Найти в Дзене
⚡️ Новые инициативы от Минцифры, новые мошеннические схемы и статистика по утечкам данных. Рассказываем, как государство и бизнес пытаются противостоять атакам, а также какие уловки используют злоумышленники, в свежем дайджесте. Подробности ниже 👇 ⚫️ Минцифры представило второй пакет мер против кибермошенников. Банки и операторы связи будут обмениваться данными через систему «Антифрод», чтобы быстрее останавливать подозрительные операции. Кроме того, блокировка фишинговых сайтов будет проходить быстрее. ⚫️ Хакеры стали чаще проникать в системы компаний под видом настоящих пользователей. Вместо сложных взломов они используют украденные логины и пароли. За полгода зафиксировали более 25 тысяч атак на облачные и гибридные системы, и в половине случаев все начиналось с украденных учетных данных. ⚫️ С 1 сентября россияне смогут отказаться от массовых обзвонов. Операторы будут маркировать звонки от юрлиц. Это поможет быстрее распознавать нежелательные вызовы. ⚫️ В российских школах, колледжах и вузах за полгода утечек стало на 20 % больше. Зафиксировано 18 инцидентов, в результате похищено 1,7 млн записей с данными учеников. Для учебных заведений это удар по репутации. ⚫️ Эксперты выявили новую схему кражи аккаунтов Google и Telegram. Мошенники маскируют фишинговые ссылки под приглашения на видеоконференцию, присылают жертве ссылку, просят пройти капчу и ввести логин с паролем — после чего получают доступ к учетной записи. ⚫️ Российским «белым хакерам» могут запретить публично обсуждать технические детали атак. В ИБ-сообществе опасаются, что под запрет могут попасть даже статьи, материалы CTF и обсуждения уязвимостей. Эксперты предупреждают: это создает риски для bug bounty-проектов и нормальной подготовки специалистов.
20 часов назад
⚠️ Подключились к сети — отключили безопасность. Где мы чаще всего радуемся бесплатному Wi-Fi? В аэропорту, гостиницах, торговых центрах или, например, в кафе, куда мы зашли поработать. Кажется, что это очень удобно: можно подключиться, чтобы сэкономить мобильный трафик и быстро решить дела. Но за это удобство иногда приходится платить своей безопасностью. 📡 Чем опасны публичные сети: — Их часто не шифруют. Значит, злоумышленники могут видеть, что вы отправляете и получаете. — Фейковые сети маскируются под настоящие: название вроде Free_WiFi_Cafe, а на деле это точка доступа от хакера. — Даже легальные сети могут собирать и сливать данные. — Иногда через Wi-Fi запускают майнинг криптовалюты прямо с вашего устройства. Такое уже было в Starbucks. 🛡 Как защититься: — Самое банальное решение — не подключаться к общественному Wi-Fi. Лучше раздайте интернет с телефона. — Проверьте, чтобы ваше устройство не подключалось к сетям автоматически. — Не заходите в банки, не вводите данные карты. — Проверяйте, есть ли у сайта HTTPS (замочек в адресной строке). — Используйте VPN, так как он шифрует ваш трафик. ❕ И помните: если Wi-Fi открыт, ваши данные тоже.
2 дня назад
VPN: не все, что шифрует, защищает VPN для бизнеса стали такой же нормой, как кофе в офисе. Компании подключают их для защиты доступа и данных сотрудников, хотя использование VPN-сервисов не гарантирует полную безопасность. Разберемся, в каких случаях VPN действительно помогает бизнесу, а в каких может сделать хуже? Что VPN умеет? VPN шифрует соединение между сотрудником и сервером и защищает данные от перехвата. А вот с чем VPN не справится: — он не остановит вирус, если вы сами скачали зараженный файл; — не убережет от фишинга; — не заменит антивирус; — не гарантирует безопасность, если сам сервис уязвим. Чем рискует бизнес, если использует VPN? Если компания использует VPN, необходимо выбирать надежный сервис. Бесплатные решения могут оказаться опаснее, чем работа без шифрования. Например, в 2024 году ликвидировали ботнет 911 S5, который превратил 19 млн устройств в прокси для мошенников. Если сотрудник будет использовать небезопасный сервис при работе с данными, под угрозой окажется не только его устройство, но и вся инфраструктура компании. #это_база
6 дней назад
За кибербезопасность отвечает ИБ-специалист. Но есть такие фразы, из-за которых у него начинает дергаться глаз и рука тянется проверить систему. Мы собрали топ-5 таких триггерных выражений. Посмотрите внимательно, чтобы не допускать подобных ошибок в работе А еще напишите в комментариях, о чем может думать наш душный ИБ-шник Анатолий, когда слышит подобные вещи?
