КиберБезПаники
1
подписчик
КиберБезПаники — канал для руководителей, которые хотят защитить бизнес, но не хотят тратить время на сложные IT-термины. …
💣 Думаете, если скачать плагин с официального сайта известной компании, можно не волноваться? Увы, не всегда. Яркое доказательство — история с AccessPress Themes. 📅 Что случилось? AccessPress Themes — популярный разработчик тем и плагинов для WordPress. В сентябре 2021 года злоумышленники заразили 40 тем и 53 плагина, размещенных на официальном сайте компании. В результате пострадало около 360 000 сайтов по всему миру. 🚫 При этом версии, доступные на WordPress.оrg, остались безопасными. 🚨 Последствия — Хакеры получали полный доступ к админке сайтов. — Вирус внедрялся в файлы ядра и сохранялся даже после обновлений. — Сайты начали перенаправлять пользователей на фишинговые страницы. — Репутация компании резко упала, клиенты массово удаляли продукты. — WordPress временно исключил все темы и плагины AccessPress из каталога. — Продажи почти остановились, активность компании резко снизилась. 🧰 Что сделали после? ✔️ Удалили зараженные архивы и выпустили чистые версии. ✔️ Перешли на публикацию только через WordPress.оrg, где все проверяют вручную. ✔️ Усилили защиту серверов и контроль доступа. ✔️ Ввели новые правила реакции на инциденты и уведомления пользователей. Итог: наблюдаем, запоминаем и делаем выводы.
🖥 Брутфорс — это вид атаки, при которой программа просто перебирает пароли один за другим, пока не найдет верный. Примитивно? Да. Но этот метод взлома остается одним из самых частых. Разбиремся, почему. ⚡️ Причины, почему brute force живее всех живых: ⚫️ пользователи всё ещё применяют в качестве паролей такие комбинации, как «123456» и «qwerty»; ⚫️ многие сервисы не ограничивают количество попыток входа; ⚫️ некоторые страницы позволяют проверять множество комбинаций в секунду; ⚫️ базы слитых паролей дают готовые словари для атак. ✅ Как защититься: — использовать длинные и сложные пароли (от 12 символов, с буквами, цифрами и спецзнаками); — ставить двухфакторную аутентификацию — пароль без кода бесполезен. 🔑 При этом сервисы должны устанавливать ограничение числа попыток входа и CAPTCHA, а также проводить мониторинг логов и автоматически блокировать подозрительную активность. 💡 Вывод: brute force работает не потому, что он крутой, а потому что системы до сих пор слабо защищены. Если сделать несколько простых шагов, перебор станет бессмысленной тратой времени для атакующих.
Друзья! Мы разработали КиберМонитор — сервис, который сканирует то, что доступно о вашей компании в интернете, и сообщает, если находит: ️ утечки данных, ️ сайты, использующие ваш корпоративный бренд, ️ уязвимости в корпоративных сервисах, через которые злоумышленник может попасть во внутреннюю ИТ-систему. Сейчас мы выходим на новый этап развития и проводим небольшой опрос, чтобы еще лучше понять реальные задачи бизнеса в сфере информационной безопасности. Будем рады обратной связи от владельцев компаний, руководителей, ИТ/ИБ-директоров, ИТ/ИБ-специалистов. Пройти 5-минутный опрос можно по ссылке Или договориться на короткое интервью здесь В благодарность за участие — бесплатное сканирование ИТ-контура и экспертные рекомендации для вашей компании. Опросом можно делиться, это только приветствуется
Возможно, родители были правы: все проблемы из-за телефонов. 🚨 В первой половине 2025 года хакеры стали атаковать компании через личные смартфоны и ноутбуки сотрудников на 30 % чаще. Четверть всех утечек корпоративных данных связана именно с персональной техникой. Как правило, заражение происходит через вредоносные приложения и поддельные обновления из ненадежных источников. Кроме того, хакеры могут распространять трояны с помощью мессенджеров и встроенных браузеров. ⚠️ Почему это происходит? Личные устройства обычно защищены хуже корпоративных. 🔴 Вывод: BYOD (Bring Your Own Device) — это потенциально слабое звено для компаний. Если корпоративные данные доступны с личных устройств, защита этих гаджетов должна входить в стратегию ИБ. Подробнее про систему BYOD мы писали в этом посте.
