Очередное открытие очевидных истин без регистрации и смс. С этими асимметричными конфликтами и гибридными войнами уже совсем можно запутаться что происходит, и кто и вроде враг и не друг и не сяк и не всяк. Хоть это исторически давно происходит например британцы составили на свои крейсеры эрликоны которые производились в Швейцарии. Той самой Швейцарии которая была полностью окружена враждебным третьим рейхом. Вопрос: как? Дипломатия работает. Просто попробую что то систематизировать (лол нет).
Есть первый театр боевых действий - это физический. Тут всё очевидно: если пристрелить солдата противника, то он не сможет воевать, сожженный танк не может ездить и так далее. Думаю тут разберется неплохо и генштаб. Этот генштаб всегда должен рассчитывать в какой стране, по каким целям ударить приоритетней, чем ударить и как проконтролировать. В военное время он должен заниматься этим нон-стоп. Разве я мог пропустить возможность рассказать про рои БПЛА тут? Противодействие: да вы итак знаете.
Второй театр военных действий - это киберпространство. Это и всякие OSINT и и прочие разведки, мониторинги и удары по инфраструктуре, это и кража перспективных разработок и т.д.. Думаю для этого надо создать (создано?) отдельное подразделение, которое будет заниматься этим профессионально. Точно так же нон-стоп так как всё-таки уязвимости закрываются с каждым обновлением. Один из продуктов инициативно управляемого гражданского общества по кластерам инициативных групп (нет, это опишу позже). Как противостоять? Кибербез и обучение пользователей по целевым группам.
Третий театр боевых действий - это психология. Это и пропаганда, и подразделения психологических операций и прочие попытки доказать что кто то не прав. В противостоянии этому не поможет идеология, так как под любую идеологию можно найти контраргументы. Не поможет и религия- она просто про другое. Увы всегда найдутся люди которые готовы за небольшие деньги начать активно врать в интересах тех, кто им платит, даже против своих сограждан. Очевидно что такие люди будут подвергнуты остракизму среди сограждан и уже после интенсивного использования вчерашним нанимателем просто будут выброшены. И ещё вчера успешный “оппозиционер” сегодня будет лишён своих грантов по подозрению в чём-либо (даже выдуманном), вынужден будет поделиться всеми деньгами и уже будет скромно жить и “работать” говорящей головой за право не быть выданным назад. В принципе предателей то нигде не любят, понятно почему. Как этому противостоять? Ну в принципе должно быть понимание, как донести до своих и чужих граждан СВОЮ правду. Потому что объективной не существует. Обучение противодействию этому всему негативу (а его будут лить). А работа на местах по например благоустройству убьет объективные причины критики. Конечно один из контрмер - автоматизация документооборота позволит ускорить бюрократические процедуры на местах, стимулируя улучшение условий жизни за счет более точечного использования выделенных средств и механизмов общественного контроля за процессами.
Четвертый - это конечно же экономика. Какая разница все ли предыдущие механизмы работают нормально, если на все эти механизмы просто нет денег? Зачем убивать солдат когда можно создать нестерпимые условия в которых люди просто откажутся жить? Пример? Пожалуйста: можно пообещать какой-нибудь стране включение в свой очень сильно распиаренный экономический блок и под эти обещания (даже без дорожной карты или реальных финансовых вливаний) отобрать у маленькой и уже не гордой республики и территорию, и население (через миграцию например), и заводы- пароходы (через например выкуп ценных бумаг). А жалующиеся просто потерпят. Рост благосостояния масс как раз тоже вполне даже контрмера рабочяя (а это, а равно как и экономическая автаркия возможна только при массовой роботизации производства и дронификации логистики). Также - контроль на вывод капиталов всех уровней и встречно - защиту инвестиций на всех уровнях.