1 неделю назад
🚨 «Все настроил и забыл» — так не получится. К сожалению, в кибербезопасности нет кнопки «Сделать красиво навсегда». Нельзя один раз установить антивирус, включить файрвол, расписать правила — и спокойно работать. ИБ — это процесс. Если его не поддерживать, вся защита превращается в бутафорию. Подготовили для вас чек-лист, о чем стоит помнить постоянно 👇 ➡️ Резервное копирование. Делать копии мало — важно регулярно проверять, что данные действительно восстанавливаются. Подробнее об этом мы писали раньше. ➡️ Актуализация настроек. Любое изменение в ИТ-системе, например новое ПО или обновления, — это повод пересмотреть защиту. Иначе она может быстро потерять эффективность. ➡️ Пентесты. Лучший способ проверить систему на прочность. Специалисты имитируют действия хакеров и находят уязвимости, которые изнутри не видно. ➡️ Антивирус. Без актуальных баз он бесполезен. Новые угрозы появляются каждый день, и без обновлений даже самая дорогая система защиты окажется бесполезной. И об этом мы тоже говорили. ➡️ Мониторинг. Бизнесу важно также следить за внешними угрозами. Клоны сайтов и фишинговые страницы могут навредить репутации. Такой инструмент, как КиберМонитор, проверяет сеть, находит поддельные сайты и помогает быстро их закрыть, чтобы клиенты не пострадали. ➡️ Обучение сотрудников. Информация быстро забывается, а приемы фишинга становятся все хитрее. Помогают регулярные тренинги, тестовые рассылки и разбор реальных кейсов.
1 неделю назад
🎣 Представьте: вам звонит недовольный клиент и спрашивает о заказе… но вы впервые о нем слышите. А потом оказывается, что клиент стал жертвой мошенников, которые скопировали ваш сайт. Недавно с такой ситуацией столкнулся один сервисный центр в Москве, мы рассказывали об этом. Этот инцидент наглядно показал: бизнес несет ответственность за защиту клиентов от фишинга. Поэтому предпринимателям важно следить за появлением в сети фишинговых доменов. 👀 Как вычислить фишинговые домены? Мошенники прибегают к разным приемам для создания сайтов-дубликатов, такие как: ⚫️ Тайпсквоттинг (typosquatting) — регистрация домена с опечаткой, чтобы пользователь случайно попал на фальшивый сайт (например, compnay.ru вместо company.ru). ⚫️ Использование поддоменов — название настоящей компании в поддомене для маскировки сайта (например, company.login-secure.ru). И многие другие способы, подробнее о них можно прочитать в нашем гайде. ❓ Как искать такие сайты: ⚫️ Сервис dnstwister.report показывает домены, которые похожи на ваш. ⚫️ Сайт canarytokens.org помогает поймать клон, если кто-то скопирует ваш сайт целиком. ⚫️ А еще можно просканировать весь внешний ИТ-контур компании. Это позволит найти фишинговые сайты и выявить уязвимости, через которые злоумышленники могут получить доступ к корпоративным системам и парализовать работу компании. 📌 В материале эксперты подробно рассказали о том, как злоумышленники заманивают пользователей на поддельные сайты. А также поделились советами, как не стать жертвой фишинга, если вы владелец сайта или обычный пользователь. 🎶 А если удобнее слушать, можно включить аудиоверсию на Яндекс.Музыке.