🔗 На прошлой неделе мы проверяли вашу киберинтуицию. Большинство решило, что причина заражения — фишинг. Но на самом деле это была атака на цепочку поставок. Жертвой оказалась компания 3CX. Как и обещали — разбираем кейс подробнее. 👨💻 3CX — разработчик ПО для телефонии и видеосвязи. Весной 2023 года хакеры подменили часть кода в официальном приложении. Чтобы получить доступ к инфраструктуре компании, они сначала взломали стороннее ПО (X_Trader) и через него заразили компьютер сотрудника 3CX. Что произошло дальше? ➡️ В установочный пакет попал вредоносный код. ➡️ Под угрозой оказались 600 000 компаний по всему миру. ➡️ У жертв похищали пароли из браузеров и проводили атаки hands-on-keyboard, когда злоумышленник управляет системой в реальном времени. 📌 Последствия — Крупные клиенты из финсектора и госструктур ушли к конкурентам (Zoom, Teams, RingCentral). — Антивирусы начали блокировать приложение 3CX Desktop App. — До выхода безопасной версии дистрибуция приложения была остановлена. 🛡Меры реагирования ✔️ 3CX рекомендовала удалить десктопное приложение и использовать web-версию, ✔️ выпустила обновленные релизы для Windows и macOS, ✔️ провела ревизию всей цепочки поставки, ✔️ подключила Mandiant для расследования, ✔️ создала команды AppSec и DevSecOps, ✔️ внедрила MFA для ключевых систем. Итог: наблюдаем, запоминаем и делаем выводы.
Мошенники становятся хитрее, а фишинг — более правдоподобным: срочные просьбы от коллег и партнеров, «выгодные» предложения и запросы на ввод паролей. Мы постоянно рассказываем о том, как важно оставаться бдительным. Но что же делать, если вы все-таки перешли по фишинговой ссылке? 📴 Сразу отключите устройство от интернета. Так вы перекроете злоумышленникам доступ к данным и остановите возможную загрузку вируса. ⚠️ Как можно скорее сообщите о ситуации ИБ-специалисту или службе поддержки. Укажите, где именно была ссылка, что вы сделали и пришлите скриншот письма или сообщения. Это поможет быстро заблокировать угрозу и предупредить коллег. А специалисты подскажут, какие шаги предпринять дальше по регламенту компании. 🧩 Просканируйте систему. Запустите проверку надежным антивирусом, чтобы убедиться, что заражения нет. 💳 Если вводили данные — примите меры. ⚫️ Вводили пароли? Срочно смените их, особенно для почты, банков и рабочих сервисов. ⚫️ Использовали банковские карты? Заблокируйте их или ограничьте операции. ⚫️ Обязательно включите двухфакторную аутентификацию.
Зачем бизнесу 2FA и где ее пределы? 🔐 Пароли уже давно не справляются с ролью железной двери в ИТ-системах. Их легко украсть или подобрать. Но отказываться от использования паролей рано. Двухфакторная аутентификация (2FA/MFA) может снова сделать их рабочим инструментом защиты. 📌 В новом материале наши эксперты разбирают: — чем аутентификация отличается от авторизации (и почему это важно); — какие «вторые факторы» реально работают, а какие лучше не применять; — где 2FA спасает, а где бессильна (например, против прицельных прокси-атак она не поможет); — почему беспарольное будущее — не фантастика, а следующий шаг. 💡 Вывод простой: 2FA — быстрый и недорогой способ резко снизить риск взлома. Но по-настоящему она работает только как часть системного подхода к управлению доступами. 📄 Полную версию статьи читайте на нашем сайте. 🎧 Для тех, кто любит слушать, доступна аудиоверсия в нашем канале и на Яндекс.Музыке.
