Настройки. Если вы отключите ее через выпадающее сверху меню, то это всего лишь приостанавливает прием смартфоном соединений, требующих сопряжения с другим телефоном. Но сам Bluetooth при этом продолжит работать.
Между тем, как известно, существует целый класс хакерских атак, использующий уязвимости в различных реализациях Bluetooth.
Вряд ли кто-то из наших подписчиков будет регулярно включать и выключать Bluetooth через Настройки своего iPhone, но предупредить о существующих рисках мы просто обязаны. Самое печальное, что на iPhone и антивируса-то не поставишь, потому что для смартфонов от Apple нет антивирусов (почему так случилось - мы объясняли в этом посте).
❤2👍1🔥1
͏Мы уже не раз рассказывали про устройства Интернета вещей (или IoT) и те угрозы информационной безопасности, которые связаны с их использованием. Особенно с учетом того, что дела с защитой у этих устройств обстоят намного хуже, чем у традиционных компьютеров или мобильных девайсов.
Мы глубоко убеждены в том, что современная мода на подключение к Интернету всего подряд оборачивается, зачастую, возникновением несоразмерных угроз информационной безопасности. В первую очередь это относится к устройствам умного дома. Вот тому свежее подтверждение.
Исследователи Катанийского Университета и Университета Лондона выяснили, что цепочка уязвимостей в умных лампочках TP-Link Tapo L530E и приложении TP-Link Tapo, предназначенном для управления ими, позволяют хакерам украсть пароль от Wi-Fi сети, к которой эти лампочки подключены.
TP-Link Tapo L530E - самая продаваемая в мире модель умных лампочек. Приложение для ее управления скачано только с Google Play больше 10 миллионов раз. Активно продается она и в России.
Найденных уязвимостей всего 4 штуки. Комбинируя их, злоумышленник может получить контроль над умной лампочкой, а потом и перехватить пароль от используемой Wi-Fi сети.
Авторы статьи связались с компанией TP-Link и та пообещала скоро внести исправления как в мобильное приложение, так и в прошивку лампочек. И вот в этом моменте нас начинают обуревать сомнения, поскольку никаких конкретных сроков обновления производитель не указал. Так что вполне возможно,что уязвимости не будут закрыты вообще. Для IoT это в порядке вещей.
Владельцы же умных лампочек TP-Link Tapo L530E встают перед неприятным выбором - рисковать безопасностью своей домашней сети либо совсем отказаться от использования весьма недешевых световых устройств и ждать когда же выйдут обновления.
Есть еще один выход - использовать для устройств IoT отдельную Wi-Fi сеть. Это 5-й с половиной и последний шаг к достижению относительной информационной безопасности в нашей методике. Все вместе мы соберем и опишем в следующем посте.
Мы глубоко убеждены в том, что современная мода на подключение к Интернету всего подряд оборачивается, зачастую, возникновением несоразмерных угроз информационной безопасности. В первую очередь это относится к устройствам умного дома. Вот тому свежее подтверждение.
Исследователи Катанийского Университета и Университета Лондона выяснили, что цепочка уязвимостей в умных лампочках TP-Link Tapo L530E и приложении TP-Link Tapo, предназначенном для управления ими, позволяют хакерам украсть пароль от Wi-Fi сети, к которой эти лампочки подключены.
TP-Link Tapo L530E - самая продаваемая в мире модель умных лампочек. Приложение для ее управления скачано только с Google Play больше 10 миллионов раз. Активно продается она и в России.
Найденных уязвимостей всего 4 штуки. Комбинируя их, злоумышленник может получить контроль над умной лампочкой, а потом и перехватить пароль от используемой Wi-Fi сети.
Авторы статьи связались с компанией TP-Link и та пообещала скоро внести исправления как в мобильное приложение, так и в прошивку лампочек. И вот в этом моменте нас начинают обуревать сомнения, поскольку никаких конкретных сроков обновления производитель не указал. Так что вполне возможно,что уязвимости не будут закрыты вообще. Для IoT это в порядке вещей.
Владельцы же умных лампочек TP-Link Tapo L530E встают перед неприятным выбором - рисковать безопасностью своей домашней сети либо совсем отказаться от использования весьма недешевых световых устройств и ждать когда же выйдут обновления.
Есть еще один выход - использовать для устройств IoT отдельную Wi-Fi сеть. Это 5-й с половиной и последний шаг к достижению относительной информационной безопасности в нашей методике. Все вместе мы соберем и опишем в следующем посте.