1 неделю назад
🦠 Вирус без следа: как атакуют «невидимки». Мы продолжаем серию постов про антивирус. Ранее мы писали, что он — основа защиты, но иногда может пропустить новые или замаскированные угрозы с незнакомыми сигнатурами. Еще сложнее ему справиться с особым видом вредоносных программ — бесфайловыми угрозами. 🎩 В чем фокус? Бесфайловая угроза (Advanced Volatile Threat) живет в оперативной памяти. Он не записывает себя на жесткий диск, а значит, классический антивирус его просто не видит. При этом такая программа может украсть данные или открыть «дверь» для других атак. 🛡 Как защититься от бесфайловых угроз? ➡️ Проактивная защита. Кроме антивируса, используйте EDR или системы, которые следят за поведением программ и ловят угрозы до того, как они успеют навредить. А такие сервисы, как КиберМонитор помогают выявлять уязвимости и утечки, и снижает риск атаки на бизнес. ➡️ Регулярные обновления. Свежие патчи закрывают уязвимости, через которые вредоносы любят пробираться в систему. ➡️ Отключение макросов. Эти «мини-программы» внутри документов Word или Excel часто используются хакерами. Отключите их, если они вам не нужны. ➡️Ограничения PowerShell. Эта встроенная «суперкомандная строка» Windows полезна администраторам, но и хакеры её обожают. Если не используете, ограничьте ее работу.
1 неделю назад
Мы уже писали в предыдущих постах, что бэкапы важны. Теперь давайте разберемся, насколько часто их делать и как правильно хранить. Бэкап — это запасная копия ваших данных, которая хранится отдельно от оригинала. Если компьютер, телефон или сервер сломается, заразится вирусом или попадет в руки злоумышленников, именно резервная копия позволит восстановить всю информацию. Пренебрегать копированием данных может быть рискованно. Иногда происходят совсем невероятные вещи. Например, в 2015 году в дата-центр Google попала молния. Четыре раза подряд. В результате часть данных была безвозвратно уничтожена, а при попытке доступа к сетевым накопителям стали появляться ошибки. Что стоит копировать? ️ — Рабочие документы и личные файлы. ️ — Базы данных и сайты. ️ — Переписки, почту, настройки. ️ Как часто делать бэкап? ️ — Если критично потерять даже час работы — бэкап раз в час. ️ — Обновляете бизнес-процессы с постами раз в неделю — достаточно еженедельного копирования. ️ — Файлы меняются редко — можно и раз в месяц. Главное правило: оригинал и копия должны быть в разных местах. Облако, внешний диск, сервер — выбирайте несколько вариантов и храните бэкапы независимо друг от друга. А еще шифруйте резервные копии. Так даже при утечке файлов злоумышленники не смогут воспользоваться вашими данными.
2 недели назад
📡 Представьте: один из ключевых менеджеров по продажам принес в офис свой Wi-Fi-роутер, но не предупредил об этом руководство. Формально в компании все компьютеры подключены к одной проводной сети, а беспроводные соединения не приветствуются. Но на это закрыли глаза, раз человеку так удобнее. Проблема в том, что такой роутер становится неконтролируемой точкой доступа и может привести к утечке данных. Так работает Shadow IT, или теневая ИТ. Это приложения и сервисы, которые сотрудники устанавливают без одобрения IT-отдела. Без проверки такие инструменты легко становятся уязвимыми и открывают хакерам доступ к данным. 📊 По данным Gartner, больше 40 % сотрудников пользуются технологиями, о которых IT-отдел даже не знает, а к 2027-му их доля вырастет до 75 %. И именно такие непроверенные решения часто становятся причиной утечек. Например, весной в Samsung произошел инцидент: инженер загрузил фрагмент кода в нейросеть, чтобы получить совет. В результате это привело к утечке служебной информации. 💡 Вывод: удобные сервисы — это здорово, но важно согласовать установку с руководством и IT-отделом, чтобы удостовериться в безопасности. #ИБ_словарик
2 недели назад
Как кибермошенники крадут ваши данные, даже если вы все делаете правильно?
