Перейти к содержанию

Борьба с киберугрозами в масштабах страны | Блог Касперского


Рекомендуемые сообщения

Хотя большая часть моих последних постов всё ещё про наше легендарное путешествие Магадан-Москва (**ну а как не поделиться с вами самым-самым из 1800+ фоток и позитивными эмоциями?!**), мы уже давно окунулись и плывём в прежнем и весьма насыщенном ритме московских рабочих будней. Всё те же онлайн- встречи, переговоры, конференции… как в старые ковидные добрые времена.

Буквально на прошлой неделе мы провели онлайн-форум по политике Азиатско-Тихоокеанского региона (Asia Pacific Online Policy Forum), где со спикерами из Вьетнама, Индонезии, Малайзии и Австралии обстоятельно прошлись по насущным проблемам киберпространства. Много говорили про проблемы и риски, с которыми сейчас приходится сталкиваться государствам и частному бизнесу, про связь между наращиванием потенциала в области кибербезопасности и инвестициями в образование, без которого – совсем никуда, а также про региональное сотрудничество и важность сотрудничества между частным и государственным секторами.

К слову, в своём выступлении Nguyen Huy Dung, заместитель министра информации и коммуникаций Вьетнама, напомнил, как в прошедшем 2020 году Вьетнам бросил все силы на борьбу с киберзлодеяниями на национальном уровне. На помощь позвали всех-всех-всех: и специализированные ИТ-агентства при министерствах, и местные департаменты информации и связи, и финансовые организации с банками, и, конечно, частные компании.

Как вы догадались, ваш покорный не мог не поддержать столь правильное стремление с самого начала! Кстати, про ту самую мою командировку во Вьетнам и встречу с министром Коммуникаций (Minister of Information and Communications) для обсуждения данного вопроса в конце 2019-го можно посмотреть и почитать вот здесь.

Так, с сентября по декабрь 2020-го года команда нашего доблестного управления исследования угроз (среди других представителей частных компаний) делилась данными и оказывала всяческую поддержку в выявлении и оценке ботнетов с вьетнамскими IP-адресами.

По данным Управления информационной безопасности Вьетнама, в результате 4-месячной кампании по выявлению вредоносного ПО было просканировано более 1,2 миллионов компьютеров. Это позволило обнаружить более 400 000 зараженных машин, а число вьетнамских IP-адресов, поражённых 10 крупными ботнетами, сократилось почти вдвое. Вот как.

В итоге несмотря на то, что злобный биологический вирус ускорил цифровизацию и привёл к несомненно более широкому использованию технологий и росту кибермошенничества, совместные усилия всех вовлечённых сторон принесли свои плоды! По данным нашей KSN, в 2020 году по сравнению с 2019-м во Вьетнаме количество веб-угроз снизилось на 14,2%, а локальных угроз — почти на треть! Неплохо, согласитесь?

На примере Вьетнама мы в очередной раз убедились в необходимости объединения усилий в борьбе с киберзлодеями и уж тем более в борьбе со сложными угрозами глобального уровня. Важно не просто улучшать процесс обмена информацией и опытом между частным и государственным секторами на национальном и международном уровнях, а реально вкладываться ресурсами и знаниями в борьбу с киберзлодейством.

Специалисты по ИТ-безопасности должны участвовать в кампаниях и расследованиях, проводимых глобальным сообществом, международными организациями и правоохранительными органами. Чтобы создать кибербезопасный мир, мы должны научиться сотрудничать не менее эффективно, чем это делают киберпреступные группировки.

View the full article

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Попытки поставить целевой фишинг на поток мы наблюдаем уже достаточно давно. Как правило, они ограничиваются чуть лучшей стилизацией писем под конкретную компанию, имитацией корпоративного отправителя при помощи методики Ghost Spoofing и персонализацией послания (которая в лучшем случае заключается в обращении к жертве по имени). Однако в марте этого года мы начали регистрировать крайне любопытную рассылку, в которой персонализирован был не только текст в теле писем, но и вложенный документ. Да и сама схема была не совсем типичной — в ней жертву пытались заставить ввести корпоративные учетные данные от почты под предлогом изменений HR-политики.
      Письмо от злоумышленников: просьба ознакомиться с новыми HR-гайдлайнами
      Итак, жертва получает письмо, в котором якобы представители HR, обращаясь по имени, просят ознакомиться с изменениями HR-политики, касающимися протоколов удаленной работы, доступных рабочих льгот и стандартов безопасности. Разумеется, любому сотруднику важны изменения такого рода, курсор так и тянет к приложенному документу (в названии которого, к слову, тоже есть имя получателя). Тем более в письме такая красивая плашка, в которой сказано, что отправитель подтвержденный, сообщение пришло из листа безопасных адресатов. Но как показывает практика, именно в таких случаях к письму стоит присмотреться повнимательнее.
       