👍4🔥2❤1
͏Сегодня - последняя пятница уходящего лета, а значит наступила пора сделать большой пост, который бы объединил все те методики и приемы информационной безопасности, про которые мы рассказывали в течение трех с лишним месяцев.
Давайте представим, что наше защищаемое (компьютер, смартфон, IoT) устройство или информация - это дом, который стоит за забором. Забор символизирует внешний периметр, проникнув через который хакер сможет попасть в систему и заниматься своими грязными делами.
Во-первых, забор от времени ветшает, в нем появляются дырки. Да и делали его разные люди, поэтому в некоторых местах через него можно перелезть или сделать подкоп. К сожалению, мы не в состоянии эти дырки найти и закрыть, мы не специалисты. Зато строители, к счастью, сами могут это сделать и они предлагают время от времени нам залатать эти дырки.
Как вы поняли, мы говорим про уязвимости. Поэтому крайне необходимо как можно быстрее закрыть дыры в заборе, через которые преступники смогут к вам залезть. То есть своевременно обновляться.
Во-вторых, даже если воры попали во двор их еще можно остановить. Для этого желательно держать пару собак, которые будут охранять ваше имение. Эти собаки - это антивирусные программы. Некоторых из них, с хорошей родословной, можно купить за деньги, а другие, бесплатные, скорее всего будут обычными дворовыми кабыздохами, но даже они лучше чем ничего.
В-третьих, воры могут угадать ваш пароль на калитке, как раньше часто бывало с кодовыми замками на подъездах, где три кнопки никогда не менявшегося пароля истирались до такой степени, что их было заметно невооруженным взглядом. Поэтому необходимо использовать только сложные пароли, которые отличаются от друга, особенно если калиток несколько. Это - правильная парольная политика.
В-четвертых, на некоторых калитках можно использовать сложные замки, которые вместе с паролем требуют от вас отпечатка пальца или сканирования сетчатки глаза. Это двухфакторная аутентификация или 2FA.
Наконец, то есть в-пятых, хакера можете пустить вы сами, если он переоденется в вашу любимую бабушку или доставщика пиццы. Поэтому надо тщательно проверять, кого вы пускаете в свой двор. Это - защита от фишинга.
Таким образом, можно перечислить пять основных правил информационной безопасности: своевременное Обновление, Антивирусы, правильные Пароли, защита от Фишинга, двухфакторная аутентификация или 2FA. Из заглавных букв перечисленных пунктов несложно вывести достаточно запоминающееся слово ФОПА2.
ФОПА2 - это волшебная формула, которая не даст хакерам вас взломать!
Давайте представим, что наше защищаемое (компьютер, смартфон, IoT) устройство или информация - это дом, который стоит за забором. Забор символизирует внешний периметр, проникнув через который хакер сможет попасть в систему и заниматься своими грязными делами.
Во-первых, забор от времени ветшает, в нем появляются дырки. Да и делали его разные люди, поэтому в некоторых местах через него можно перелезть или сделать подкоп. К сожалению, мы не в состоянии эти дырки найти и закрыть, мы не специалисты. Зато строители, к счастью, сами могут это сделать и они предлагают время от времени нам залатать эти дырки.
Как вы поняли, мы говорим про уязвимости. Поэтому крайне необходимо как можно быстрее закрыть дыры в заборе, через которые преступники смогут к вам залезть. То есть своевременно обновляться.
Во-вторых, даже если воры попали во двор их еще можно остановить. Для этого желательно держать пару собак, которые будут охранять ваше имение. Эти собаки - это антивирусные программы. Некоторых из них, с хорошей родословной, можно купить за деньги, а другие, бесплатные, скорее всего будут обычными дворовыми кабыздохами, но даже они лучше чем ничего.
В-третьих, воры могут угадать ваш пароль на калитке, как раньше часто бывало с кодовыми замками на подъездах, где три кнопки никогда не менявшегося пароля истирались до такой степени, что их было заметно невооруженным взглядом. Поэтому необходимо использовать только сложные пароли, которые отличаются от друга, особенно если калиток несколько. Это - правильная парольная политика.
В-четвертых, на некоторых калитках можно использовать сложные замки, которые вместе с паролем требуют от вас отпечатка пальца или сканирования сетчатки глаза. Это двухфакторная аутентификация или 2FA.
Наконец, то есть в-пятых, хакера можете пустить вы сами, если он переоденется в вашу любимую бабушку или доставщика пиццы. Поэтому надо тщательно проверять, кого вы пускаете в свой двор. Это - защита от фишинга.