💡 Главное отличие от фишинга. Фишинг. Это вид атаки, при которой человеку присылают «приманку» (письмо, сообщение, рекламу), а он сам кликает на поддельную ссылку. Фарминг. В этом случае даже не нужно переходить по сомнительным ссылкам. Перенаправление происходит автоматически — из-за зараженного компьютера, взломанного роутера или подмены записей DNS-сервера. 🔍 Какие признаки указывают на фарминг? ⚫️ Появляются списания или переводы со счетов и карт, которых вы не делали. ⚫ ️В социальных сетях публикуются посты и отправляются сообщения без вашего участия...
2 недели назад
🚨 За апрель–июнь 2025 российские банки зафиксировали 949 успешных кибератак на юридические лица. Злоумышленники вывели со счетов организаций 314 млн рублей. Об этом говорится в документе, который опубликовал Банк России. При этом всего банки отразили 38,7 млн кибератак и предотвратили хищение средств клиентов на 3,4 трлн рублей. 🛡 Что сделано для защиты на будущее? На данный момент Банк России: ⚫️ инициировал блокировку 20,2 тысяч мошеннических телефонных номеров, ⚫️ помог закрыть почти 7,5 тысяч. фишинговых сайтов, ⚫️ направил в прокуратуру данные о 13,4 тысяч. мошеннических ресурсов в интернете. 📊 Вывод. По сравнению с прошлым годом количество предотвращенных мошеннических операций выросло в 1,5 раза — с 25,5 млн до 38,7 млн. Это говорит о том, что системы защиты становятся эффективнее, а инфраструктура ИБ продолжает развиваться.
3 недели назад
📌 CRM: помощник или дверь для хакеров? CRM-системы — сердце продаж и сервиса. Но если настроить их неправильно, именно они становятся точкой входа в ИТ-инфраструктуру компании. И речь не только о краже данных. Злоумышленники могут писать вашим клиентам от вашего имени, уводить их к конкурентам или менять реквизиты для оплаты. Наши специалисты на примере «Битрикс24» разобрали, какие уязвимости встречаются чаще всего. 🔴 Скрытые точки входа. Даже если стандартная форма аутентификации закрыта, в системе могут быть другие точки входа, о которых забывают администраторы. Через них можно подбирать пароли и получить полный контроль над системой. Например, важно установить ограничение на форме аутентификации по адресу /bitrix/services/mobileapp/jn.php без этого подбирать пароль к системе будет несложно. 🔴 Возможность узнать данные пользователей. Также в случае неправильной настройки злоумышленник может проверить, какие логины и имейлы есть в системе, через формы аутентификации. Это облегчает сбор базы для дальнейших атак и социальной инженерии. 🔴 Скрытая регистрация. Важно полностью отключать регистрацию в Битриксе: недостаточно просто сделать сайт внешне «закрытым», необходимо ограничивать доступ к формам, которые дают возможность создать учетную запись в обход интерфейса. 🔴 Уязвимые модули. Большинство сторонних и самописных расширений не проверяются на содержание уязвимостей и хранятся с неправильным доступом, из-за чего легко становятся целью атак. 🔴 Человеческий фактор. Фишинг, поддельная техподдержка и отсутствие плана реагирования на инциденты делают даже защищенную систему уязвимой. 💡 Вывод: CRM может быть ахиллесовой пятой бизнеса. Чтобы понимать, насколько ваша система готова к атакам, стоит регулярно проводить независимое тестирование на проникновения — ситуации, когда специалисты имитируют атаки, чтобы выявить слабые места заранее. 🌐 Полную версию разбора читайте на нашем сайте 🎶 А если удобнее слушать — включайте аудиоверсию. И не забывайте: у нас теперь есть подкаст на Яндекс Музыке Слушайте там, где удобно!
3 недели назад