Secure-T: Insights
722 subscribers
501 photos
13 videos
3 files
271 links
Secure-T: Insights — ваш персональный гид в мире информационной безопасности! Мы делимся актуальными новостями, обучающими материалами и секретами киберзащиты. Присоединяйтесь к нам, чтобы быть на шаг впереди в мире цифровых вызовов!
Download Telegram
Главный инструмент в борьбе с злоумышленниками - это наша собственная психологическая устойчивость и умение управлять своими эмоциями в критических ситуациях.

Знание того, на какие эмоции воздействует злоумышленник, позволяет нам лучше понимать свои реакции на их действия и подготовиться к надежной защите от них. Подготовили для вас список самых распространенных способов манипуляций, которые используют мошенники📝
#полезнознать
❤‍🔥8🍌1
За прошлый год количество кибератак на РФ значительно выросло. Только по официальным данным было зарегистрировано более 10 млн атак.

Киберпреступники стали агрессивнее и изобретательнее в своих действиях. Используя различные методы и технологии, они атаковали почти все сферы экономики.
😱5🌭2🔥1🍓1👨‍💻1
В 2022 году DDoS-атаки являлись наиболее распространенным преступным кибер сценарием. За прошлый год было зарегистрировано 21,5 млн атак на веб ресурсы. Злоумышленники проводили их более с чем 3 миллионов IP адресов.

DDoS-атаки были направлены на всю инфраструктуру страны в целом, что привело к нарушениям работы многих организаций и государственных учреждений, включая банки, государственные службы и крупные интернет-платформы.

📍Как это работает?
DDoS-атака останавливает или замедляет работу сайта, путем подачи огромного количества запросов, которые поступают с разных устройств.

📍Какие могут быть последствия?
Ddos-атака может привести к тому, что веб-сайты, приложения или другие онлайн-сервисы становятся недоступными для пользователей. В свою очередь компании могут понести как репутационные так и финансовые потери, за счет простоя сайта или приложения. Так, например, Ddos-атака остановила работоспособность сайта Роспотребнадзора на целых два дня.

📍Как защититься от DDoS-атак?
Для защиты от DDoS-атак необходимо использовать различные меры предосторожности, такие как фильтрация трафика, использование средств защиты от DDoS, улучшение конфигурации сервера и сети, а также мониторинг трафика для обнаружения аномального поведения.
💯7🌭1
Фишинг — следующий по распространённости вид кибератак. Используя фишинговые рассылки, фейковые сайты, и методы социальной инженерии киберпреступники пытаются заполучить конфиденциальные данные пользователя.

📍Как это работает?
Злоумышленники создают копию официального сайта, покупают доменное имя и URL-адрес. После чего пытаются любыми способами заставить пользователя перейти по фишинговой ссылке.

📍Чем он опасен?
Получив персональные данные или коммерческие тайны, злоумышленники смогут использовать эту информацию для вымогательства, кражи денег, причинению морального и материального вреда компании и её сотрудникам.

📍Как защитить компанию от фишинга?
— Обучение сотрудников основам цифровой гигиены. Каждый сотрудник должен уметь вычислять подозрительные сообщения;
— Регулярные имитированные фишинговые атаки. Таким образом, сотрудники на практике смогут применить полученные знания, а вы выявите наиболее уязвимых к атакам сотрудников.

🔎 А мы можем помочь вам автоматизировать этот процесс с помощью Secure-T awareness platform, которая избавит вас от необходимости создания собственных курсов и закупки услуг по проверке уровня уязвимости сотрудников к методам социальной инженерии.
🫡32
Вредоносное ПО — это тип ПО, специально созданного для причинения вреда компьютерной системе, сети или устройству. Существует множество видов вредоносного ПО, включая вирусы, черви, троянские программы и пр.

📍Как это работает?
Зловред, попадая на устройство жертвы, может собирать в фоновом режиме информацию, удалённо установить контроль за устройством, либо вовсе заблокировать его. А некоторые вредоносные программы могут замедлять работу компьютера или приводить к сбою в системе.

📍Чем опасно вредоносное ПО?
Вредоносное ПО может привести к потере конфиденциальных данных без возможности восстановления, краже паролей и финансовых данных, а также к другим проблемам безопасности. Например, в 2017 году причиной масштабной атаки на энергетические, телекоммуникационные и финансовые организации в России стал вирус-шифровальщик Petya. Благодаря ему злоумышленники смогли заблокировать компьютеры и потребовали выкуп в биткоинах.

📍 Как понять, что устройство заражено?
- Низкая производительность компьютера;
- На компьютере появились новые и незнаковые программы;
- Вы заметили автоматическую загрузку сторонних файлов без вашего ведома;
- Появились проблемы с доступом к файлам или программам.