Таким образом, можно перечислить пять основных правил информационной безопасности: своевременное Обновление, Антивирусы, правильные Пароли, защита от Фишинга, двухфакторная аутентификация или 2FA. Из заглавных букв перечисленных пунктов несложно вывести достаточно запоминающееся слово ФОПА2.
ФОПА2 - это волшебная формула, которая не даст хакерам вас взломать!
👍5❤1🔥1😁1
В самом популярном архиваторе WinRAR обнаружили уязвимость, которая позволяет хакерам создавать специально созданные архивы RAR и ZIP, в которых содержатся вредоносные документы PDF, текстовые файлы TXT или картинки в формате JPG.
При открытии таких документов срабатывает вредоносный скрипт, который может установить одну из нескольких разновидностей вируса на компьютер пользователя, в том числе Remcos RAT - троян удаленного доступа, дающий злоумышленнику практически полный контроль над атакованной системой.
Уязвимость в WinRAR была обнаружена компанией Group IB в июле этого года, но, как сообщают эксперты, она активно используется хакерами еще с апреля. Выявленные атаки направлены преимущественно на пользователей форумов, посвященных криптовалютам и акциям. Но это совершенно не значит, что все остальные находятся в безопасности.
Уязвимость была закрыта в недавнем обновлении WinRAR 6.23 которую можно скачать по этой ссылке.
Как всегда повторим, что своевременное обновление всего спектра используемого программного обеспечения - это залог безопасности вашей информации.
При открытии таких документов срабатывает вредоносный скрипт, который может установить одну из нескольких разновидностей вируса на компьютер пользователя, в том числе Remcos RAT - троян удаленного доступа, дающий злоумышленнику практически полный контроль над атакованной системой.
Уязвимость в WinRAR была обнаружена компанией Group IB в июле этого года, но, как сообщают эксперты, она активно используется хакерами еще с апреля. Выявленные атаки направлены преимущественно на пользователей форумов, посвященных криптовалютам и акциям. Но это совершенно не значит, что все остальные находятся в безопасности.
Уязвимость была закрыта в недавнем обновлении WinRAR 6.23 которую можно скачать по этой ссылке.
Как всегда повторим, что своевременное обновление всего спектра используемого программного обеспечения - это залог безопасности вашей информации.
WinRAR Latest News
WinRAR 7.13 Final released
WinRAR - the data compression, encryption and archiving tool for Windows that opens RAR and ZIP files. Compatible with many other file formats.
👍58❤17🔥1
͏Дорогие подписчики!
Наш канал делается в целях донесения до большинства обычных пользователей Интернета в России основ и тонкостей информационной безопасности, а также срочных новостей из этой отрасли, которые требуют неотложного реагирования. К нашему огромному сожалению ситуация с осведомленностью большинства населения в вопросах ИБ в прямом смысле ужасная. Как и с самой информационной безопасностью, впрочем.
Чья в этом вина - это вопрос не нашей компетенции. Мы стараемся исправить ситуацию на том уровне, на котором мы находимся.
Все материалы канала до последнего поста - авторские. Здесь нет ни копипаст, ни прямых переводов. Мы тщательно отбираем то, что может быть интересно аудитории и стараемся подать это удобным и интересным языком.
Поэтому будем вам премного благодарны, если вы просто посоветуете своим знакомым наш канал. Таким образом наша аудитория вырастет, а значит, информационной безопасности станет немного больше.
Заранее спасибо!
Наш канал делается в целях донесения до большинства обычных пользователей Интернета в России основ и тонкостей информационной безопасности, а также срочных новостей из этой отрасли, которые требуют неотложного реагирования. К нашему огромному сожалению ситуация с осведомленностью большинства населения в вопросах ИБ в прямом смысле ужасная. Как и с самой информационной безопасностью, впрочем.
Чья в этом вина - это вопрос не нашей компетенции. Мы стараемся исправить ситуацию на том уровне, на котором мы находимся.
Все материалы канала до последнего поста - авторские. Здесь нет ни копипаст, ни прямых переводов. Мы тщательно отбираем то, что может быть интересно аудитории и стараемся подать это удобным и интересным языком.
Поэтому будем вам премного благодарны, если вы просто посоветуете своим знакомым наш канал. Таким образом наша аудитория вырастет, а значит, информационной безопасности станет немного больше.
Заранее спасибо!
👍12❤2👌2🔥1
͏Хакеры стали определять местоположение своих жертв.
