Перейти к содержанию

Типичные ошибки малого бизнеса: атака через подрядчика


Рекомендуемые сообщения

Виктор не любил утренних звонков. Не то чтобы он был ленив — просто считал, что к работе следует приступать только после обретения душевного равновесия, потревоженного суетной дорогой в офис. И не раньше, чем после второй чашки кофе. Телефон звонил не умолкая.
— Вот же люди! Сколько раз им говорили, что ждать более трех звонков некультурно! Никакого уважения! А если я чем-то важным занят? — возмущенно заворчал Виктор, пытаясь откопать телефон под слоем посторонних предметов.
— Вить, у меня флешка не читается, — заискивающим тоном сказал в трубке голос верстальщицы.
— А это потому, что я у вас там у всех порты отключил давно! Ты же знаешь. Все файлы только через защищенный компьютер у Альберта. Моя бы воля, я бы у вас еще и Интернет отключил! — А про себя добавил: и руки бы оторвал.
— Да знаю я! Я не у себя пробовала, она у всех не читается! Помоги, пожалуйста, там очень важная задача. Надо срочно правки внести в макет, а то меня повесят, а Альберта нет и до обеда не будет.
— Маш, договаривались же, все задачи — через Альберта, все документы — через его компьютер. Я там специально поставил антивирус. Что за ерунда? Кто тебе внезапно файлы на флешке выдал?
— Арина Геннадьевна выдала. Простила срочно внести правки в макет листовки. Ее в печать надо отдавать. Она же меня убьет — ее не волнует, что Альберта нету. Ты же ее знаешь.
— Ох, Маша, подведешь ты меня под монастырь своими флешками. Ладно, сейчас приду.
Виктор положил трубку и задумчиво уставился в потолок. Да уж, эта может устроить разнос кому угодно. И ее точно не волнуют такие условности, как заведенный порядок передачи файлов из внешних источников. Сисадмин встал, потянулся, взял подмышку ноутбук и пошел в сторону дизайнеров.
advertising-agency-mistakes.jpg
Владельцы рекламного агентства «Малиновый Лось» считали себя достаточно успешными бизнесменами. Из семейной дизайн-студии «Лось» вырос в фирму с почти сотней сотрудников. Теперь в ней был целый отдел дизайнеров, креативный директор, умеющий подобрать ключик даже к самому неадекватному клиенту, отдел веб-девелопмента и даже своя небольшая типография (тоже бывший малый бизнес, поглощенный три года назад). Несколько филиалов крупных международных компаний были постоянными клиентами «Лося», доверяя его сотрудникам свои рекламные кампании. Вот только на приличный IT-отдел ресурсов так и не нашлось — всей техникой заведовал Виктор, который когда-то ремонтировал компьютеры как эникейщик по вызову, а несколько лет назад был взят в штат. Ему так и не удалось убедить владельцев взять хотя бы еще одного человека в помощь.
— Давай свою флешку! — проворчал Виктор, на ходу включая ноутбук. — Чего у тебя тут не читается? У меня все читается… Дрова устанавливаются… Конечно, сканировать… Открыть… Вот папка project.
 
Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Kaneki_kek
      Автор Kaneki_kek
      Здраствуйте, столкнулся с такой проблемой, что начало слетать время, а при попытке его вернуть автоматически выдает такую ошибку.Как я преполагаю данная проблема произошла из за использования обхода. Так же не получается после установки запустить касперский.

