Приведи друга и получи до месяца обслуживания бесплатно!
При покупке компьютера, планшета, ноутбука - Office 365 на 3 месяца бесплатно.
При одновременном заключении договора на проект ЗПДн и абонементное обслуживание, скидка на проект 15%
При заказе интерактивной доски, обучение работе с ней - бесплатно!
При миграции с любого антивируса на антивирус dr.Web, дарим дополнительную скидку.
Антивирус с помесячной оплатой. Возможность добавлять или удалять лицензии. Касперский или Есет Нод32 - выбираете Вы!
 
 
  •  
  •  
  •  
  •  
  •  
  •  
  •  

 

 

 

ООО "Линия Безопасности"

Республика Коми, г.Сыктывкар
ул. Первомайская, 70, оф. 448

телефон(8212) 245-000

25-09-82, 25-09-83
факс: 44-55-62

НовостиБольше
23.05.18
Эксперты подтвердили надежность Kaspersky Security 
22.05.18
День всеобщей осведомленности об универсальном доступе
21.05.18
В продуктах Adobe и Microsoft обнаружены угрозы нулевого дня
18.05.18
В 100% случаев можно захватить полный контроль над сетью
18.05.18
Советы: «Фокусировка внимания» в Windows 10 April 2018 Update
17.05.18
Процессоры Ryzen 2000 понемногу дешевеют
17.05.18
Безопасные каникулы. Parental Control защищает детей офлайн
16.05.18
Новое решение: безопасная миграция на облачную почту
15.05.18
Планшеты и телефоны в едином рабочем пространстве
14.05.18
Мошенники подключают платные сервисы через Google Play

Новости

Главная Новости
« Назад

Microsoft 19.01.2018 15:13

Десять лет назад большинство кибератак начиналось с установки вредоносного ПО или c комплекса сложных действий, направленных непосредственно на инфраструктуру компании. Но сегодня все изменилось, и злоумышленники чаще всего используют фишинговые рассылки для кражи учетных данных.

 

1 

Рис. 1. Поиск лазеек в инфраструктуре

 

Переход на цифровые технологии происходит повсеместно, и от этого никуда не деться. Это необходимый и естественный шаг в эволюции общества. Вопрос не в том, когда произойдет цифровая трансформация и будет ли происходить вообще, а в том, как она будет происходить. Мы в Microsoft ставим своей целью обеспечить безопасность цифровой трансформации. Мы даем нашим пользователям возможность защищать свои данные, обнаруживать кибератаки и реагировать на них.

 

Техники социальной инженерии сами по себе не новы. Они использовались задолго до появления современных широкополосных каналов связи. Но прежде мы называли таких злоумышленников не хакерами, а просто мошенниками. Фрэнк Абегнейл, старший консультант фирмы Abagnale & Associates, однажды сказал: «В прежние времена мошенники хорошо выглядели, были вежливыми, хорошо одевались, грамотно говорили и умели себя представить. Теперь все это не нужно. Преступники могут находиться в тысячах километров от жертвы».

 

Многие хакерские группы, такие как STRONTIUM — это просто современные мошенники. Они используют традиционные мошеннические приемы, только уже в цифровом мире. Они предпочитают такой способ действий потому, что отправить фишинговое электронное письмо гораздо проще, чем найти новую брешь или уязвимость, открывающую доступ к критически важным элементам инфраструктуры.

 

2

Рис. 2. Пример фишингового письма от STRONTIUM

 

Кит А. Родс, старший технолог Счетной палаты США, говорит: «Всегда найдется технический способ проникновения в сеть, но иногда это легче сделать через сотрудников компании. Надо просто обмануть их, чтобы они скомпрометировали собственную безопасность».

 

По данным отчета компании Verizon о расследованиях краж данных в 2016 году, пользователи открыли 30% фишинговых электронных писем. Типичный пользователь уже через 40 секунд после получения письма открывал его, а еще через 45 секунд открывал и вредоносное вложение. 89% всех фишинговых писем были отправлены организованными киберпреступными группами, а за 9% стояли государственные структуры.

 

3

Рис. 3. Отчет Verizon о кражах данных за 2016 год

 

Самым слабым звеном остаются люди. Хотя есть мнение, что винить следует самих пользователей, в действительности многие целевые фишинговые письма так хорошо замаскированы, что типичный пользователь не может отличить поддельное письмо от настоящего.