8 августа специалисты компании Secureworks обнаружили что злоумышленники, управляющие ботнетом Smoke Loader используют новый вирус Whiffy Recon, которое методом триангуляции определяет местоположение зараженного компьютера c помощью сканирования соседних точек доступа Wi-Fi и сервиса геолокации Google.
Что за разновидность вредоносных программ называется ботом - мы писали раньше здесь, если вкратце - злоумышленники заражают атакованный компьютер (смартфон, устройство IoT) специальной программой, называемой ботом, после чего все зараженные ботами устройства могут управляться хакерами как элементы одной большой ботовой сети или ботнета.
Владельцы ботнета Smoke Loader в ходе взлома дополнительно загружают вредоносную программу Whiffy Recon, чтобы, как мы уже сказали, узнать местоположение взломанного компьютера. Предположительно для того, чтобы в дальнейшем более эффективно проводить атаки на определенные географические районы или запугивать жертв, продемонстрировав осведомленность о месте их нахождения. Точность триангуляции в плотной городской застройке - от 20 до 50 метров. Периодичность сканирования Wi-Fi-окружения составляет 60 секунд. То есть если вы передвигаетесь с взломанным работающим ноутбуком, то хакеры могут следить за вашим маршрутом практически в реальном времени.
Судя по всему, вирус Whiffy Recon пока работает только под Windows, но мы не исключаем, что этот функционал появится и в вредоносных программах для Android. Вот почему важно выключать на смартфоне Wi-Fi если вы им не пользуетесь.
Лично мы можем представить, что местоположение зараженных компьютеров будет крайне востребовано у сервисов, продающих ботов для социальных сетей и мессенджеров.
Как в данном случае защититься? Специфической защиты нет, а в общем, как мы всегда и советуем, - обновления, антивирусы, правильные пароли и 2FA, а также защита от фишинга. То есть не давать хакерам даже малейшего шанса заразить ваше устройство.
8 августа специалисты компании Secureworks обнаружили что злоумышленники, управляющие ботнетом Smoke Loader используют новый вирус Whiffy Recon, которое методом триангуляции определяет местоположение зараженного компьютера c помощью сканирования соседних точек доступа Wi-Fi и сервиса геолокации Google.
Что за разновидность вредоносных программ называется ботом - мы писали раньше здесь, если вкратце - злоумышленники заражают атакованный компьютер (смартфон, устройство IoT) специальной программой, называемой ботом, после чего все зараженные ботами устройства могут управляться хакерами как элементы одной большой ботовой сети или ботнета.
Владельцы ботнета Smoke Loader в ходе взлома дополнительно загружают вредоносную программу Whiffy Recon, чтобы, как мы уже сказали, узнать местоположение взломанного компьютера. Предположительно для того, чтобы в дальнейшем более эффективно проводить атаки на определенные географические районы или запугивать жертв, продемонстрировав осведомленность о месте их нахождения. Точность триангуляции в плотной городской застройке - от 20 до 50 метров. Периодичность сканирования Wi-Fi-окружения составляет 60 секунд. То есть если вы передвигаетесь с взломанным работающим ноутбуком, то хакеры могут следить за вашим маршрутом практически в реальном времени.
Судя по всему, вирус Whiffy Recon пока работает только под Windows, но мы не исключаем, что этот функционал появится и в вредоносных программах для Android. Вот почему важно выключать на смартфоне Wi-Fi если вы им не пользуетесь.
Лично мы можем представить, что местоположение зараженных компьютеров будет крайне востребовано у сервисов, продающих ботов для социальных сетей и мессенджеров.
Как в данном случае защититься? Специфической защиты нет, а в общем, как мы всегда и советуем, - обновления, антивирусы, правильные пароли и 2FA, а также защита от фишинга. То есть не давать хакерам даже малейшего шанса заразить ваше устройство.
❤6👍3🔥2
Буквально на днях мы говорили о критической уязвимости для популярнейшего архиватора WinRAR, которая позволит злоумышленнику взломать атакуемый компьютер и взять его под контроль. Уязвимость была закрыта в августе в обновлении WinRAR 6.23.
А вчера в публичном доступе в Интернете появился т.н. PoC или Proof-of-Сoncept этой уязвимости (что такое PoC - мы рассказывали здесь). Фактически PoC представляет собой эксплойт - программный способ воспользоваться уязвимостью.
Если PoC той или иной уязвимости появился в паблике - значит любой мало-мальски разбирающийся в технологиях взлома хакер сможет прямо завтра начать ее использовать для нападения на все необновленные экземпляры программы.