      CollectionLog-2025.06.30-09.02.zip
    • KL FC Bot
      Автор KL FC Bot
      Первый шаг на пути к успеху для киберпреступников при проведении почтовой атаки — добиться того, чтобы их письма попались на глаза потенциальным жертвам. Недавно мы уже рассказывали, как мошенники используют для этого уведомления от вполне легитимного сервиса для отправки больших файлов GetShared. Сегодня мы рассмотрим еще один вариант доставки вредоносных сообщений: в этой схеме злоумышленники научились добавлять свои сообщения в настоящие письма с благодарностью за оформление бизнес-подписки на Microsoft 365.
      Вполне легитимное письмо от Microsoft с сюрпризом
      Атака начинается с настоящего письма от Microsoft, в котором получателя благодарят за покупку подписки Microsoft 365 Apps for Business. Это письмо действительно отправляется с настоящего адреса компании microsoft-noreply@microsoft.com. Почтовый адрес с более надежной репутацией, чем этот, сложно себе представить, поэтому письмо без проблем проходит проверки любых почтовых сервисов.
      Еще раз — само письмо абсолютно настоящее. Его содержание соответствует стандартному уведомлению о совершении покупки. В случае с письмом со скриншота ниже Microsoft благодарит получателя за оформление 55 подписок на бизнес-приложения Microsoft 365 на общую сумму $587,95.
      Пример бизнес-уведомления от Microsoft, в котором злоумышленники вставили свое сообщение в разделе данных для выставления счета (Billing information)
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      По данным исследовательской компании Juniper Research, оборот электронной торговли в 2024 году превысил 7 триллионов долларов и, по прогнозам, вырастет в полтора раза за следующие пять лет. Но интерес злоумышленников к этой сфере растет еще быстрее. В прошлом году потери от мошенничества превысили $44 млрд, а за пять лет вырастут до $107 млрд.
      Онлайн-площадка любого размера, работающая в любой сфере, может стать жертвой — будь это маркетплейс контента, магазин стройматериалов, бюро путешествий или сайт аквапарка. Если вы принимаете платежи, ведете программу лояльности, поддерживаете личный кабинет клиента — к вам обязательно придут мошенники. Какие схемы атаки наиболее популярны, что за потери несет бизнес и как все это прекратить?
      Кража аккаунтов
      Благодаря инфостилерам и различным утечкам баз данных у злоумышленников на руках есть миллиарды пар e-mail+пароль. Их можно по очереди пробовать на любых сайтах с личным кабинетом, небезосновательно надеясь, что жертва атаки везде использует один и тот же пароль. Эта атака называется credential stuffing, и, если она будет успешна, злоумышленники смогут от имени клиента оплачивать заказы привязанной к аккаунту кредитной картой или использовать баллы лояльности. Также мошенники могут использовать аккаунт для махинаций с покупкой товаров и оплатой сторонними банковскими картами.
       
      View the full article
    • jimmi
      Автор jimmi
      Ошибка появляется во время: попытки обновить время, при попытке откатить систему (восстановить) и далее по списку, не дает установить касперский, другие антивирусы проблем не нашли. 
      Проблема появилась вчера, после запуска файла обхода блокировки дискорда. Раньше юзал обход блокировки - zapret, пару дней назад он перестал фиксить обход дискорда (ют продолжнал обходить), стал искать решение проблемы и скачал якобы более раннюю версию zapret, по итогу там оказался немного другой набор файлов, меня немного насторожил exe который назывался - winws.exe которого раньше не было в пакете zapret. Как только я его увидел, то сразу потер, но он все равно отобразился в диспетчере при последующем запуске. После поиска в реестрах, он перестал отображаться и стала появляться ошибка. Видимо нужно было время ему, я не знаю. Пожалуйста помогите с решением. 
      CollectionLog-2025.06.14-23.09.zip
    • KL FC Bot
      Автор KL FC Bot
      При знакомстве с рейтингом CVSS (Common Vulnerability Scoring System) многим кажется, что он прекрасно подходит для сортировки уязвимостей и их приоритизации: если больше цифра рейтинга, значит уязвимость важнее. На практике этот подход не срабатывает. Уязвимостей с высоким рейтингом каждый год становится все больше, закрывать их все команды ИБ не успевают, при этом львиная доля этих дефектов никогда не эксплуатируется в реальных атаках. В то же время злоумышленники то и дело используют менее броские уязвимости с невысоким рейтингом. Есть и другие подводные камни — от чисто технических (конфликтующие оценки CVSS) до концептуальных (отсутствие бизнес-контекста).
      Считать это недостатками самого рейтинга CVSS нельзя, нужно просто применять этот инструмент правильно: в рамках более сложного и комплексного процесса управления уязвимостями.
      Разночтения CVSS
      Иногда одна и та же уязвимость получает разную оценку критичности в доступных источниках: у исследователя ИБ, который ее нашел; у производителя уязвимого ПО; в национальном реестре уязвимостей. Кроме банальных ошибок у этих разночтений может быть и более серьезная причина — разные эксперты могут расходиться в оценках контекста эксплуатации: например, о том, с какими привилегиями выполняется уязвимое приложение, доступно ли оно из Интернета, и так далее. Производитель может ориентироваться здесь на свои рекомендации лучших практик, а исследователь ИБ — на то, как приложения настроены в реальных организациях. Один исследователь может оценить сложность эксплуатации как высокую, а другой — как низкую. Все это далеко не редкость. В исследовании VulnCheck, проведенном в 2023 году, подсчитали, что 20% уязвимостей из NVD содержат два рейтинга CVSS3 из разных источников и 56% этих парных оценок конфликтуют между собой.
       
      View the full article
×
×
  • Создать...