Пятый - это уровень дипломатии. Мне ещё хочется верить что послы могут выполнить свою работу и будут созданы механизмы, которые зарегулируют все текущие проблемы, неважно сколькополярного мира. Потому что когда замолкают дипломаты начинают говорить пушки. А я это очень плохо. Здесь в принципе многое не расскажу, но думаю традиционные системы подготовки дипломатов важнее чем политическая нестабильность цветных революций (или что там? управляемый хаос?). И именно этот уровень я вижу главным, так как в зависимости внешней политики должна строится работа экономической внутренней политики, работа пропаганды и готовность к действию армии. То есть именно где-то под надзором дипломатической службы должно быть создано общее координационная структура (не надо нанимать еще бюрократов, просто координирование служб), которая позволит решать вопросы централизованно. Например, обходить наложенные на страну санкции (помогая своим же субъектам реальной экономики). Или с высоты международных отношений решать рушить мосты или позволить в одном регионе сточить противнику все силы в боях о свои войска, не круша освобождаемую территорию. В общем верим властям и помогаем своим силовикам, по возможности- помогаем.
Конечно хочется подчеркнуть что данные мнение никак не указывает ни на одну страну, нацию, территорию или чего-то там в этом роде. Все совпадения случайны и зачастую откровенно вымышлены. Просто обзорное мнение, скорее всего в основном неправильное. Да, Россия всегда побеждала (благодаря чему мы еще не сгинули в прошлое как хетты), но адаптация эта не была простой. Победим и сейчас.
Продолжаем наши занимательную серию "теЛпеРдач" про безопасность в АО "РЖД". 😁 Начало здесь.
Сегодня поговорим про кибербезопасность, про то, как инфраструктура АО "РЖД" может противостоять киберугрозам и хакерским атакам.
1. Антивирю не верь!
Не являюсь экспертом в сфере компьютерной безопасности, поэтому буду довольно-таки приземленно рассуждать об этом вопросе. Так сказать, на языке обывателя, простыми словами и без сложных терминов. Строго на примере личного опыта работы в АО "РЖД".
Первое, о чём стоит сказать, так это то, что защиту сети и компов "железки" осуществляет всеми нами любимый антивирус Касперского. Этот продукт знаком своим очень интересным поведением "подозревать всё подозрительное" посредством чрезмерной загрузки ресурсов всей системы. А также тем, что это как бы отечественный продукт.
Сразу оговорюсь, что я антивирусами не пользуюсь и считаю их в принципе бесполезным приобретением (что платный, что бесплатный). Дело в том, что если проводить аналогию с физическими защитными приспособлениями, ну, например, железной дверью в доме, то ни один антивирус вам не обеспечит 100 % защиту от вирусов, т.к. все ваши компьютерные "двери" при нахождении в сети постоянно открыты (без этого в сеть не выйти). Антивирус - это даже не дверь, блокирующая проход в ваш дом (ПК), это вроде консьержа, который гоняет подростков, жгущих спички в подъезде (типа торрентов и кряков), но как только к вам в парадную зайдет какой-то незнакомый дядя в чёрной маске и с фомкой ("червь" или "троян"), то в этот момент, скорее всего, консьерж-антивирус будет сладко спать за своим рабочим местом. Ибо уже целый день "работал" - "устал". Да и сами механизмы работы этого программного продукта остаются неизвестны и сокрыты от рядового пользователю (чё-то там моргает в трее, чё-то там проверяет по расписанию) в отличие от той же самой входной двери, которая очевидно закрыта на замок и её механизм работы открыт и прозрачен: ключ провернул, дёрнул - закрыта!
Пост одного пикабушника про странности Каспера
Единственный шанс обеспечить свою безопасность в современном сетевом обществе - это выполнять резервное копирование данных и пользоваться виртуальной машиной, а защиту от утечки осуществлять шифрованием файлов (от взлома учётных данных гарантированно поможет только двухфакторка). Ведь, если вирус перехватить управление операционной системой и зашифрует или скомпрометирует ваши данные, то никакой антивирус вам уже не поможет вернуть всё взад. Только переустановка и восстановление. А это 100 % защита от потери данных и заражения в отличие от антивиря за 4999... И не забудьте, что помимо финансовых трат на антивирусный абонемент вы ещё отдаёте на его функционирование (моргание буковки в трее) значительную часть ресурсов системы, которые ПК мог отдать на необходимые нужды по обработке данных. И эта доля вычислительных мощностей, отдаваемых под антивирус, с каждым разом становится всё больше и больше: тот же Касперский обрастает всякими модулям по обнаружению утечек персональных данных, снятию галочек с рекламных продуктов в установочных пакетах и прочей бесполезной ненужной ерунде, за которую рядовой пользователь платит деньги, суетливо подбрасывая в жерло своей "пекарни" дополнительные плашки с оперативой.