 

4

Рис. 4. Пример фишингового письма, которое трудно отличить от настоящего

 

Для подготовки фишингового письма может потребоваться всего несколько минут. Сначала злоумышленники изучают социальные и профессиональные сети, собирая как можно больше информации о жертве. Интерес могут представлять организационные диаграммы, образцы корпоративных документов, шаблоны заголовков электронных писем, фотографии нагрудных значков сотрудников и тому подобное. Существуют специальные инструменты, позволяющие получить максимум полезной информации из открытых источников или украденных баз данных. Кроме того, злоумышленник может купить необходимую информацию на цифровом «черном рынке» (darknet). Например, миллион скомпрометированных электронных адресов и паролей можно купить примерно за 25 долларов, банковские учетные записи — по доллару за штуку, а номера социального страхования вместе с данными для верификации по дате рождения — примерно по 3 доллара. После сбора данных злоумышленник подготавливает шаблон электронного письма, похожего на то, что ожидает увидеть получатель (например, запрос на восстановление пароля), и отправляет его жертве.

 

Социальная инженерия стала очень мощным и распространенным инструментом для многих мошенников. В зависимости от их конкретной цели, они могут основывать свои приемы социальной инженерии на специфике используемой системы, мобильного устройства, или же на человеческой психологии.

 

5

Рис. 5. Этапы фишинговой атаки

 

  • Этап 1: злоумышленник создает целевые фишинговые письма и рассылает их жертвам.
  • Этап 2: сотрудник компании открывает фишинговое письмо, предоставляя злоумышленнику возможность выполнить вредоносный код или скомпрометировать учетные данные пользователя.
  • Этап 3: рабочая станция скомпрометирована, злоумышленник запускает на ней вредоносное ПО и собирает учетные данные.
  • Этап 4: злоумышленник использует украденные учетные данные для дальнейшего проникновения в корпоративную сеть, для получения доступа к ключевым элементам инфраструктуры и их компрометации.
  • Этап 5: злоумышленник крадет личные данные пользователей и другую ценную информацию.

 

Встроенный функционал продуктов Enterprise Mobility + Security, Windows 10Office 365 и Microsoft Azure  позволяет организациям противостоять таким атакам.

 

Сегодня порог вхождения в сферу кибератак очень низок, поэтому вопросы кибербезопасности должны решаться на уровне руководителей компании. Организации должны отойти от прежней установки «у нас есть брандмауэр, антивирус и средства шифрования диска, так что мы защищены» к новой «кибератаки неизбежны, поэтому мы не можем ограничиваться исключительно построением преград, нам нужны еще и средства быстрого обнаружения и реагирования». Ключевой момент — исходить из того, что прорыв защиты или уже произошел, или обязательно произойдет – это лишь вопрос времени. Размер и сфера деятельности организации не имеет значения; сегодня у каждой компании есть данные, представляющие интерес для злоумышленников, а иногда и для других государств.

 

В современном мире жизненно важен последовательный подход к обеспечению информационной безопасности. Он включает правильные процедуры реагирования на инциденты, а также технологии для защиты от кибератак, их обнаружения и реагирования. И наконец, готовность ИТ-специалистов и пользователей.


 
 
Rambler's Top100

partner.gif

logo_w

Аутсорсинг IT в г. Сыктывкаре. Поставка лицензионного программного обеспечения (ПО) в Республике Коми. Поставка и обслуживание компьютеров в г. Сыктывкаре. Администрирование серверов Microsoft.  Антивирусная защита. Сервис. Резервное копирование ценных данных. Лицензия ФСТЭК на деятельность по технической защите конфиденциальной информации 2888 от 17 мая 2016 года. Приведение систем защиты персональных данных (ПДн) в соответствие с законом 152-ФЗ. Защита информации. Консультирование. Создание сайтов.

ООО "Линия Безопасности"
Адрес: Республика Коми, г. Сыктывкар
ул. Первомайская, 70, офис 448

Моб.: +79634880982
Раб.: +7 (8212) 245-000
 

e-mail: info@seculine.ru
http://www.seculine.ru
Вступайте в нашу группу Vk