Из этого следует только одно - вам необходимо срочно проверить версию вашего WinRAR (Справка -> О программе) и если она ниже 6.23, то сразу же обновить программу по этой ссылке.
А вчера в публичном доступе в Интернете появился т.н. PoC или Proof-of-Сoncept этой уязвимости (что такое PoC - мы рассказывали здесь). Фактически PoC представляет собой эксплойт - программный способ воспользоваться уязвимостью.
Если PoC той или иной уязвимости появился в паблике - значит любой мало-мальски разбирающийся в технологиях взлома хакер сможет прямо завтра начать ее использовать для нападения на все необновленные экземпляры программы.
Из этого следует только одно - вам необходимо срочно проверить версию вашего WinRAR (Справка -> О программе) и если она ниже 6.23, то сразу же обновить программу по этой ссылке.
Telegram
17 мгновений ИБ
В самом популярном архиваторе WinRAR обнаружили уязвимость, которая позволяет хакерам создавать специально созданные архивы RAR и ZIP, в которых содержатся вредоносные документы PDF, текстовые файлы TXT или картинки в формате JPG.
При открытии таких документов…
При открытии таких документов…
❤3🔥3👍1
Пришло время обновить наш сборный пост, который закреплен в шапке канала и к которому подписчики могут обратиться в любой момент, чтобы освежить предлагаемый нами подход к обеспечению информационной безопасности, а также основные термины ИБ, которые мы используем при написании наших постов.
Это сборный пост, в котором мы будем размещать ссылки на наши материалы об основных понятиях и явлениях в современной информационной безопасности. Чтобы вы всегда могли освежить свое представление о том, про что мы пишем.
Мы регулярно будем его дополнять.
Общая модель основных мер по обеспечению информационной безопасности - https://xn--r1a.website/infosec_17/67
1. Уязвимость и почему необходимо своевременно обновлять свое программное обеспечение - https://xn--r1a.website/infosec_17/5
Что такое уязвимость нулевого дня и почему она особенно опасна - https://xn--r1a.website/infosec_17/12
Программы для автоматического обновления установленного ПО - https://xn--r1a.website/infosec_17/41
2. Вредоносное ПО или просто вирусы – https://xn--r1a.website/infosec_17/8
Антивирусные продукты - https://xn--r1a.website/infosec_17/13
3. Правильная парольная политика - https://xn--r1a.website/infosec_17/57, https://xn--r1a.website/infosec_17/60, https://xn--r1a.website/infosec_17/64.
Менеджеры паролей - https://xn--r1a.website/infosec_17/61
4. Двухфакторная аутентификация или 2FA - https://xn--r1a.website/infosec_17/17
5. Фишинг и меры защиты от него - https://xn--r1a.website/infosec_17/23, https://xn--r1a.website/infosec_17/25 и https://xn--r1a.website/infosec_17/26
6. Интернет вещей или IoT - https://xn--r1a.website/infosec_17/34, https://xn--r1a.website/infosec_17/37 и https://xn--r1a.website/infosec_17/38
Жизненный цикл продукта и уязвимость вечного дня - https://xn--r1a.website/infosec_17/49
Proof-of-Concept или PoC - https://xn--r1a.website/infosec_17/53
Уязвимость класса RCE (удаленное выполнение кода) - https://xn--r1a.website/infosec_17/29
Атака на водопой - https://xn--r1a.website/infosec_17/103
Атака на цепочку поставок - https://xn--r1a.website/infosec_17/123
Мы регулярно будем его дополнять.
Общая модель основных мер по обеспечению информационной безопасности - https://xn--r1a.website/infosec_17/67
1. Уязвимость и почему необходимо своевременно обновлять свое программное обеспечение - https://xn--r1a.website/infosec_17/5
Что такое уязвимость нулевого дня и почему она особенно опасна - https://xn--r1a.website/infosec_17/12
Программы для автоматического обновления установленного ПО - https://xn--r1a.website/infosec_17/41
2. Вредоносное ПО или просто вирусы – https://xn--r1a.website/infosec_17/8
Антивирусные продукты - https://xn--r1a.website/infosec_17/13
3. Правильная парольная политика - https://xn--r1a.website/infosec_17/57, https://xn--r1a.website/infosec_17/60, https://xn--r1a.website/infosec_17/64.
