Эксперты рассказали о самых популярных хакерских атаках в условиях пандемии


Рекомендованные сообщения

 

Эксперты рассказали о самых популярных хакерских атаках в условиях пандемии

Компания Trend Micro Incorporated опубликовала новый отчёт о киберугрозах в период пандемии коронавируса. Эксперты отметили повышенную активность киберпреступников, использующих текущую ситуацию для распространения вредоносного ПО, а также атак на коммерческие структуры и пользователей.

1ISQvOfeEuX2z0mU2TW2wY27899uEd.png (393 KB)

В отчёте Trend Micro выделяется три основных типа атак, которые применят хакеры для атаки на пользователей под видом распространения важной информации о коронавирусе: спам (65,7% случаев), атаки с применением вредоносного ПО, включая трояны и программы-вымогатели (26,8%) и вредоносные URL и сайты (7,5%).

2ISQvTNH11sAWPJytz0fbHkiiBCym5HN.png (59 KB)

За период исследования было выявлено почти 200 000 спам-писем с упоминанием коронавируса. Наибольшее количество было зафиксировано в Великобритании (20,8%), Франции (11,5%) и США (8,2%). Из-за перехода на удалённую работу в период карантина также участились случаи компрометации корпоративной переписки (BEC-атаки), когда злоумышленники направляют сотрудникам письма якобы от руководства и требуют перечислить средства на принадлежащие им счета.

3ISQvT7nH9YerOGwubL3kEyaz2z1X5qgT.png (87 KB)

Чаще всего файлы с вредоносным содержимым и названиями, включающими слова «covid» или «covid19», фиксируются в США (26,6%), Франции (12,2%) и Канаде (11,2%). За всё время сотрудниками Trend Micro было выявлено более 81 000 таких файлов. Особой популярностью среди злоумышленников пользуются программы-вымогатели.

4ISQvTFXvD8fMENscMh0eXK05NcfwHt.png (101 KB)

Вредоносные URL, обнаруженные Trend Micro, в основном относятся к трём категориям:

-Используемые злоумышленниками для фишинга — 56,7%
-Ведущие на скачивание вредоносного ПО — 34,3%
-Поддельные сайты благотворительных организаций или с информацией о коронавирусе — 7,5%

Лидерами по числу жертв от вредоносных URL являются США (26,5%), Германия (13,3%) и Великобритания (10,4%).

5ISQvTBfjlTeL8OkQmKWufWoOYNIm0S.png (103 KB)

Также набирает популярность шантаж пользователей заражением коронавирусом при личной встрече с ними или их родственниками и друзьями из списка контактов.

Эксперты Trend Micro рекомендует не паниковать и придерживаться стандартных механик защиты устройств и электронной почты — использовать файрволы и антивирусы.

Источник: 4pda.ru

Ссылка на сообщение
Поделиться на других сайтах

Эксперты по кибербезопасности назвали точки риска при работе из дома

 

Эксперты по кибербезопасности назвали точки риска при работе из дома

Многие компании уже адаптировались к удаленному режиму работы, однако лишь некоторые из них озаботились кибербезопасностью. Если офисные сети надежно защищены, то домашние подвержены множеству рисков.

Специалисты по безопасности отмечают, что поспешный перевод сотрудников на удаленку неизбежно приводит к ошибкам администрирования и появлению незащищенных систем. "Риски есть как при использовании корпоративных ноутбуков, так и при использовании сотрудниками личных устройств. В случае с личным устройством организовать защиту сложно, а контролировать соблюдение правил безопасности практически невозможно, - поясняет Алексей Новиков, директор экспертного центра безопасности Positive Technogies. - В большинстве компаний нет ни практики, ни регламентов по обеспечению защищенности личных устройств при использовании их для работы".

Кроме того, нужно быть готовыми к резкому увеличению числа учетных записей с простыми паролями. Словарные пароли используются как минимум в 75% компаний для доступа к различным внешним сервисам (в том числе к веб-сайтам, порталам, базам данных, системам телеконференций). К примеру, в рамках тестирований на проникновение финансовых организаций в 2019 году 48% всех подобранных паролей были составлены из комбинации слова, обозначающего время года либо месяц, и четырех цифр, обозначающих год. "Такие пароли подбираются по словарям за считаные минуты, хотя формально соответствуют парольной политике", - предупреждают эксперты.

Специалисты по безопасности отмечают, что поспешный перевод на удаленку неизбежно приводит к ошибкам администрирования и появлению незащищенных систем

Эксперты "Лаборатории Касперского" выделяют два основных момента при переводе сотрудников на работу вне офиса. Во-первых, к инфраструктуре компании станет подключаться значительно большее количество потенциально зараженных устройств в результате использования домашних ПК и личных гаджетов. Во-вторых, вырастет число удаленных соединений с офисом, часто через небезопасные Wi-Fi-сети. Кроме того, увеличится объем корпоративного трафика, который необходимо шифровать, ведь сотрудники в любом случае будут пользоваться инструментами удаленного доступа к корпоративной инфраструктуре.

"В период карантина перед злоумышленниками открываются дополнительные возможности, в том числе для корпоративного шпионажа", - отмечает Дмитрий Галов, антивирусный эксперт "Лаборатории Касперского". Чтобы минимизировать риски, компаниям нужно поставить пароли для входа на устройства, настроить VPN-доступ с двухфакторной аутентификацией, обновить все программы на компьютерах сотрудников, сделать резервные копии ключевых данных, а также проверить права доступа сотрудников. "Как правило, сотрудники имеют рабочую информацию и данные, представляющие коммерческую ценность для компании, на своих устройствах, - говорит Евгений Лифшиц, руководитель Агентства кибербезопасности. - При удаленной работе устройства используются в том числе и для личных целей, что влечет за собой посещение сомнительных сайтов, где могут быть вирусы и подозрительное ПО". Это порождает дополнительные риски.

Источник: rg.ru

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

Загрузка...