#хакнутыефакты
МИФ: «Многофакторная аутентификация — нууу нет, это сложно и неудобно».
❌ Социальная инженерия сегодня — это не сюжет из шпионского фильма, а суровая реальность. Исследование актуальных киберугроз для организаций показало, что социальная инженерия использовалась в 60% инцидентов. Злоумышленнику часто достаточно одного убедительного письма, чтобы добиться своей цели.
🤔 Тогда как предотвратить компрометацию учетных записей при социальной инженерии?
Вопрос достаточно широкий. При социальной инженерии можно компрометировать не только учетные записи пользователей, но и информацию. Если говорить про организации, то одним из основных продуктов в этом направлении будет многофакторная аутентификация. Она обеспечит дополнительную безопасность учетной записи. При потере логина и пароля потребуются дополнительные факторы, которые указаны в политиках на определенного пользователя. Это пуш-уведомления, смс, токены и т.д.
Есть второй момент - в рамках потери второго фактора для пользователей, но опять же-таки это все равно обеспечивает дополнительную безопасность. Даже если логин-пароль окажется в руках злоумышленника. Если он попытается войти в контур, то у него появится необходимость предъявить еще один элемент аутентификации, которого у него на руках не будет, ХА. Тем самым мы явно повышаем уровень безопасности даже потерянной учетной записи.
Вывод: многофакторную аутентификацию используем, подкаст "Метод хакера" слушаем😊
МИФ: «Многофакторная аутентификация — нууу нет, это сложно и неудобно».
❌ Социальная инженерия сегодня — это не сюжет из шпионского фильма, а суровая реальность. Исследование актуальных киберугроз для организаций показало, что социальная инженерия использовалась в 60% инцидентов. Злоумышленнику часто достаточно одного убедительного письма, чтобы добиться своей цели.
🤔 Тогда как предотвратить компрометацию учетных записей при социальной инженерии?
Вопрос достаточно широкий. При социальной инженерии можно компрометировать не только учетные записи пользователей, но и информацию. Если говорить про организации, то одним из основных продуктов в этом направлении будет многофакторная аутентификация. Она обеспечит дополнительную безопасность учетной записи. При потере логина и пароля потребуются дополнительные факторы, которые указаны в политиках на определенного пользователя. Это пуш-уведомления, смс, токены и т.д.
Есть второй момент - в рамках потери второго фактора для пользователей, но опять же-таки это все равно обеспечивает дополнительную безопасность. Даже если логин-пароль окажется в руках злоумышленника. Если он попытается войти в контур, то у него появится необходимость предъявить еще один элемент аутентификации, которого у него на руках не будет, ХА. Тем самым мы явно повышаем уровень безопасности даже потерянной учетной записи.
Вывод: многофакторную аутентификацию используем, подкаст "Метод хакера" слушаем😊
#новость
NetSupport RAT предоставляет злоумышленникам полный контроль над зараженным устройством, включая доступ к удаленному рабочему столу, управление файлами, исполнение команд, похищение данных и организацию прокси-серверов.
Цель атаки - корпоративные пользователи. Специалисты описали операцию по распространению ВПО как многоэтапную. В ней используются скрытые фреймы, загрузчики, многослойное выполнение скриптов для внедрения вредоноса и удаленного управления.
⚡️ Читать новость
NetSupport RAT предоставляет злоумышленникам полный контроль над зараженным устройством, включая доступ к удаленному рабочему столу, управление файлами, исполнение команд, похищение данных и организацию прокси-серверов.
Цель атаки - корпоративные пользователи. Специалисты описали операцию по распространению ВПО как многоэтапную. В ней используются скрытые фреймы, загрузчики, многослойное выполнение скриптов для внедрения вредоноса и удаленного управления.
⚡️ Читать новость
#подкаст
"Атака как сервис"
Если раньше злоумышленники делали всё ручками - от поиска уязвимостей до написания кода, то сейчас хакерские услуги можно купить.
🔥Мы пригласили эксперта из "АйТи Бастион" - Александра Карпова, чтобы он рассказал о защите бизнеса от угрозы attack-as-a-service.
В новом выпуске вы узнаете:
⚡️Что такое Attack-as-a-service и кто является потребителем подобных услуг?
⚡️Какие угрозы для бизнеса несёт такой сервис?
⚡️Можно ли предотвратить использование сервисов Attack-as-a-service? (спойлер -да, но как это сделать?😉 )
⚡️Как построить стратегию защиты от Attack-as-a-service?
⚡️Шаги, которые можно применить прямо сейчас, чтобы защитить свою компанию.
🎉Мы постарались сделать этот выпуск особенным, ведь он завершает 2 сезон! Делитесь в комментариях, что нового для себя открыли? Какой момент запомнился больше всего?
📍 Слушать подкаст:
Сайт подкаста
Яндекс Музыка
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream
Mave
Pocket Casts
Podcast Addict
Soundstream
"Атака как сервис"
Если раньше злоумышленники делали всё ручками - от поиска уязвимостей до написания кода, то сейчас хакерские услуги можно купить.
🔥Мы пригласили эксперта из "АйТи Бастион" - Александра Карпова, чтобы он рассказал о защите бизнеса от угрозы attack-as-a-service.