Рынок антивирусов - это, прежде всего, коммерческая структура, которая заинтересована в привлечении новых клиентов и повышению своего дохода, а не заботой о безопасности данных своих потребителей. В большинстве компаний антивирусы пишут хакеры, которые и заражают сети и другие машины вирусами. Ведь чтобы продать антивирус - нужен вирус. Клиента надо запугать, чтобы продать ему ультра-супер-гига-мегасредство от всех напастей. Потом, когда интерес клиента к продукту иссякнет - пишем новый вирус и увеличиваем продажи. Да и в большинстве случаев эффективно противостоять вирусу может только тот, кто его и написал. А если вдруг антивирусная вундервафля даст сбой и не поможет, то: "Ну, извините, у вируса была неизвестная сигнатура, за ваша данные ответственности не несём, купите наш другой продукт подороже."
2. Who is your daddy?
Теперь, после небольшого вступления, вернемся к кибербезопасности АО "РЖД" и отечественному антивирусу.
Вообще, это довольно-таки странный фетиш в эпоху противостояния западному миру говорить про безопасность, работая полностью на заграничном софте (кстати, есть данные, что к знаменитому вирусу WannaCry, о котором я буду говорить, причастны в том числе и западные спецслужбы). Все вычислительные системы АО "РЖД" функционируют исключительно на заморской ОС Windows, корпоративные программные продукты используют приложения SAP, передача сообщений идёт посредством Microsoft Exchange и тому подобное. Даже хвалёный Яндекс.Браузер, который руководство АО "РЖД" активно пропихивает работникам компании вместо Google, базируется на заморском движке Blink на базе Chromium (тот же, на котором существует и сам Google, и который этим же Гуглом и разработан). А где "Эльбрус"? Где "Байкал"?Где 1С? Где, на худой конец, Unix-системы? Где этот знаменитый секретный российский браузер, который планировали разрабатывать ещё в 2009 году?
Ах-да, ОС "Эльбрус" - это семейство Linux. Печалька! 😥А "Байкал" использует западную микропроцессорную архитектуру. А чего не переходят в АО "РЖД" на Linux, под которую практически не делают вирусы, а? Ну, да, естественно! Куда же тогда накатывать Яндекс.Браузер и Касперского? Расходы по контрактам на поставку софта надо же куда-то списывать. В бюджете заложено. Да и для Linux'а требуется штат компетентных программистов - там недостаточно просто кликнуть мышкой на исполнительный файл, чтобы накатить приложение. Зачем "РЖД" нормальные ITшники, программисты и защищенная инфраструктура? Главное, чтобы в компании работали все твои близкие родственники и друзья, а заказать хай-тэк услуги можно и на стороне. Ничего страшного.
Единственное, чем тешат себя представители "РЖД" в плане защиты и кибербезопасности так это отечественным антивирусом. Т.е. ПК, который полностью управляется закрытой системой, передающей данные непонятно на какие сервера, как бы в безопасности, потому под этой же системой (её управлением) "работает" некий антивирь, который что-то там защищает. "Who is your daddy?" - задает вопрос Windows "Касперу", который зашёл к ней в гости и прописался в реестре по её разрешению. Кстати, этот же самый "Касперский" очень банально отключается и выгоняется из системы без каких-либо экспертных знаний посредством загрузки в безопасном режиме через "живую" флешку, либо восстановлением пароля админа через реестр (чтобы получить доступ к локальной записи администратора), т.к. сам модуль антивируса не записывается в загрузочный сектор ОС. Вот такой вот крутой "антивирь" в крупнейшей транспортной корпорации. Да, понятно, что доменная организация сети позволяет настраивать свою политику безопасности и менять удаленно пароли пользователей, а также восстанавливать удаленный софт. Но когда дело до этого дойдёт, все необходимые цели злоумышленников уже будут выполнены в случае физического доступа к машине.
