Двухэтапную аутетификацию GMAIL используют менее 10% пользователей

11/07/2018

По заявлению Google, одна из наиболее эффективных функций безопасности Gmail практически не используется.

Двухфакторная аутентификация (2FA) включена менее чем на 10 % активных учетных записей Google.

Читать далее…

Реклама

Сказки о безопасности: Взлом такси

10/07/2018

https://www.itweek.ru/security/article/detail.php?ID=202019 

В этот вечер Дэн поздно закончил свою работу и решил, что поедет домой на такси. Тем более он уже давно предпочитал такси фирмы Zero. Это было куда проще, чем ездить на своем автомобиле. Он не любил сидеть за рулем и считал, что такси обойдется куда дешевле, чем поиск парковки в центре города. А прелесть Zero в первую очередь в том, что такси можно вызвать со смартфона, да и обойдется это дешевле, чем стандартное городское такси. Фактически Zero это даже не фирма такси, а некий информационный посредник между заказчиком и водителем обычного автомобиля.

Он вышел с работы, и у тротуара практически сразу же затормозил седан с буквой Z на боковом стекле.

Дэн сел в машину, и она тронулась.

— Как вас зовут? Вы говорили Сэм?

— Я не говорил. Можете развернуться? У меня изменились планы.

Однако машина упорно ехала вперед.

— Вам не кажется, что нам не сюда? Вы свернули куда-то в промышленную зону, а мне сюда не нужно!

— Зато мне нужно.

Машина остановилась, и водитель с помощью электрошокера атаковал Дэна…

Настало утро.

— Доброе утро, комиссар!

— Какое оно к черту доброе? У нас труп на 19-й улице. Причем, судя по всему, кто-то очень важный. К делу уже подключились департамент внутренней безопасности и департамент киберпреступлений. Их представители уже вылетели. Нас просят только обеспечить охрану места преступления. И ничего не трогать!

Прошел час.

— Доброе утро, комиссар! Я Рене из департамента киберпреступлений. Вы ничего не трогали?

— Мы что, похожи на идиотов? Вот телефон, мы нашли его в кармане трупа. Погибший — Дэн Корт из корпорации М, ведущий разработчик систем кибербезопасности, вел 13 проектов, связанных с министерством обороны и департаментом внутренней безопасности. Телефон принадлежит ему. Он задушен, а перед этим обездвижен электрошокером.

— Понятно, спасибо!

— Что с телефоном, Марк?

— Он стерт. Вообще-то хороший ход, украсть информацию и стереть все за собой. Но у нас есть возможность все восстановить.

— Да ну? Телефон зашифрован!

— Тогда нет, ты прав. Однако можно порыться в его резервных копиях. Или на компьютере, или в облаке.

— Ты прав, поехали к нему на работу.

— Добрый день, господа, вот его рабочее место.

— Погодите, но ведь здесь тоже все вытерто! Как вы можете это объяснить?

— На самом деле все просто. Дэн был параноиком и постоянно говорил, что в случае реальной опасности он может одной клавишей вытереть свой телефон, свое рабочее место и свой домашний компьютер. Судя по всему, вчера решил, что ему угрожает опасность, и так и сделал. Все же он работал с совершенно секретной информацией.

— Связались с Zero и выяснили кто водитель?

— Есть сложности. По логам его забрал водитель на черном седане, Рей Метьюз. Но он не забирал его. Ему пришел отказ с номера абонента. Да и Дэн сел в белый автомобиль. Это подтверждается видеокамерой на входе компании. Увы, мы не можем разобрать номер.

— Не зря я ненавижу все эти умные приложения. Заказ-то идет в компанию в шифрованном виде?

— Если бы! По открытой линии.

— То есть никто не мешает перехватить его по дороге?

— Нет, конечно!

— Ладно, придется искать этот белый седан. Просмотрите камеры на этой улице. На наше счастье их там много. Может удастся увидеть номер.

Прошел еще час.

— Шеф, а вы были правы! Вот номер автомобиля.

Еще через три часа преступник был задержан.

А ваше такси передает информацию по шифрованному каналу? Точно? Вы уверены?


Хакеры заражают вредоносной программой Emotet через документы Microsoft Office

09/07/2018

Новая вредоносная рекламная кампания заражает Emotet Malware через вложения Microsoft Office с «Greeting Card» в качестве имени документа.