📍 Как защититься?
- Установите антивирус;
- Не игнорируйте обновления системы;
- Не скачивайте файлы и документы из ненадёжных источников;
- Не открывайте подозрительные вложения электронной почты и не переходите по подозрительным ссылкам.
🆒4👍1🤔1
Брутфорс-атаки — это метод атаки, при котором злоумышленник предпринимает попытки взлома системы, путём последовательного перебора всех возможных комбинаций паролей, учётных данных или ключей.

📍Как это работает?
Злоумышленники используют различное ПО, которое автоматически проверяет возможные комбинации учётных данных. Помимо прочего, злоумышленники могут собрать дополнительную информацию о конкретных пользователях с помощью социальной инженерии, чтобы ускорить процесс взлома.

📍Чем опасна такая атака?
Брутфорс-атака может привести к серьёзным последствиям для защищённых систем. Помимо того, что злоумышленники могут получить доступ к конфиденциальной информации, они могут заблокировать доступ к системе, что, в свою очередь, приведёт к простоям в работе бизнеса.

📍Как защититься?
- Устанавливайте сложные пароли;
- Ограничьте количество попыток входа;
- Используйте многофакторную аутентификацию.
🔥6💯1
Межсайтовый скриптинг (XSS) — это вид атаки, в рамках которого вредоносный код внедряется в контент веб-сайта.

📍Как это работает?
Основной способ распространения вредоносного кода — через интерактивные элементы сайта. Злоумышленник внедряет вредоносный скрипт в строку поиска, форму обратной связи или авторизации. Таким образом он может собирать личные данные пользователей, менять внешний вид и функционал сайта.

📍Последствия XSS-атаки
XSS-атаки могут привести к серьёзным последствиям для пользователей и владельцев веб-сайтов. Она может быть использована как для кражи личных данных, так и для распространения вредоносных программ. Помимо прочего, XSS-атака может повредить сам сайт, изменяя его внешний вид, содержание или функциональность.

📍Как защититься от XSS-атак
- Старайтесь заходить на сайты только с https протоколом;
- Не переходите и не вводите личные данные на подозрительных сайтах;
- Используйте специальное расширение для браузера, которое обеспечивает защиту от межсайтового скриптинга и предоставляет комплексную информацию о посещаемых веб-сайтах.
👍8🔥32
Drive By Download — атака, при которой вредоносная программа автоматически загружается с сайта на устройство без вашего ведома и согласия.

📍Как это работает?
Злоумышленники ищут незащищённые сайты и внедряют вредоносные скрипты. Этот скрипт может установить вредоносное ПО напрямую на компьютер пользователя, посетившего сайт, или создать форму, которая перенаправит жертву на сайт, контролируемый злоумышленниками. Для успеха атаки жертве не нужно выполнять никаких действий: достаточно посетить заражённый ресурс.

📍Последствия атаки Drive By Download
Для пользователей заражение может привести к потере информации, из-за которой киберпреступники могут получить доступ, например, к банковскому счёту пользователя. А в корпоративной сети вредоносное ПО может стать причиной потери критически важных для бизнеса данных.

📍Как себя обезопасить?
- Будьте осторожны с незнакомыми сайтами и файлами;
- Используйте антивирусное ПО;
- Своевременно обновляйте браузер и антивирусное ПО;
- Используйте блокировщик рекламы. Вредоносное ПО часто распространяется через рекламные flash-баннеры, с помощью которых веб-мастера хотят монетизировать свой сайт.
😱5💯5🔥21
⚡️SQL-инъекция — это тип атаки на веб-приложение, при которой злоумышленник использует уязвимости в ПО для получения несанкционированного доступа к базе данных.

📍Как это работает?
Любой запрос к базе данных осуществляется с помощью языка SQL. Обычно на сайтах запрос к базе данных формируется в поисковой строке, форме регистрации, каталоге, URL-адресе и др. Злоумышленники используют эти места, чтобы внедрить специально созданный код.

📍Последствия SQL-инъекции
SQL-инъекция может привести к неправильной работе приложения, утечке данных и даже удаленному выполнению злонамеренного кода на сервере. Злоумышленник может использовать эту атаку, чтобы получить доступ к базе данных приложения и украсть данные пользователей, такие как логины и пароли.

📍Как обнаружить атаку?
- результаты, которые вы получаете, не соответствуют ожиданиям;
- необычный трафик на сайте (например, массовый поток от формы с обратной связью);
- подозрительные записи в журналах сервера.

📍Как защититься?
- установите проверку вводимых данных, чтобы они не содержали опасные команды;
- ограничьте доступ к базе данных, чтобы уменьшить риски возникновения атаки
- используйте параметры в запросах к базе данных.
👍113🔥1🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
📚Нейросети: удобство или угроза?
 