В новом выпуске вы узнаете:
⚡️Что такое Attack-as-a-service и кто является потребителем подобных услуг?
⚡️Какие угрозы для бизнеса несёт такой сервис?
⚡️Можно ли предотвратить использование сервисов Attack-as-a-service? (спойлер -
⚡️Как построить стратегию защиты от Attack-as-a-service?
⚡️Шаги, которые можно применить прямо сейчас, чтобы защитить свою компанию.
🎉Мы постарались сделать этот выпуск особенным, ведь он завершает 2 сезон! Делитесь в комментариях, что нового для себя открыли? Какой момент запомнился больше всего?
📍 Слушать подкаст:
Сайт подкаста
Яндекс Музыка
Apple podcasts
Spotify
Deezer
ЗВУК
Castbox
VK Podcasts
mave.stream
Mave
Pocket Casts
Podcast Addict
Soundstream
👍3🔥2👏1
#новость
Эксперты компании Kroll выявили новую схему распространения шпионского ПО AMOS InfoStealer, основанную на доверии пользователей к платформам искусственного интеллекта. Во время атаки жертве демонстрировалось окно, имитирующее реальную сессию ChatGPT, где «решалась» проблема со звуком на устройствах macOS путем выполнения предложенной команды в терминале. Однако данная команда приводила к загрузке и установке программы-шпиона AMOS для кражи личных данных жертвы.
⚡️ Читать новость
Эксперты компании Kroll выявили новую схему распространения шпионского ПО AMOS InfoStealer, основанную на доверии пользователей к платформам искусственного интеллекта. Во время атаки жертве демонстрировалось окно, имитирующее реальную сессию ChatGPT, где «решалась» проблема со звуком на устройствах macOS путем выполнения предложенной команды в терминале. Однако данная команда приводила к загрузке и установке программы-шпиона AMOS для кражи личных данных жертвы.
⚡️ Читать новость
#хакнутыефакты
Мы постоянно говорим про комплексный подход, но как это работает на самом деле? Александр привел отличный пример - мы не могли не поделиться с вами!🤩
Сначала берем обычный вариант, когда это просто деревушка, которая забором с кольями ограничена, в лучшем случае, да? Это какой-нибудь старый фаейрвол. И у нас есть полноценный защищенный замок, где есть:
- ров, вырытый вокруг этого замка
- лучники
- котел с горящим маслом
- стены высокие
- и вообще, во рву плавают акулы с крокодилами😀
- мост подвесной есть и т.д.
На таком примере можно говорить и про периметр информационной защиты информационной, и про комплексный подход ко всему этому. Здесь мы говорим не только про программное обеспечение, которое заказчик покупает, а еще и про квалификацию кадров, про то, как подходят к их обучению и т.д.
Чем более комплексный будет подход, тем выше эффективность защиты.
Если вернуться к вопросу того, можно ли на 100% защититься от чего-либо, то любой более-менее вменяемый человек скажет, что наверняка защититься от всего невозможно. Если встает вопрос цены и появляются чаши весов: а надо ли нам этих ребят пытаться взломать? Если надо, то через какой вектор направления атаки? Вопрос того, будут ли вас ломать, зная, что это будет стоить очень дорого.
Вы понимаете, что у вас находится в инфраструктуре и это очень дорого. Дорого и как доверие, и как бюджет. От этого стоит отталкиваться, чтобы строить свой периметр.
Небоскреб, который будет километр в высоту, его же построить можно? Можно. Но вопрос, сколько это будет стоить? И для чего нам это надо? Вот здесь то же самое😉
P. S. это только один из крутых моментов нового выпуска, слушайте скорее🤩
Мы постоянно говорим про комплексный подход, но как это работает на самом деле? Александр привел отличный пример - мы не могли не поделиться с вами!🤩
Сначала берем обычный вариант, когда это просто деревушка, которая забором с кольями ограничена, в лучшем случае, да? Это какой-нибудь старый фаейрвол. И у нас есть полноценный защищенный замок, где есть:
- ров, вырытый вокруг этого замка
- лучники
- котел с горящим маслом
- стены высокие
- и вообще, во рву плавают акулы с крокодилами😀
- мост подвесной есть и т.д.
На таком примере можно говорить и про периметр информационной защиты информационной, и про комплексный подход ко всему этому. Здесь мы говорим не только про программное обеспечение, которое заказчик покупает, а еще и про квалификацию кадров, про то, как подходят к их обучению и т.д.
Чем более комплексный будет подход, тем выше эффективность защиты.
Если вернуться к вопросу того, можно ли на 100% защититься от чего-либо, то любой более-менее вменяемый человек скажет, что наверняка защититься от всего невозможно. Если встает вопрос цены и появляются чаши весов: а надо ли нам этих ребят пытаться взломать? Если надо, то через какой вектор направления атаки? Вопрос того, будут ли вас ломать, зная, что это будет стоить очень дорого.
Вы понимаете, что у вас находится в инфраструктуре и это очень дорого. Дорого и как доверие, и как бюджет. От этого стоит отталкиваться, чтобы строить свой периметр.
Небоскреб, который будет километр в высоту, его же построить можно? Можно. Но вопрос, сколько это будет стоить? И для чего нам это надо? Вот здесь то же самое😉
P. S. это только один из крутых моментов нового выпуска, слушайте скорее🤩