Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Мы живем в цифровую эпоху, когда преступники быстро приспосабливаются к изменениям. NotPetya нанес ущерб многим крупным компаниям по всему миру, Sony Pictures подверглась хакерской атаке в отместку за фильм, который кому-то показался оскорбительным, а совсем недавно Colonial Pipeline была атакована с использованием программ-вымогателей. С такими преступлениями трудно справиться компаниям, правоохранительным органам и регуляторам любой страны. В Интернете границы ничего не значат. Атаки могут исходить из одного государства, а поражать цели в нескольких, поэтому определить пределы юрисдикции порой затруднительно.

Как же решить эту проблему? Короткий ответ: общаться, много общаться и сотрудничать друг с другом. Как бы банально это ни звучало.

На конференции RSA 2021 состоялась дискуссия по этой теме под названием Ticking ‘Cyber Bomb’: Is There a Global Response to Fix Value-Chain Risks?. В ней приняли участие Крейг Джонс (Craig Jones), директор Интерпола по борьбе с киберпреступностью, Йон А. Фанзун (Jon A. Fanzun), спецпредставитель Федерального департамента иностранных дел (FDFA) Швейцарии по иностранным киберпреступлениям и политике безопасности и Серж Дроз (Serge Droz), председатель FIRST (Форума подразделений безопасности и реагирования на инциденты). Модератором выступила Анастасия Казакова, старший менеджер «Лаборатории Касперского» по связям с общественностью. Группа обсудила конкретные проблемы и обрисовала возможные элементы схемы глобального реагирования, которая сделала бы мир безопаснее.

Не вызывает сомнений, что укрепление международного сотрудничества и интенсификация обмена информацией об угрозах и рисках, связанных с кибербезопасностью, выгодны всем. Однако проблема в том, что в современном мире юрисдикции привязаны к границам государств. С этой проблемой сталкиваются правоохранительные органы всех стран, чего, к сожалению, нельзя сказать о преступниках.

«Киберпреступники любят принцип «разделяй и властвуй»: пока мы разобщены, у них дела идут отлично. Вот почему главная проблема, которая гораздо серьезнее любых технических и которую необходимо решить, — это наше общее эффективное сотрудничество», — сказал Серж.

И хотя эта цитата может показаться удручающей, международное сотрудничество все-таки расширяется. Частные организации, группы CERT, правоохранительные органы и правительства начинают работать вместе, чтобы помочь жертвам атак. Один из таких примеров — проект No More Ransom, который помогает жертвам программ-вымогателей расшифровать файлы без уплаты выкупа.

Недавно в даркнете на международном уровне было закрыто множество платформ, распространявших контент с сексуальным насилием над детьми. Это удалось сделать только благодаря сотрудничеству между Европолом, Федеральным ведомством уголовной полиции Германии, полицией Нидерландов и Швеции, Австралийским центром по борьбе с эксплуатацией детей, Федеральной полицией Австралии, Полицейской службой Квинсленда, ФБР и Иммиграционной и таможенной полицией (США), а также Королевской канадской конной полицией.

Такие примеры внушают оптимизм, но нам нужно делать больше. В частности, необходимо, чтобы организации пришли к единому мнению относительно формата сотрудничества и взглядов на киберпреступность. Кроме того, мы должны укрепить доверие между группами заинтересованных сторон и странами, чтобы стимулировать более широкий обмен информацией.

«Лаборатория Касперского» считает, что сотрудничество должно быть трехэтапным процессом, позволяющим предотвращать атаки на критически важную инфраструктуру и вовремя реагировать на них.

  1. В каждой стране должны существовать национальные контактные центры (National Points of Contact), которые в случае инцидента будут в первую очередь содействовать координации со всеми затронутыми сторонами в своей стране, а также организовывать учения по кибербезопасности и разрабатывать международные процедуры, инструменты и шаблоны взаимодействия (например, для оценки инцидентов, запросов о помощи или процедур ответственного обмена информацией об уязвимостях).
  2. В случае инцидента подобные центры могли бы связать атакованную организацию с разработчиком используемого в ней уязвимого программного обеспечения, а также с компанией по кибербезопасности и группами CERT как атакованной страны, так и страны разработчика ПО.
  3. Затем контактные центры могли бы оперативно обмениваться информацией об угрозе, а также координировать анализ ее вредоносного кода, чтобы как можно быстрее устранить инцидент.

Будем надеяться, что благодаря развитию сотрудничества поводов для оптимизма скоро станет больше.