"Да, что ты нам втираешь тут! " - воскликнет читатель. - "Да в РЖД все BIOS запаролены, а USB порты заблокированы!". Нет, BIOS никто не паролит в "РЖД" (есть новые компы с паролем с завода, но их очень мало, их практически нет), это во-первых, а во-вторых, все блокировки USB-портов от флешек идут на уровне операционной системы посредство того же "Каспера", который "засыпает" при безопасной загрузке.
3. Всё идёт по плану...
Теперь расскажу про то, как WannaCry превзошёл наш отечественный Kasperskiy и позаражал половину компов только в нашем депо. Произошло это в 2017 году.
Я пришёл на работу, включил свой комп. Ничего не предвещало беды. Да, я в отличие от некоторых товарищей, свой рабочий ПК выключаю, когда ухожу. Затем я зашёл в общую сетевую папку, размещенную на компе другого работника отдела, и начал наблюдать, как файлы с расширением .pdf и соответствующей красной иконкой "Акробата" приобрели странное расширение и не стали открываться по двойному клику мыши. "Неизвестный файл!" - отвечала Винда, как бы сама изумляясь данной нестыковке. Я подумал, что это у меня на компе проблемы, либо что-то я делаю не так. Но нет, всё оказалось намного банальнее. Моя коллега открыла электронное сообщение с исполнительным файлом червя WannaCry, замаскированным под текстовый документ и... пошёл мазут по трубам. Заразились всё компы, которые в тот момент находились в сети. Мой был выключен - я свои данные спас. А вот бестолочи, оставляющие свои компы включенными после работы, распрощались со своими файлами. Эти же бестолочи потом возмущались о том, что в принципе всё это киношные сказки "про червей и трояной", а они сами в этом во всем "разбираются" прекрасно.
Ответ на мой пост одного "умного" пикабушника
И как ни странно WannaCry не стал проходить цинично СДО (курсы дистанционного обучения) за работников и распространился по сети без всяких флешек, получив всего лишь разрешение на свой запуск от рядового пользователя в домене.
А вот паспортные данные стащили уже в 2019 году. И опять и снова кто-то из бестолочей будет кричать: "Всё норм, полёт нормальный, ничего страшного."
Да, сразу же можно обвинить в случившимся человеческий фактор - мол, нечего открывать всякие подозрительные сообщения. Но дело всё в том, что я не вижу вины за своей коллегой: во-первых, она не может знать изначально - опасен файл, или нет, а во-вторых, отдел в котором она находилась, работал с внешними клиентами, и соответственно сообщения от всех получателей должны быть открыты и прочитаны. У меня претензии по случившемуся возникают, прежде всего, к антивирусу, а также к фильтрации подозрительных сообщений на уровне сервера. Почему вообще сообщение с вредоносным скриптом дошло до адресата в корпоративной сети, и почему "супермегагига"антивирус позволил этот файл открыть и заразить систему? За что получают зарплату работники РЦБЗ и разработчики Касперского? За красивые отчёты и презентации? За надутые щёки и красивые лозунги?
После данного инцидента руководство "РЖД" конечно же рапортовало, что всё в норме, что защита сработала, что "всё идёт по плану". В общем, как обычно. Старая и заезженная пластинка.
Всем работникам, пострадавшим от червя, наобещали, что их данные восстановят. Естественно, шифрование было очень сильным, и все мои коллеги получили от ИВЦ обратно чистые жесткие диски с девственно свежей осью. Такие пироги.