Недавно журналистка WSJ провела эксперимент, проверяя, может ли ИИ заменить её в повседневной жизни. Созданная с помощью нейросети цифровая копия выполняла обычные задачи: разговаривала по телефону, снимала тиктоки, звонила в банк и посещала рабочие созвоны.

Интересно то, что хотя голосовой клон всё же удалось обнаружить близким людям, он смог обойти биометрическую систему банка. Этот результат вызывает вопросы о необходимости защиты и безопасности в сфере искусственного интеллекта, особенно в условиях, когда эти технологии становятся все более доступными.  
 
Как не стать жертвой мошенничества? Безопасность в сфере искусственного интеллекта и нейросетей играет всё более важную роль в нашей повседневной жизни. Мы уверены, что обучение и осведомлённость являются ключевыми факторами в обеспечении нашей безопасности. 
 
P.S. Кстати (это вовсе не реклама, но если только чуть-чуть), мы совсем недавно добавили новый курс про дипфейки к нам на платформу👀
🔥6🤯5❤‍🔥4🤩1
⚡️ Мошенники стали приглашать россиян на "личный прием в Центробанк", - заявление ЦБ РФ

Злоумышленники придумали новую схему обмана, теперь они отправляют электронное приглашение на личный приём в ЦБ. Письмо начинается с обращения по имени и отчеству. Далее по тексту указывается дата и время приема, а также настоящий адрес Банка России в регионе проживания жертвы. Для большего убеждения мошенники с помощью специальных технических приемов используют в письме домен Банка России (cbr.ru).

После отправки письма, мошенники пытаются вступить в контакт с жертвой, чтобы разными способами выманить данные банковской карты и СМС-код.

Для уточнения любых вопросов лучше звонить в контактный центр Банка России по бесплатному номеру 8 (800) 300-30-00 (для звонков с мобильного — короткий номер 300).
🤔6🤨3👀2
Как с помощью объявления о продаже поддержанного BMW были обмануты десятки дипломатов.

Группа хакеров Cozy Bear или АРТ29 провела серию атак, используя хитроумную тактику. Они использовали рекламное объявление о продаже подержанного автомобиля BMW, разослав его сотрудникам дипломатических ведомств. Однако, в объявлении была внедрена вредоносная ссылка и снижена цена, привлекая внимание получателей.

Зловред загружался на устройства пользователей, когда они пытались открыть изображения. О подробностях происходящего пока не известно, так как большинство атакованных учреждений отказалось давать комментарии.
😱63👍2🌚2
Фишинговая атака на саммит НАТО
 
Группа хакеров атаковала саммит НАТО, а ранее правительственные и оборонные организации в Европе и Северной Америке. Они использовали уязвимость в системе безопасности Microsoft, позволяющую удалённо запускать код на компьютере пользователя. Атаки осуществлялись с помощью фишинговых писем, которые содержали ссылки на загрузку заражённых документов Word. При открытии ссылки запускалось окно для удалённого доступа к компьютеру.
 
В интернете появилась информация о возможной утечке данных связанных с организацией мероприятия НАТО. Полиция начала расследовать инцидент.
👍5👀42🤯2
500 млн рублей за утечку данных

Правительству представили финальную редакцию законопроекта об утечках данных россиян. Согласно новым изменениям компании ждут серьезные наказания в зависимости от числа пострадавших субъектов и повторных нарушений:

📌 штраф за утечку данных 1 тыс. - 10 тыс. граждан составит от 3 до 5 млн. руб.;
📌 штраф за утечку данных 10 тыс. - 100 тыс. граждан составит от 5 до 10 млн. руб.;
📌 штраф за утечку данных более 100 тыс. граждан составит от 10 до 15 млн. руб.
📌 повторное нарушение грозит штрафом от 0,1% до 3% от годовой выручки, но не менее 15 млн. руб. и не более 500 млн. руб.

Законопроект представляет собой значительный шаг в защите персональных данных россиян.
👀73👍1🤔1
Компания Microsoft выложила в общий доступ 38 терабайт данных своих сотрудников
 
Сотрудник Microsoft, занимающийся исследованием искусственного интеллекта, по ошибке опубликовал URL-адрес к хранилищу данных в публичном репозитории GitHub.
 
Утечку обнаружили ИБ специалисты компании Wiz. По открытой ссылке они смогли получить доступ к 38 терабайт данных, включающих личные переписки сотрудников в Microsoft Teams, содержащие коммерческую тайну. А также приватные ключи, пароли и персональную информацию.
👀7🔥5🍌1🙈1