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Жизнь современного директора по ИБ (также известного как CISO, Chief Information Security Officer) — это не только борьба с хакерами, но и бесконечный квест под названием «соответствие требованиям». Регуляторы закручивают гайки, стандарты растут как грибы, и головной боли только прибавляется. И самое «веселое» тут то, что отвечать приходится не только за свой периметр, но и, фигурально выражаясь, «за того парня». За всю вашу цепочку поставок (supply chain), за всех подрядчиков и за весь тот «зоопарк» софта, на котором крутятся ваши бизнес-процессы. Логика тут железная и, увы, беспощадная: если дыра найдется у вашего поставщика, а проблемы начнутся у вас — спросят-то в итоге с вас! Распространяется эта логика и на защитное ПО.
      В былые времена компании редко задумывались, что там внутри ИБ-решений и продуктов, которые они использовали. Сейчас бизнес, особенно крупный, хочет знать: а что там внутри этой «коробки»? А кто код писал? А оно не обвалит нам какую-нибудь важную функцию или, например, вообще все (а то прецеденты всякие случались, см. случай с обновлением CrowdStrike 2024 года)? Где и как обрабатываются данные? Это абсолютно правильные вопросы!
      Проблема в том, что пока они часто повисают в воздухе. Почти все заказчики производителям доверяют, очень часто вынужденно, просто потому, что другого варианта нет. Конечно, более зрелый подход в нынешней киберреальности — проверять.
      На корпоративном языке это называется доверие к цепочкам поставок (supply chain trust), и решать эту задачку самостоятельно — та еще головная боль. Тут нужна помощь производителя. Ответственный вендор готов показывать, что под капотом решений, открывать исходный код партнерам и заказчикам для проверки — в общем, заслуживать доверие не красивыми слайдами, а «железобетонными» практическими шагами.
      Кто уже делает это, а кто застрял в прошлом? Отвечает свежайшее, фундаментальное исследование от коллег из Европы. Его провели уважаемый тестер AV-Comparatives, Экономическая палата Австрии (WKO), бизнес-школа MCI The Entrepreneurial School и юридическое бюро Studio Legale Tremolada.
      Короткий вывод исследования: эпоха черных ящиков в кибербезе закончилась. RIP. Аминь. Будущее — за теми, кто не прячет исходные коды и отчеты об уязвимостях и дает клиентам максимум выбора при настройке продукта. И в отчете четко написано, кто не только обещает, но и реально делает. Угадайте кто?
      Правильно, мы!
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      В 2025 году исследователи кибербезопасности обнаружили несколько открытых баз данных различных ИИ-инструментов для генерации изображений. Уже этот факт заставляет задуматься о том, насколько ИИ-стартапы заботятся о приватности и безопасности данных своих пользователей. Но куда большую тревогу вызывает характер контента в этих базах.
      Большое количество сгенерированных картинок в этих базах данных — изображения женщин в белье или вовсе обнаженных. Часть из них явно была создана на основе детских фотографий или же предполагала омоложение и оголение взрослых женщин. И наконец, самое неприятное. Некоторые порнографические изображения были сгенерированы на основе совершенно невинных фотографий настоящих людей, вероятно, взятых из соцсетей.
      Сегодня поговорим о том, что такое секс-шантаж и почему из-за ИИ-инструментов его жертвой может стать любой, опишем содержание обнаруженных открытых баз данных, а также дадим советы, как не стать жертвой секс-шантажа в эпоху ИИ.
      Что такое секс-шантаж
      Секс-шантаж в эпоху Интернета превратился в настолько распространенное явление, что даже обрел в мире собственное название – sextortion (сочетание слов sex и extortion – вымогательство). Разные его виды мы уже подробно рассматривали в посте Пятьдесят оттенков секс-шантажа. Напомним, что при этой разновидности шантажа жертву запугивают публикацией интимных изображений или видео, чтобы заставить выполнить какие-то действия или выманить деньги.
      Ранее жертвами секс-шантажа обычно становились работницы индустрии для взрослых или женщины, поделившиеся интимным контентом с ненадежным человеком.
      Однако активное развитие искусственного интеллекта и особенно технологии преобразования текста в изображения (text-to-image) коренным образом изменило ситуацию. Теперь жертвой секс-шантажа может стать буквально любой человек, выложивший в публичный доступ свои самые невинные фотографии. Все дело в том, что генеративный ИИ дает возможность быстро, легко и достаточно правдоподобно «оголить» людей на любых цифровых изображениях или за несколько секунд подставить к голове человека сгенерированное обнаженное тело.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Благодаря удобству технологии NFC и оплаты смартфоном, в наши дни многие вообще перестали носить кошелек и не могут вспомнить ПИН-код от банковской карты. Все карты «живут» в платежном приложении, оплатить которым покупку быстрее и проще, чем доставать физическую карту. Мобильные платежи еще и безопасны — технология разрабатывалась относительно недавно и предусматривает многочисленные защитные меры от мошенничества. Тем не менее злоумышленники изобрели несколько вариантов злоупотребления NFC для кражи денег с ваших карточек. К счастью, для защиты своих средств достаточно знать об этих трюках и избегать опасных сценариев пользования NFC.
