Falcongaze | Кибербезопасность | ИБ
1.06K subscribers
1.33K photos
6 videos
3 files
282 links
Здесь мы делимся важной и полезной информацией по информационной безопасности.

Рассказываем:
- Как защититься от утечек конфиденциальных данных;
- Новости и громкие утечки;
- Разбираем и анализируем хакерские атаки

Менеджер: 7(499)7009221
Download Telegram
Агентство национальной безопасности США (АНБ) представило документ, задающий стандарты безопасности ИИ.

Данное руководство предлагает систематизированный подход к безопасному внедрению ИИ, разбивая процесс на три ключевых этапа:

1. Подготовка безопасной среды развертывания: Охватывает управление средой, архитектурную надежность и усиление конфигурации, а также принципы нулевого доверия для защиты сетей.

2. Защита системы ИИ: Включает проверку системы ИИ до и во время использования, безопасность API, мониторинг поведения модели и защиту ее весов.

3. Безопасное обслуживание и эксплуатация ИИ: Подчеркивает важность контроля доступа, обучения пользователей, проведения аудитов, ведения журналов, регулярного обновления и исправления, а также планирования высокой доступности и аварийного восстановления.

Это руководство служит фундаментом для создания устойчивой и безопасной инфраструктуры ИИ, гарантирующей защиту в мире, где технологии развиваются быстрее, чем когда-либо.
В начале 2024 года корпорации стали чаще отказываться от выплаты выкупов, что привело к снижению количества платежей до рекордно низкого уровня в 28% в первом квартале.

Несмотря на снижение количества выплат, общая сумма, выплаченная вымогателям, достигла нового максимума в 1,1 миллиарда долларов в прошлом году. Это связано с тем, что преступные группировки увеличивают количество атак и требуют большие суммы за сохранение конфиденциальности украденной информации и предоставление ключей для расшифровки данных.

В первом квартале 2024 года зафиксировано снижение среднего размера выкупа на 32% по сравнению с предыдущим кварталом, составившего $381 980. Это указывает на сокращение крупных выплат и рост числа умеренных сумм, что может быть связано с более скромными требованиями вымогателей или сокращением числа ценных целей.

Что касается методов проникновения, то число случаев, когда метод заражения остается неизвестным, продолжает расти, составив почти половину всех инцидентов в первом квартале 2024 года.
Для городского совета Лестера последствия мартовской атаки вымогателей оказались неожиданными.

Спустя почти два месяца после того, как вирус-вымогатель INC Ransom атаковал муниципальные системы, жители сообщают о необычном явлении: город словно надел "солнечные очки", ведь его улицы озарены ярким светом круглые сутки, напоминая полярный Шпицберген.

Местные СМИ передали слова совета, объясняющие, что из-за кибератаки INC Ransom пришлось отключить системы, что привело к сбоям в "центральной системе управления", отвечающей за работу уличного освещения.

После того как стало известно, что городской совет Лестера не удовлетворит требования INC о выкупе, хакеры опубликовали все украденные данные объемом 1,3 ТБ.

Городской совет признает, что конфиденциальные данные жителей были украдены. INC Ransom заявляет о своей причастности к "киберинциденту".

🔐 Защита от утечек данных, контроль работы сотрудников и многое другое — попробуйте DLP SecureTower бесплатно!
В мире криптовалют новая угроза нависла над пользователями Telegram: мошенники освоили методы кражи тонкоинов (TON).

Мошенники приманивают пользователей Telegram обещаниями "эксклюзивной программы заработка", распространяемой через реферальные ссылки. Афера начинается с предложения присоединиться к поддельному Telegram-боту, якобы предназначенному для хранения криптовалюты, и связать его с реальным кошельком. Параллельно жертвам советуют покупать тонкоины через официальные каналы, создавая иллюзию безопасности.

Затем жертвам предлагают купить "ускорители" для увеличения дохода от вложений. Эти "ускорители" стоят от 5 до 500 тонкоинов и якобы позволяют увеличить прибыль.

'Ускорители' - ничто иное, как инструменты обмана, представленные как способ заработать на своих монетах. Они напоминают бустеры в онлайн-играх.

Мошенники также уговаривают создавать частные группы в Telegram, распространять реферальные ссылки и обучающие видео, чтобы привлекать новых жертв.
Группировка вымогателей LockBit объявила о сливе почти 1 ТБ данных, якобы похищенных у Департамента страхования, ценных бумаг и банковского дела округа Колумбия (DISB).

