Найти тему
ОНЛАНТА

Топ-3 неочевидных точки входа для киберпреступников

Оглавление

Фишинговые письма, слабые пароли для доступа к корпоративным ресурсам, использование одного пароля для разных систем и приложений, уязвимости ПО, вредоносные программы, которые пользователи «ловят» при посещении зараженных сайтов и установке пиратского ПО – все это распространенные инструменты и уязвимости, которые используют киберпреступники. Однако, действия хакеров непрерывно изменяются, и злоумышленники используют все новые точки входа для доступа к конфиденциальным данным. Делимся топ-3 неочевидными точками входа для киберпреступников.

Принтеры

При обеспечении информационной безопасности компании обычно сосредоточены на защите корпоративных ноутбуков, используемых приложений и сервисов, но они часто оставляют без внимания принтеры. Сегодня принтеры – это не просто печатающие устройства, а полноценные компьютеры с доступом к сети.

Ежедневно через корпоративные принтеры проходят большие объемы конфиденциальной информации, включая налоговые формы, финансовую отчетность, медицинскую информацию, данные о сотрудниках и клиентах. Все эти документы могут быть перехвачены во время беспроводной передачи. В тот момент, когда, сотрудник отправляет задание на печать, злоумышленник может совершать удаленную атаку для перехвата электронных версий документов.

В 2020 году этичные хакеры из CyberNews взломали 28 000 корпоративных принтеров и распечатали памятку по их защите, чтобы привлечь внимание компаний к этой уязвимости и напомнить, что взломанный принтер, как и взломанный компьютер, может сильно ударить по бизнесу.

Мобильные устройства сотрудников

Bluetooth — прекрасная технология, которая позволяет подключать устройства таким способом, который раньше можно было встретить только в научной фантастике. Однако эта технология имеет и свои недостатки – она открывает дополнительную точку входа для киберпреступников. Но увенчаются успехом действия хакера только в том случае, если он будет находиться максимально близко к жертве. Как правило, радиус соединения Bluetooth составляет всего 10-20 метров, однако лучше не рисковать и не оставлять эту функцию включенной, когда в этом нет необходимости. Наибольшую опасность эта технология представляет тогда, когда сотрудники используют личные гаджеты для передачи корпоративной информации.

На что еще стоит обратить внимание? Разрешения, которые у вас запрашивают приложения при использовании. Иногда они бывают избыточными и некоторые компании запрашивают больше, чем нужно для полноценного функционирования приложения. Киберпреступники используют разрешения приложений для установки вредоносных программ на устройства пользователей. Личные гаджеты обеспечили удобство, мобильность и возможность оперативного реагирования, однако, когда сотрудники передают конфиденциальную информацию используя свои мобильные устройства, у бизнеса возникает еще одна угроза безопасности.

QR-коды

Пандемийные ограничения создали благоприятную почву для возникновения новых тактик хакеров. Многие кафе и рестораны для безопасности посетителей внедрили электронные меню, которые доступны при сканировании QR-кода. Пользователь сканирует на своем мобильном устройстве код и нажимает на кнопку «подключиться». В этот момент у злоумышленника появляется шанс стать «третьим лишним» и получить всю информацию: данные, которые есть в телефоне посетителя и которые он передает через сеть. Такой вид атаки называется man-in-the-middle – атака посредника. При этом типе атаки хакеры могут подменить используемую сеть или воспользоваться уязвимостями в настройке и защите легальной сети. Пока злоумышленник находится между телефоном посетителя и провайдером, он может получить доступ к виртуальному банку, хранилищу паролей и другим личным или корпоративным данным, которые есть в телефоне пользователя.

Отслеживать все новые и постоянно изменяющиеся тактики хакеров бывает сложно. Для обеспечения сохранности конфиденциальных данных каждому пользователю необходимо соблюдать основные правила цифровой гигиены: не скачивать файлы с подозрительных сайтов и избегать посещения таких ресурсов, устанавливать антивирус, не переходить по непроверенным ссылкам, с осторожностью относиться к публичным Wi-Fi-сетям и всегда проверять те приложения, которые запрашивают у вас разрешения доступа.