Менеджеры паролей - https://xn--r1a.website/infosec_17/61
4. Двухфакторная аутентификация или 2FA - https://xn--r1a.website/infosec_17/17
5. Фишинг и меры защиты от него - https://xn--r1a.website/infosec_17/23, https://xn--r1a.website/infosec_17/25 и https://xn--r1a.website/infosec_17/26
6. Интернет вещей или IoT - https://xn--r1a.website/infosec_17/34, https://xn--r1a.website/infosec_17/37 и https://xn--r1a.website/infosec_17/38
Жизненный цикл продукта и уязвимость вечного дня - https://xn--r1a.website/infosec_17/49
Proof-of-Concept или PoC - https://xn--r1a.website/infosec_17/53
Уязвимость класса RCE (удаленное выполнение кода) - https://xn--r1a.website/infosec_17/29
Атака на водопой - https://xn--r1a.website/infosec_17/103
Атака на цепочку поставок - https://xn--r1a.website/infosec_17/123
Telegram
17 мгновений ИБ
͏Сегодня - последняя пятница уходящего лета, а значит наступила пора сделать большой пост, который бы объединил все те методики и приемы информационной безопасности, про которые мы рассказывали в течение трех с лишним месяцев.
Давайте представим, что наше…
Давайте представим, что наше…
👍4🔥3❤2
17 мгновений ИБ pinned «Это сборный пост, в котором мы будем размещать ссылки на наши материалы об основных понятиях и явлениях в современной информационной безопасности. Чтобы вы всегда могли освежить свое представление о том, про что мы пишем. Мы регулярно будем его дополнять.…»
͏Команда исследователей GitHub Security Lab опубликовала данные о четырех уязвимостях в свободно распространяемом текстовом редакторе Notepad++, одна из которых может приводить к RCE (что это за уязвимости и почему они особо опасны можно посмотреть в нашем сборном посте, закрепленном в шапке канала).
Уязвимости были обнаружены в конце апреля, о чем сразу были уведомлены разработчики программы. С тех пор были выпущены целых 4 обновления Notepad++, однако ошибки не были исправлены. В связи с истекшим сроком эмбарго на публикацию информации об уязвимостях GitHub Security Lab разместила на своем ресурсе подробные данные в их отношении, а также привела примеры их эксплойтов (программных методов эксплуатации).
Это означает, что отныне пользоваться Notepad++ совершенно небезопасно, так как любой хакер может получить контроль над атакованным компьютером если пользователь откроет в текстовом редакторе специальным образом сформированный файл.
Рекомендация одна - не использовать Notepad++ для обработки сторонних текстовых файлов до момента выхода обновления, закрывающего уязвимости CVE-2023-40031, CVE-2023-40036, CVE-2023-40164, CVE-2023 -40166 (обозначения уязвимостей, в описании соответствующего обновления должно быть указано, что эти ошибки устранены).
Уязвимости были обнаружены в конце апреля, о чем сразу были уведомлены разработчики программы. С тех пор были выпущены целых 4 обновления Notepad++, однако ошибки не были исправлены. В связи с истекшим сроком эмбарго на публикацию информации об уязвимостях GitHub Security Lab разместила на своем ресурсе подробные данные в их отношении, а также привела примеры их эксплойтов (программных методов эксплуатации).
Это означает, что отныне пользоваться Notepad++ совершенно небезопасно, так как любой хакер может получить контроль над атакованным компьютером если пользователь откроет в текстовом редакторе специальным образом сформированный файл.
Рекомендация одна - не использовать Notepad++ для обработки сторонних текстовых файлов до момента выхода обновления, закрывающего уязвимости CVE-2023-40031, CVE-2023-40036, CVE-2023-40164, CVE-2023 -40166 (обозначения уязвимостей, в описании соответствующего обновления должно быть указано, что эти ошибки устранены).
🔥3❤1👍1
͏Нам не раз задавали вопрос - чем же опасен взлом хакерами устройств Интернета вещей?
Первый и самый очевидный ответ таков: для пользователя успешная атака на принадлежащие ему устройства IoT опасна тем, что при их нахождении в одной сети с его компьютерами и мобильными гаджетами подобный взлом может послужить отправной точкой, своеобразным "аванпостом", для дальнейшего изучения и взлома самой сети и всего, что к ней подключено. А затем, к примеру, злоумышленник украдет банковскую информацию или рабочие данные.
Второй вариант, в отличие от первого, не наносит прямого ущерба взломанному пользователю сразу, зато вполне может повлечь за собой весьма чувствительные проблемы для него после. Это происходит если взломанные устройства IoT были заражены и использовались хакером в дальнейшем для следующих атак на другие жертвы.