Злоумышленники утверждают, что в их руках находится целых 800 ГБ информации, касающейся не только DISB, но и Комиссии США по ценным бумагам и биржам (SEC), а также ряда банковских учреждений штата Делавэр и других финансовых организаций.

Следы киберпреступления ведут к атаке на Tyler Technologies — поставщика IT-решений для государственного сектора. В результате несанкционированного доступа к облачной инфраструктуре, система была выведена из строя.

Среди возможно украденной информации могут быть имена, даты рождения, номера социального страхования, номера водительских удостоверений и другие личные данные.

Процесс идентификации лиц, чьи персональные данные могли быть скомпрометированы, еще не завершен.

🔐 Защита от утечек данных, контроль работы сотрудников и многое другое — попробуйте DLP SecureTower бесплатно!
Психология внедрена в корпоративную жизнь достаточно плотно. Есть задачи, которые решаются только с помощью таких приемов. И даже используются специальные методы определения личности – профайлинг, когда анализируют психологический портрет окружения.

Что такое профайлинг? Как он применяется?

Узнайте в новой статье от экспертов Falcongaze!
Новый банковский троян для операционной системы Android - Brokewell. Этот вирус обладает способностью регистрировать каждое действие пользователя на зараженном устройстве, начиная от простых касаний экрана и заканчивая вводом текста и запуском приложений.

Метод распространения этой вредоносной программы основан на маскировке под обновление браузера Google Chrome, которое пользователи видят во время серфинга в интернете. Brokewell находится на стадии активной разработки и уже способен на полный захват контроля над устройствами, предоставляя злоумышленникам возможность удаленного управления.

Специалисты обнаружили Brokewell в ходе анализа фальшивой страницы обновления Chrome. Эта страница использовалась для загрузки вредоносного кода на устройства пользователей — классический прием обмана.

Прошлые операции показали, что Brokewell уже применялся для атак на сервисы "покупай сейчас, плати позже", такие как Klarna, и даже маскировался под австрийское приложение для цифровой идентификации ID Austria.
Европейские полицейские руководители выступили с призывом к немедленным действиям со стороны технологических компаний и правительств. Основной причиной для беспокойства стали усиленные меры конфиденциальности, в частности, внедрение сквозного шифрования (E2E), которые могут серьезно затруднить работу правоохранительных органов.

Ситуация обострилась после того, как платформа *Meta Messenger начала использовать E2E-шифрование, которая может препятствовать доступу к ключевым доказательствам в расследованиях преступлений, включая насилие над детьми, торговлю людьми и терроризм.

В совместном заявлении, поддержанном Европолом, подчеркивается критическая роль технологических компаний в поддержке борьбы с преступностью в интернете: "Преступность перемещается в интернет, делая наши дома опаснее улиц. Для защиты общества и людей необходимо обезопасить цифровую среду."

* Корпорация «Meta» признана в России экстремистской организацией.
Южнокорейские правоохранительные органы обнародовали результаты расследования, которое вывело на свет крупномасштабную хакерскую операцию. За этим стоят три северокорейские группировки, поддерживаемые государством: Lazarus, Kimsuky и Andariel.

Эти группы нацелились на 83 оборонных подрядчика и субподрядчиков, успешно извлекая секретные данные у 10 из них. Многие из атакованных компаний даже не подозревали о компрометации своих систем до того момента, как с ними связалась полиция.

Северокорейские хакеры продемонстрировали разнообразие методов в своем арсенале. Они использовали уязвимость в системе электронной почты, позволяющую загружать файлы без необходимости аутентификации. Также проникли в системы через слабые пароли.

Южная Корея утверждает свои позиции на мировой арене вооружений, заключая многомиллиардные контракты на поставку военной техники. Это делает страну не только ключевым игроком в международной торговле оружием, но и целью для кибершпионажа.
В новом докладе отражены опасения руководителей служб безопасности: 93% из них ожидают, что к концу 2024 года искусственный интеллект станет повседневным инструментом кибератак. При этом 65% уверены, что наступательный ИИ станет стандартным оружием киберпреступников.

Основные угрозы, которые, по мнению опрошенных, будут основаны на ИИ, включают программы-вымогатели (48%), фишинг (38%), вредоносное ПО (34%), атаки ботов (16%) и утечки данных (13%). Эти данные совпадают с оценками самых значимых киберугроз для бизнеса в ближайшие полгода.