«📞 Здравствуйте, мы из техподдержки банка. Ваши средства попытались украсть. Мы поможем защитить их» Если поверить таким словам, можно лишиться денег и столкнуться с утечкой личных данных.» 🤔 Что происходит Это называется support scam — фальшивая техподдержка. Мошенники звонят или пишут, представляясь сотрудниками банка, мобильного оператора, онлайн-магазина и т.д. Дальше сценарий один: убедить установить программу, открыть удаленный доступ к устройству или выдать личные данные. После этого злоумышленники могут получить доступ к вашим аккаунтам и украсть средства. 🛡 Как не попасться ⚫️ Сомневаетесь — сразу кладите трубку. ⚫️ Перезванивайте только на официальный номер, найденный на сайте компании. ⚫️ Никогда не передавайте данные банковских карт и коды: настоящая поддержка их не спрашивает. ⚫️ Регулярно обновляйте антивирус. ⚫️ Если уже попались, отключите удаленный доступ, смените пароли и свяжитесь с банком. 💡 Вывод Настоящая техподдержка не звонит первой. Один необдуманный ответ или клик может стоить вам денег и данных. А вот звонок из службы безопасности возможен. Их контакты всегда можно проверить на официальном сайте компании.
🚨🚨🚨🚨🚨🚨🚨🚨 Внимание, подписчики!
💻 Представьте, что на ваш компьютер кто-то незаметно установил «невидимый пульт управления». Вы продолжаете работать: открываете документы, смотрите фильмы, заходите в интернет. Но параллельно злоумышленник может наблюдать за каждым действием, красть пароли и данные карт, ставить на ваш ПК вирусы или использовать его в ботнете для атак. Так работает руткит — вредоносная программа, которая прячется глубоко в системе и получает права администратора. Она может маскироваться под обычные файлы, внедряться даже в прошивку устройства (BIOS, роутеры), а не только в систему. Опасность в том, что руткит практически невидим: он скрывает процессы и отключает защиту, даже когда остается активным. 📌 Известные руткиты: Stuxnet, Flame, ZeroAccess. Все они использовались для кибершпионажа или кибератак. 💡 Вывод: обнаружить руткит сложно, поэтому лучшая защита — профилактика. Устанавливайте обновления, используйте надежный антивирус и не загружайте программы из сомнительных источников. #ИБ_словарик
Сотрудники все чаще хотят работать с личных устройств — подключаться к корпоративной сети со своего смартфона и отправлять файлы с домашнего ноутбука. Такой подход называется BYOD (Bring Your Own Device). Для бизнеса такая концепция звучит привлекательно. Но стоит учитывать риски этого подхода. ️ Плюсы BYOD: — сотрудники работают быстрее на привычных устройствах; — компания экономит на закупке техники; — гибкость — работать можно хоть из кафе, хоть из дома. Минусы и риски: — слабая защита личных гаджетов = риск утечки данных; — сложно разделить рабочее и личное; — потеря или ремонт устройства могут обернуться проблемой для компании. Как подготовиться к BYOD: — определите, какие данные и процессы можно доверить личным устройствам; — разработайте четкую политику BYOD и обучите сотрудников безопасной работе; — используйте средства шифрования, MDM-системы и проверенные сети. Вывод: BYOD может повысить продуктивность, но без правил безопасности это билет в один конец — к утечке данных.
Почему атаки на цепочку поставок пробивают любую защиту? Современный бизнес зависит от десятков внешних сервисов, подрядчиков, облачных платформ, API. Надежной защиты собственного периметра не достаточно. Если ошибется ваш партнер — его уязвимость станет вашей проблемой. Как работают атаки supply chain Хакеры действуют через окружение: внедряют код в обновления, подменяют патчи, ломают мелких подрядчиков. Почему их трудно заметить Такой взлом не выглядит как атака: вход идет с разрешенного внешнего IP; доступы были заранее согласованы; действия выполняют ваши же сотрудники по регламентам. Злоумышленники эксплуатируют самое дорогое — доверие между вами и подрядчиком. А последствия становятся заметны, только когда ущерб уже нанесен. Минимальный стандарт для подрядчиков ️— Персональные аккаунты и четкий учет действий. ️— Двухфакторка и шифрование данных при хранении и передаче. ️— Ежегодный аудит и готовность к пентесту. ️— Простая политика ИБ. —️ Список уязвимостей и план их устранения. Вывод: Атаки на цепочку поставок стали повседневностью. Сегодня ценятся не только цена и сроки, но и киберзрелость партнеров. Подробнее об этом рассказали в нашем материале.