Найти тему
Статьи
Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4)
В предыдущих частях мы рассказывали о том, как, какую и для каких целей хакеры могут получить информацию о Вас и Вашей компании из открытых источников: С чего начинается хакерская атака на компанию? (Часть 1) Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2) Изучение сотрудников компании для формирования фишинговых писем. (Часть 3) В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие...
4 года назад
Как киберпреступник заставит вашу компанию платить?
Когда злоумышленники уверены, что могут получить выкуп от компании больше, чем от среднестатистического Интернет-пользователя, скорее всего, они попытаются это сделать. Как и большинство людей, у которых есть цель, киберпреступники-вымогатели развиваются и совершенствуют свои методы работы. Цели их остаются примерно теми же, что и раньше: блокировать доступ к данным жертвы до тех пор, пока им не заплатят. А вот методы…они меняются прямо на наших глазах. Сейчас преступники требуют оплаты через...
4 года назад
Как вирусы-вымогатели становятся самой опасной угрозой для бизнеса
Тенденции развития вредоносного ПО в 2019 году указывают на то, что атаки с использованием шифровальщиков в будущем будут только развиваться. Специалисты ИБ отмечают применение злоумышленниками более изощренных методик нападений и исправление большинства ошибок их реализации. Уже сейчас эта угроза достигла уровня APT (Advanced Persistent Threat) и в текущем году может стать самой большой угрозой бизнесу в сфере киберпреступлений. Всплеск популярности вымогательского ПО Программы-вымогатели (ransomware) появились давно...
4 года назад
Поиск информации в открытых источниках (OSINT). Изучение сотрудников компании для формирования фишинговых писем. (Часть 3)
В предыдущих частях мы рассмотрели основные действия злоумышленника, осуществляемые для сбора информации в открытых источниках о внешнем периметре организации (Часть 1), а также для поиска адресов корпоративной электронной почты (Часть 2). Последние могут быть использованы преступником для заражения внутренних систем компании вредоносным ПО, однако для этого необходимо, чтобы зловредное письмо было хотя бы открыто. Что же сделает киберпреступник, если этого не произойдет? Отступит? Нет, подойдет к делу более целенаправленно...
4 года назад
Поиск информации в открытых источниках (OSINT). Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2)
В первой части (Часть 1) мы рассмотрели базовые шаги злоумышленника по сбору информации о целевой организации. Условимся, что внешний периметр компании хорошо защищен (скорее всего, нет). Что преступник сделает дальше? Вероятно, попытается использовать электронную почту. Многие сотрудники компаний, не задумываясь открывают все входящие письма, что создает угрозу проникновения неавторизованного пользователя во внутреннюю сеть организации. Но куда писать? Сразу отметим, что любой из описанных ниже...
4 года назад
Шифрование - оружие злоумышленника или вынужденная необходимость?
Применение криптографических методов защиты корпоративных данных Повышение уровня информационной безопасности на рабочем месте – задача не новая. Одним из наиболее популярных способов ее выполнения является шифрование служебных данных. Однако, криптографические методы защиты, помимо очевидной выгоды, могут принести с собой и ряд проблем, существенно усложняющих деятельность организации. В переводе с греческого языка слово «криптография» означает «тайнопись». Данный метод защиты информации не единственный, однако, его отличительной особенностью является преобразование данных для их сокрытия...
4 года назад
Первое в 2020 году обновление продуктов Microsoft исправляет 8 критических уязвимостей.
Уязвимости оперативных систем Microsoft Во вторник 14 января 2020 года компания Microsoft выпустила последние обновления безопасности для операционных систем Windows 7 и Server 2008, тем самым прекратив их официальную поддержку. Вместе с этим, было исправлено 49 уязвимостей в продуктах компании, 8 из которых были признаны критическими. Одна из них – криптографический баг, обнаруженный исследователями АНБ, эксплуатация которого позволяет успешно проводить MitM-атаки. Ошибка, получившая наименование CVE-2020-0601, напрямую связана с работой компонента Windows CryptoAPI (Crypt32...
4 года назад
Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1)
« Интернет знает о Вас больше, чем Вы думаете. » Иллюзия того, что злоумышленникам практически не под силу получить доступ к чужому компьютеру или проникнуть во внутреннюю сеть компании, постепенно уходит в прошлое. Если обратиться к заголовкам официальных СМИ, которые все чаще сообщают о взломах различных информационных систем, сложных целенаправленных атаках на финансовые организации, предприятия и даже целые города, - становится ясно, что киберпреступления стали явлением регулярным и распространенным...
4 года назад
Сколько стоит взлом компании? Индустрия киберпреступлений
К 2020 году преступления в сфере информационных технологий превратились в полноценную индустрию. "Хакеры-одиночки", взламывающие банковские базы данных, сидя у себя в маленькой однокомнатной квартирке, ушли в прошлое. Им на смену пришли полноценные бизнес-модели, заимствующие многолетний опыт заработка законными методами. Кража корпоративных данных, паролей, денежных средств – это услуга, имеющая определенную цену, и на которую ежегодно растет спрос. Для его удовлетворения киберпреступники регулярно совершенствуют свои продукты и сервисы...
4 года назад