Автор подчеркивает, что влияние бот-атак недооценивается, несмотря на то, что они могут стоить предприятиям до 4.3% их онлайн-доходов, что эквивалентно 50 выкупам от программ-вымогателей для крупных компаний.

Все участники опроса внедрили ИИ в свои системы безопасности, что привело к 100% повышению эффективности. 61% отметили значительное снижение операционных расходов, а 73% заявили о значительном улучшении своих систем безопасности благодаря ИИ.
Эффект улья: что такое DoS и DDoS-атака?

В новой статье наши эксперты подробно раскрыли тему DoS и DDoS атак:

1. Цели DoS-атак
2. История и статистика
3. Чем отличается DoS и DDoS атаки?
4. Стоимость DDoS-атак в 2024 году.
5. Как бороться с DoS и DDoS?

Читайте в новой статье от экспертов Falcongaze!
Кампания под кодовым названием “Dev Popper” использует маскировку под интервью для проникновения в системы разработчиков с целью установки троянской программы для удаленного доступа.

Процесс маскируется под собеседование, в ходе которого кандидатам предлагается выполнить задачи, якобы связанные с вакансией, включая загрузку и запуск кода из репозиториев на GitHub. Это создает видимость легитимности процесса. Однако конечная цель злоумышленников - заставить жертву загрузить вредоносное ПО, которое не только собирает информацию о системе, но и предоставляет хакерам удаленный доступ.

Атака “Dev Popper” характеризуется сложной многоступенчатой структурой, основанной на социальной инженерии и поэтапном компрометировании целей. Загружаемый файл представляет собой ZIP-архив с NPM-пакетом, содержащим файлы README.md и каталоги. После запуска активируется запутанный JavaScript-файл, скрытый в каталоге, который через Node.js запускает команды для загрузки дополнительного вредоносного архива.
DragonForce – новый штамм программы-вымогателя, который использует инструменты, украденные у известной группы хакеров LockBit.

LockBit Black, также известный как LockBit 3.0, представляет собой третью версию вредоносного ПО от группы LockBit, выпущенную в марте 2022 года. Через полгода после релиза, один из разработчиков, недовольный политикой группы, слил инструменты в сеть.

В ответ на это руководство LockBit запустило так называемую новую версию своего программного обеспечения под названием LockBit Green.

Не смотря на то, что в феврале 2024 года международная операция Cronos нанесла удар по инфраструктуре LockBit, инструменты LockBit Black остаются доступными для использования. Исследователи пришли к выводу, что DragonForce использовала утечку для создания собственного арсенала инструментов, что подтверждается сходством в структуре кода и функциональности с LockBit Black.

🔐 Защита от утечек данных, контроль работы сотрудников и многое другое — попробуйте DLP SecureTower бесплатно!
В 2023 году Google усилила свои меры по обеспечению безопасности в экосистеме Android, блокируя 2,28 миллиона приложений в Google Play, которые нарушали политику компании.

Google объявила о значительных инвестициях в новые функции безопасности и улучшение существующих, а также в обновление политик и внедрение передовых технологий машинного обучения для анализа приложений. Компания также ужесточила требования к идентификационной информации разработчиков при регистрации учетных записей в Play Store.

Благодаря этим усилиям, Google смогла выявить и заблокировать 333 000 аккаунтов разработчиков за серьезные нарушения политики, включая распространение вредоносного ПО.

Google также усилила защиту пользователей, устанавливающих приложения вне Play Store, внедрив сканирование в реальном времени на уровне кода для борьбы с новыми вредоносными приложениями. Эта мера позволила обнаружить более 5 млн новых вредоносных приложений, не связанных с Play Store, обеспечивая защиту пользователей Android по всему миру.
Платформа Docker Hub, насчитывающая более 12,5 миллионов репозиториев, оказалась под угрозой из-за того, что около четверти из них не выполняют никакой полезной функции. Вместо этого, они используются для рассылки спама и распространения вредоносного ПО.

Отчёт исследователей показывает, что злоумышленники использовали возможности сообщества Docker Hub для публикации репозиториев, содержащих только документацию, которая ведёт пользователей на фишинговые сайты и ресурсы с вредоносным ПО.