      Что такое ретрансляция NFC и NFCGate
      Ретрансляция NFC — это техника, при которой данные, бесконтактно передаваемые между источником (например, банковской картой) и приемником (например, платежным терминалом), перехватываются на одном промежуточном устройстве и в реальном времени передаются на другое. Приложение для ретрансляции устанавливается на два смартфона, связанных через Интернет. Карту прикладывают к первому смартфону, а второй смартфон подносят к считывателю в терминале или банкомате — и с их стороны все выглядит так, будто рядом находится настоящая карта, хотя физически она может быть в другом городе или даже стране.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Подделка бренда, веб-сайта и рассылок компании стала распространенной техникой злоумышленников, продолжающей набирать популярность. Всемирная организация интеллектуальной собственности (WIPO) отмечает значительный рост подобных инцидентов в 2025 году. Хотя чаще всего жертвами имперсонации становятся технологические компании и потребительские бренды, в целом этой угрозе подвержены все индустрии и во всех странах — отличается только способ, которым самозванцы эксплуатируют подделку. На практике встречаются следующие сценарии атаки:
      клиентов и покупателей бренда заманивают на поддельный сайт и выманивают реквизиты доступа в настоящий онлайн-магазин фирмы либо платежные данные для прямой кражи средств; сотрудников и партнеров компании заманивают на фальшивую страницу входа в корпоративные порталы, чтобы получить легитимные учетные данные для проникновения в сеть организации; клиентов и покупателей побуждают связаться с мошенниками под разными предлогами: получение техподдержки, возврат ошибочного платежа, участие в опросе с призами, получение компенсации за те или иные публично известные события, связанные с брендом. Далее у жертвы пытаются украсть побольше денег; партнеров и сотрудников компании заманивают на специально созданные страницы, имитирующие внутренние системы фирмы, чтобы получить одобрение платежа или перенаправить легитимный платеж мошенникам; клиентам, партнерам и сотрудникам предлагают скачать на фальшивом сайте компании вредоносное ПО, чаще всего инфостилер, замаскированный под корпоративные приложения. За словами «заманивают» и «предлагают» скрывается широкий спектр тактик: почтовые рассылки, сообщения в мессенджерах и посты в соцсетях, напоминающие официальную рекламу, сайты-двойники, продвигаемые в поисковых системах инструментами SEO и даже платной рекламой.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Наши эксперты обнаружили очередную волну рассылки вредоносных писем на адреса российских коммерческих организаций. Цель атаки — установка на компьютеры жертв инфостилера. Особенно любопытна эта атака тем, что в этот раз злоумышленники потратили определенные усилия для маскировки своей активности под коммуникацию с известным сайтом и работу легитимного ПО.
      Начало атаки
      Злоумышленники рассылают письмо с вредоносным вложением, замаскированным под обычный документ в формате PDF. На самом деле файл является исполняемым, просто его иконка заменена на иконку PDF, поэтому при двойном клике по файлу запускается цепочка заражения компьютера жертвы. В исследованной нами рассылке у вредоносных файлов были имена «УВЕДОМЛЕНИЕ о возбуждении исполнительного производства» и «Дополнительные выплаты», однако нельзя исключать, что злоумышленники используют и другие названия для того, чтобы убедить жертву кликнуть на файл.
      По факту, замаскированный под документ вредоносный файл является загрузчиком, собранным при помощи фреймворка .NET. Он скачивает другой загрузчик, устанавливаемый в системе в качестве службы, для закрепления на машине жертвы. Тот, в свою очередь, получает с командного сервера строчку в формате JSON с зашифрованными файлами, которые затем сохраняются на атакованном компьютере в папку C:\ProgramData\Microsoft Diagnostic\Tasks, а затем один за другим исполняются.
      Пример ответа от сервера
      Ключевая особенность такого метода доставки файлов на компьютер жертвы заключается в том, что злоумышленники могут возвращать с командного сервера абсолютно любую вредоносную нагрузку, которую загрузчик послушно скачивает и исполняет. В настоящий момент злоумышленники используют в качестве конечной нагрузки инфостилер, но потенциально эта атака может быть использована и для доставки более опасных угроз — шифровальщиков, вайперов или инструментов для более глубокого распространения в инфраструктуре жертвы.
       
      View the full article
×
×
  • Создать...