Читать далее…


Почему фишинг продолжает пользоваться успехом?

04/07/2018

Владимир Безмалый

Microsoft Security Trusted Advisor

Самой серьезной угрозой сегодня, нацеленной на компании, по мнению специалистов Symantec, остается простая, но эффективная техника направленного мошенничества — Spear-phishing. Она остается наиболее популярным способом атаки.

Читать далее…


Мастер-класс Mobile & Privacy Код ИБ Минск апрель 2018 года

04/05/2018


Статистика утечек данных

11/04/2018

В 2017 году более 50% американских предприятий подверглись кибератакам. Увы, кибератакам будут подвержены компании всех размеров и в 2018 году.

Только за первую половину 2017 года в результате атак было потеряно или украдено почти 2 миллиарда записей.

Для того чтобы понять перспективу, за последние шесть месяцев 2016 года было потеряно или украдено всего лишь 721 миллион записей, то есть зафиксирован 164% -ное увеличение числа украденных записей. На самом деле эти цифры могут быть еще выше, ведь почти 60% общего числа нарушений включают неизвестное число скомпрометированных записей (аналогично утечке Yahoo, которая вначале была заявлена как просто серьезное нарушение, а со временем стало известно об утечке более 3 миллиардов записей).

Читать далее…


Сказки о безопасности: Личная безопасность на поверку — 3

13/03/2018

https://www.itweek.ru/security/article/detail.php?ID=199973

После успешного взлома личных данных г-на Грина настала очередь его сотрудников.

— Питер, а не попробовать ли нам развернуть фальшивую точку доступа в закусочной напротив офиса г-на Грина? В обеденный перерыв там бывает много народа.

— Отличная мысль. Завтра сделаем.

Учтите, когда вы работаете через открытую точку доступа, все ваши письма, запросы, фактически все ваше общение можно легко отследить. Вы готовы поделиться вашими данными?

На следующий день Питер сидел в закусочной, притворившись что работает за своим ноутбуком. Фактически он развернул бесплатную точку доступа беспроводной сети и собирал данные посетителей. Те, обрадовавшись, что в кафе наконец-то появился бесплатный Wi-Fi, активно его использовали. Так прошел день.

На следующий день у Питера и Джейсона была масса работы. В перехваченном трафике нужно было выделить пароли от почты, работы, социальных сетей. Прочесть массу писем и вообще переварить полученную информацию. Особенно интересны были пароли, ведь очень часто пароли люди используют одни и те же и на работе, и для домашней почты, и в социальной сети.

А вы знаете, как обезопасить себя от хищения вашей информации при использовании бесплатного WiFi? Для этого используйте два подхода:

1. Двухэтапная аутентификация. Все чаще это становится стандартом. На первом этапе вы используете пароль, а вторым фактором может быть SMS, которая присылается вам сайтом, или генератор кодов, установленный на вашем смартфоне. Учтите, если вы остановитесь на SMS, желательно использовать для этого отдельную SIM-карту, вставленную в простой мобильный телефон. Вы никогда не должны использовать эту карту для других целей. Еще один вариант — электронный ключ-токен, но это дороже.

2. Используйте VPN. Тогда весь обмен трафиком осуществляется по шифрованным каналам.

В результате атаки было собрано достаточно данных для последующих атак направленной социальной инженерии.

— Г-н Грин, вот пароли ваших сотрудников и данные о них. Учтите, они отдали это все добровольно!

— Что вы посоветуете сделать?

— В первую очередь позаботиться об осведомленности пользователей. Учите их! Ведь большинство атак сегодня происходит именно через ваших сотрудников. Делайте это регулярно, поощряйте желание учиться!

На этом проверка Грина была закончена, а отдел доказал свою незаменимость. Это было первое дело в истории отдела. Следующим, как уже решило руководство, будет атака на членов семьи. Кто-то скажет, что это некрасиво, может даже подло. Но! Шантажировать вас преступники могут и через ваших близких, подумайте об этом.

— Вы согласны, г-н Грин?

— Безусловно! Более того, предлагаю включить не только мою семью, а и семьи моих ведущих сотрудников.

Так начался следующий этап проверки.

Продолжение следует.