Анализ шаблонов создания репозиториев за последние пять лет выявил более четырёх миллионов репозиториев без реальных образов, что составляет 37% от общего числа.

Эти кампании используют различные методы для избежания обнаружения, включая сокращение URL и ошибки перенаправления. Вредоносные программы, в основном трояны, связываются с серверами управления и контроля для загрузки дополнительного ПО и выполнения задач на заражённых системах.
Dropbox столкнулся с утечкой данных в системе Dropbox Sign, сервисе для управления документами онлайн. 24 апреля был обнаружен несанкционированный доступ, в результате которого злоумышленники получили пользовательские данные, включая электронные адреса, имена, номера телефонов, хешированные пароли, ключи API и токены OAuth.

Инцидент затронул только Dropbox Sign, не повлияв на другие продукты компании. В ответ на угрозу были предприняты меры по усилению безопасности, включая сброс паролей и обновление ключей API и токенов OAuth. Расследование продолжается, и компания обещает проинформировать о деталях происшествия.

Dropbox заверил инвесторов, что финансовые показатели компании не пострадали, и планирует предоставить пострадавшим пользователям инструкции по защите данных. О предоставлении бесплатных услуг по защите личных данных, как это обычно бывает после утечек, не сообщается.

🔐 Защита от утечек данных, контроль работы сотрудников и многое другое — попробуйте DLP SecureTower бесплатно!
На канале мы регулярно рассказываем о крупных утечках данных и кибератаках, но это лишь крохотная часть, от всех инцидентов, которые случаются ежедневно.

Мы разработали DLP-систему SecureTower, которая не просто предотвращает утечки информации, но и контролирует действия сотрудников, создавая надёжный барьер для защиты ваших данных.

Хотите узнать больше о том, как SecureTower может защитить ваш бизнес? Мы всегда рады помочь, разобраться в теме информационной безопасности: посетите наш сайт или свяжитесь с менеджером по телефону.

📲 7(499)7009221
"Cuttlefish" — это новый вид вредоносного ПО, нацеленный на маршрутизаторы и способный красть конфиденциальные данные. Он создает прокси-серверы или VPN-туннели для незаметного перехвата данных, а также манипулирует DNS и HTTP-трафиком в частных сетях.

Методы заражения неизвестны, но могут включать использование уязвимостей или подбор паролей. После заражения вредонос собирает информацию о системе и загружает основную полезную нагрузку в оперативную память.

"Cuttlefish" поддерживает различные архитектуры маршрутизаторов и использует фильтры для мониторинга трафика, отслеживая учетные данные, связанные с облачными сервисами. Зафиксированные данные передаются на сервер управления через VPN или прокси-туннель.

Эта функциональность позволяет "Cuttlefish" перехватывать внутренний трафик и трафик между удаленными сайтами. Перенаправление DNS-запросов и обработка HTTP-запросов для перенаправления через контролируемую инфраструктуру усиливает риск безопасности данных.
"Cuttlefish" — это новый вид вредоносного ПО, нацеленный на маршрутизаторы и способный красть конфиденциальные данные. Он создает прокси-серверы или VPN-туннели для незаметного перехвата данных, а также манипулирует DNS и HTTP-трафиком в частных сетях.

Методы заражения неизвестны, но могут включать использование уязвимостей или подбор паролей. После заражения вредонос собирает информацию о системе и загружает основную полезную нагрузку в оперативную память.

"Cuttlefish" поддерживает различные архитектуры маршрутизаторов и использует фильтры для мониторинга трафика, отслеживая учетные данные, связанные с облачными сервисами. Зафиксированные данные передаются на сервер управления через VPN или прокси-туннель.

Эта функциональность позволяет "Cuttlefish" перехватывать внутренний трафик и трафик между удаленными сайтами. Перенаправление DNS-запросов и обработка HTTP-запросов для перенаправления через контролируемую инфраструктуру усиливает риск безопасности данных.
DLP-системы – что это такое и как это работает

Информатизация и цифровизация всех процессов жизнедеятельности – это основной тренд последних лет. При условии, что каждая из областей переходит в цифровой формат и становится более мобильной, возникает необходимость в обеспечении такого же мобильного, современного, подходящего под требование времени контура защиты информации.

Одним из представителей такого продвинутого подхода к информационной безопасности являются DLP-системы.

Что такое DLP-система? Узнайте в новой статье от экспертов Falcongaze!