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      При знакомстве с рейтингом CVSS (Common Vulnerability Scoring System) многим кажется, что он прекрасно подходит для сортировки уязвимостей и их приоритизации: если больше цифра рейтинга, значит уязвимость важнее. На практике этот подход не срабатывает. Уязвимостей с высоким рейтингом каждый год становится все больше, закрывать их все команды ИБ не успевают, при этом львиная доля этих дефектов никогда не эксплуатируется в реальных атаках. В то же время злоумышленники то и дело используют менее броские уязвимости с невысоким рейтингом. Есть и другие подводные камни — от чисто технических (конфликтующие оценки CVSS) до концептуальных (отсутствие бизнес-контекста).
      Считать это недостатками самого рейтинга CVSS нельзя, нужно просто применять этот инструмент правильно: в рамках более сложного и комплексного процесса управления уязвимостями.
      Разночтения CVSS
      Иногда одна и та же уязвимость получает разную оценку критичности в доступных источниках: у исследователя ИБ, который ее нашел; у производителя уязвимого ПО; в национальном реестре уязвимостей. Кроме банальных ошибок у этих разночтений может быть и более серьезная причина — разные эксперты могут расходиться в оценках контекста эксплуатации: например, о том, с какими привилегиями выполняется уязвимое приложение, доступно ли оно из Интернета, и так далее. Производитель может ориентироваться здесь на свои рекомендации лучших практик, а исследователь ИБ — на то, как приложения настроены в реальных организациях. Один исследователь может оценить сложность эксплуатации как высокую, а другой — как низкую. Все это далеко не редкость. В исследовании VulnCheck, проведенном в 2023 году, подсчитали, что 20% уязвимостей из NVD содержат два рейтинга CVSS3 из разных источников и 56% этих парных оценок конфликтуют между собой.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мошенники постоянно что-нибудь «раздают»: то бесплатные подписки в Telegram, то криптовалюту, то NFT-кроссовки. В новой схеме все по-простому: «раздают» сразу деньги — точнее, делятся способом, как их якобы законно можно получить.
      Жулики с помощью ИИ создали двухминутный ролик, где «журналИИсты» и одна знаменитость рассказывают байки: «Каждый человек может получить компенсацию, для этого нужно всего лишь…». Читайте эту историю, чтобы узнать, что просят сделать жертв и как теперь мошенники завлекают людей в свои схемы.
      Как действуют мошенники
      В рамках этой кампании были разработаны фишинговые сайты, на которых как раз и размещалось видео. Вы не сможете найти его на YouTube или других видеохостингах (извините, но ради вашей безопасности мы тоже им не поделимся), потому что там подобный ИИ-контент довольно-таки быстро удаляют. С подконтрольными злоумышленникам сайтами все сложнее, особенно когда ссылки на них рассылают в почте и мессенджерах.
      Теперь о самом интересном: о видео. Выглядит оно как свежий выпуск бразильских новостей, но с одним нюансом. Новости — фейковые, они «сняты» без согласия журналистов. Мошенники в качестве фактуры использовали настоящий выпуск новостей, на который наложили закадровую озвучку, сделанную с помощью ИИ, а также синхронизировали движения губ с новым текстом. Итак, ИИ-клоны реальных журналистов рассуждают о «нарушениях», допущенных одним из популярнейших банков страны.
      «Банковские балансы клиентов уменьшаются без всякой причины или даже полностью обнуляются». «Несправедливо блокируются счета». «Процентные ставки по кредитам завышаются». Часть фейковой статьи, созданной ИИ для этой схемы
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Присутствие в Интернете сегодня неизбежно. Все больше и больше повседневных процессов происходят онлайн, и, если вы не моряк и не лесничий, жить в офлайне теперь — привилегия. По примерным оценкам, каждый из нас генерирует ежечасно от двух до трех гигабайт данных — через смартфоны, IoT-устройства и онлайн-сервисы. При этом 71% тех же американцев обеспокоены сбором информации государством, а 81% — корпорациями. Сегодня мы разберем обычный день современного человека, чтобы понять, где и как мы оставляем цифровые следы привычными действиями и что с этим делать.
      Утренние ритуалы: как следят смартфон и браузер
      Вы встали, узнали погоду на сегодня, полистали рилсы, что-то полайкали, вбили свой маршрут на работу и выяснили, через какие пробки вам придется продираться. С настройкой приватности в соцсетях все очевидно: ее надо подкрутить, чтобы подписанные на вас родители и коллеги не поседели от вашего чувства юмора, и поможет в этом наш сайт Privacy Checker. Сложнее с геопозицией, которую любят собирать все кому не лень. Мы уже подробно рассказывали о том, как смартфоны собирают на вас досье, и о том, кто такие брокеры данных геолокации и что происходит, когда они «протекают».
      Только представьте: около половины популярных Android-приложений запрашивают геолокацию там, где она не нужна. А браузеры Chrome и Safari по умолчанию разрешают кросс-доменное отслеживание cookies, что позволяет рекламным сетям строить детальные профили пользователей под персонализированную рекламу. В ход идет почти вся телеметрия смартфона, позволяющая составлять детальный портрет потребителя без кастдевов и фокус-групп. Лучший маркетолог — у вас в кармане, только вот работает он не на вас. Как быть?
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
×
×
  • Создать...