К примеру, скомпрометированные и зараженные устройства IoT могут стать элементами бот-сети, с помощью которой хакер далее осуществляет так называемые DDoS-атаки на какие-либо ресурсы в сети Интернет (DDoS или Distributed Denial of Service - атака, которая приводит к недоступности ресурса путем его перегрузки множеством запросов от компьютерных устройств, входящих в бот-сеть).
Другой способ противоправного использования зараженных устройств IoT получил наглядное подтверждение от немецкой спецслужбы BfV, которая на прошлой неделе рассказала о том, что китайские хакерские группы Vixen Panda и Zirconium в конце 2021 года успешно взломали немецкое Агентство картографии и геодезии. В процессе взлома китайские хакеры использовали заранее взломанные устройства IoT (маршрутизаторы, сетевые хранилища NAS и элементы умного дома ) для того, чтобы перенаправлять через них вредоносный трафик.
Иными словами, взломанные IoT служили промежуточным звеном между хакерами и атакованной целью. Соответственно во всех лог-файлах атаки светились не адреса злоумышленников, а адреса незадачливых пользователей, которые вовремя не защитили свои устройства Интернета вещей. Не сомневаемся, что к некоторым из них в ходе расследования нагрянули немецкие полицейские.
Если вы не хотите стать невольными соучастниками хакерской атаки - тщательно следите за состоянием своих IoT-устройств. Своевременно их обновляйте. Если же это по ряду независящих от вас причин это невозможно (например, производитель "забывает" выпускать исправления для своей продукции) - поменяйте их на другие, более надежные с точки зрения информационной безопасности.
Иначе в один прекрасный день к вам могут постучаться вежливые люди в костюмах (а возможно и в форме и масках), которые будут долго и с недоверием выслушивать ваши оправдания.
Первый и самый очевидный ответ таков: для пользователя успешная атака на принадлежащие ему устройства IoT опасна тем, что при их нахождении в одной сети с его компьютерами и мобильными гаджетами подобный взлом может послужить отправной точкой, своеобразным "аванпостом", для дальнейшего изучения и взлома самой сети и всего, что к ней подключено. А затем, к примеру, злоумышленник украдет банковскую информацию или рабочие данные.
Второй вариант, в отличие от первого, не наносит прямого ущерба взломанному пользователю сразу, зато вполне может повлечь за собой весьма чувствительные проблемы для него после. Это происходит если взломанные устройства IoT были заражены и использовались хакером в дальнейшем для следующих атак на другие жертвы.
К примеру, скомпрометированные и зараженные устройства IoT могут стать элементами бот-сети, с помощью которой хакер далее осуществляет так называемые DDoS-атаки на какие-либо ресурсы в сети Интернет (DDoS или Distributed Denial of Service - атака, которая приводит к недоступности ресурса путем его перегрузки множеством запросов от компьютерных устройств, входящих в бот-сеть).
Другой способ противоправного использования зараженных устройств IoT получил наглядное подтверждение от немецкой спецслужбы BfV, которая на прошлой неделе рассказала о том, что китайские хакерские группы Vixen Panda и Zirconium в конце 2021 года успешно взломали немецкое Агентство картографии и геодезии. В процессе взлома китайские хакеры использовали заранее взломанные устройства IoT (маршрутизаторы, сетевые хранилища NAS и элементы умного дома ) для того, чтобы перенаправлять через них вредоносный трафик.
Иными словами, взломанные IoT служили промежуточным звеном между хакерами и атакованной целью. Соответственно во всех лог-файлах атаки светились не адреса злоумышленников, а адреса незадачливых пользователей, которые вовремя не защитили свои устройства Интернета вещей. Не сомневаемся, что к некоторым из них в ходе расследования нагрянули немецкие полицейские.
Если вы не хотите стать невольными соучастниками хакерской атаки - тщательно следите за состоянием своих IoT-устройств. Своевременно их обновляйте. Если же это по ряду независящих от вас причин это невозможно (например, производитель "забывает" выпускать исправления для своей продукции) - поменяйте их на другие, более надежные с точки зрения информационной безопасности.
Иначе в один прекрасный день к вам могут постучаться вежливые люди в костюмах (а возможно и в форме и масках), которые будут долго и с недоверием выслушивать ваши оправдания.
👍4❤2🔥1
Компания ESET нередко дает полезные советы для пользователей, не подготовленных специально к инцидентам компьютерной безопасности. Вот и в этот раз они рассказали про 10 неотложных вещей, которые необходимо сделать если вы все-таки перешли по фишинговой ссылке. Но мы несколько расширим и скажем, что эти действия справедливы вообще для любого случая, когда у вас есть подозрение, что ваше устройство может быть заражено.
Допустим, что вы не прочитали наши советы по защите от фишинга или просто сильно устали в конце рабочего дня и случайно щелкнули мышкой по фишинговой ссылке или прикрепленному файлу и, скорее всего, могли быть заражены вирусом. Неотложные действия после этого не ограничиваются внеочередной антивирусной проверкой.
1. Не предоставляйте больше никакой информации, если от вас она запрашивается, например, не заполняйте никакие поля на фишинговом сайте.
2. Отключите устройство от Интернета, таким образом вы прервете связь со злоумышленниками, если таковая появилась после заражения. Самое простое - вырубите Wi-Fi роутер.
3. Создайте резервную копию важных данных, которые есть на устройстве. Это может предотвратить их шифрование. Однако имейте в виду, что вместе с резервной копией вы можете подцепить и вирус. Не забывайте про это и обращайтесь с такой резервной копией с осторожностью.
4. Вот теперь можете запустить сканирование системы антивирусом. Естественно, что проверка должна быть полной.
5. Если речь идет о мобильном устройстве, то, при наличии возможности, стоит подумать о его сбросе до заводских настроек. Но помните, что все ваши данные на устройстве в этом случае будут удалены. Как и все вредоносные программы, впрочем (за редчайшим исключением и это исключение - не ваш случай).
6. Измените важные пароли. Они могут быть украдены, если заражение действительно произошло.
7. Если вы вводили какие-либо платежные данные на фишинговом сайте - срочно свяжитесь с банком и заблокируйте доступ к картам.
8. Проверьте свои аккаунты, чтобы удостовериться, что хакеры не изменили учетные данные для входа. Если так случилось - свяжитесь с администрацией ресурса, где это изменение произошло.
9. Проверьте наличие новых сессий и подключенных устройств в ваших мессенджерах и аккаунтах социальных сетей. Именно с такими последствиями столкнулись пользователи Telegram и WhatsApp, которых атаковали с помощью фишинговых ссылок в конце прошлого года.
10. Поставьте в известность свои контакты, свое руководство и службу безопасности своей компании.
Допустим, что вы не прочитали наши советы по защите от фишинга или просто сильно устали в конце рабочего дня и случайно щелкнули мышкой по фишинговой ссылке или прикрепленному файлу и, скорее всего, могли быть заражены вирусом. Неотложные действия после этого не ограничиваются внеочередной антивирусной проверкой.
1. Не предоставляйте больше никакой информации, если от вас она запрашивается, например, не заполняйте никакие поля на фишинговом сайте.
2. Отключите устройство от Интернета, таким образом вы прервете связь со злоумышленниками, если таковая появилась после заражения. Самое простое - вырубите Wi-Fi роутер.
3. Создайте резервную копию важных данных, которые есть на устройстве. Это может предотвратить их шифрование. Однако имейте в виду, что вместе с резервной копией вы можете подцепить и вирус. Не забывайте про это и обращайтесь с такой резервной копией с осторожностью.
4. Вот теперь можете запустить сканирование системы антивирусом. Естественно, что проверка должна быть полной.
5. Если речь идет о мобильном устройстве, то, при наличии возможности, стоит подумать о его сбросе до заводских настроек. Но помните, что все ваши данные на устройстве в этом случае будут удалены. Как и все вредоносные программы, впрочем (за редчайшим исключением и это исключение - не ваш случай).
6. Измените важные пароли. Они могут быть украдены, если заражение действительно произошло.
7. Если вы вводили какие-либо платежные данные на фишинговом сайте - срочно свяжитесь с банком и заблокируйте доступ к картам.
8. Проверьте свои аккаунты, чтобы удостовериться, что хакеры не изменили учетные данные для входа. Если так случилось - свяжитесь с администрацией ресурса, где это изменение произошло.
9. Проверьте наличие новых сессий и подключенных устройств в ваших мессенджерах и аккаунтах социальных сетей. Именно с такими последствиями столкнулись пользователи Telegram и WhatsApp, которых атаковали с помощью фишинговых ссылок в конце прошлого года.
10. Поставьте в известность свои контакты, свое руководство и службу безопасности своей компании.
Welivesecurity
Getting off the hook: 10 steps to take after clicking on a phishing link
Phishing emails are a weapon of choice for criminals intent on stealing people’s personal data and planting malware on their devices. The healing process does not end with antivirus scanning.
👍4❤3🔥1👏1