Конечно, сейчас кто-то сделает мне замечание: "Пострадали там какие-то офисные компы с бесполезными отчётиками, а поезда-то как катались, так и катаются. Да и вообще это было давно!"
Но хочу добавить небольшую ложку дёгтя. Практически целый март месяц (уже текущего года) сайт "РЖД" "лежал", выражаясь цензурно. При этом продажа билетов в основном проходит через сайт. Посмотрите статистику по DownRadar.
Не помогали гневные сообщения клиентов ни в официальном сообществе в ВК, ни на других ресурсах. "Всё нормально. Работаем. Завтра всё будет работать," - кормили завтраками клиентов АО "РЖД" сотрудники горячих линий практически целый месяц.
Так обстоит дело в части информационной безопасности в АО "РЖД" глазами рядового работника. Отписывайтесь в комментариях, если вы, будучи сотрудником "железки", пострадали от действий того же WannaCry, либо иного вируса в корпоративной сети. Посмотрим, много ли нас таких, и так ли всё безопасно, как вещает руководство корпорации.
До встречи на страницах нашего журнала про дурость в железнодорожной компании. Берегите себя!❤
Какая операционная система стоит на вашем рабочем ПК?
Израильская компания, предоставляющая платформу управления данными для облачных вычислений, может вернуться в прошлое внутри своей системы, потенциально не позволяя предприятиям стать жертвой атак программ-вымогателей, которые угрожают их внутренней безопасности и конфиденциальной информации.
(Courtesy)
Программа-вымогатель — это форма кибератаки, при которой хакер берет под свой контроль данные человека или организации и не позволяет им получить к ним доступ до тех пор, пока не будет выплачен выкуп. И ionir считает, что у него есть уникальное решение проблемы такого пиратства.
Генеральный директор ionir Джейкоб Чериан рассказал NoCamels, что все больше и больше компаний создают свои собственные частные облачные среды, доступ к которым ограничен только авторизованными пользователями, и меняют свои возможности для удовлетворения собственных потребностей.
«Определение облака меняется, поскольку предприятия понимают, что не существует универсального решения для очень крупных предприятий, а иногда и для компаний среднего размера», — говорит Чериан.
«То, что они получают от общедоступного облака, иногда недостаточно. Это может быть связано с затратами; Могут быть нормативные причины, могут быть причины суверенитета данных, по которым решение общедоступного облака может быть не лучшим вариантом», — объясняет он.
Облачные вычисления позволяют авторизованным пользователям получать доступ к данным из любого места (Depositphotos)
Частные облака ориентированы на пользователя, добавляет Чериан. Если раньше провайдер – обычно такие технологические гиганты, как Google, Microsoft и Amazon – определял, что такое облако, то теперь это прерогатива пользователя.
Но с большей независимостью приходит и большая ответственность за защиту от хакеров, включая атаки программ-вымогателей.
Таким образом, в рамках своей облачной платформы ionir предлагает возможность доступа к данным в любой предыдущий момент времени, препятствуя любым атакам программ-вымогателей или другим попыткам нанести вред контенту, расположенному в облаке.
«Любые данные, которые хранятся у нас, вы можете вернуться в прошлое и вернуть данные такими, какими они были секунду назад», — говорит Чериан. «На самом деле мы можем воспроизвести ваши данные в любую секунду в прошлом».
Эта форма кибератак растет. В отчете израильской компании Cyberint , занимающейся кибербезопасностью, за 2023 год говорится, что жертв атак программ-вымогателей стало на 55 процентов больше, чем в 2022 году. Расследование Verizon также показало, что более трети всех компаний в мире сообщили, что стали жертвами атак программ-вымогателей.
«Подумайте о тех отраслях, где программы-вымогатели представляют собой большую проблему, например, о здравоохранении», — говорит Чериан.
Он ссылается на потребительский веб-сайт Comparitech, который каждый день отслеживает количество атак программ-вымогателей по всему миру, какие отрасли наиболее атакованы, сколько выкупов было выплачено с 2018 года и какой ущерб они причинили.
По данным Comparitech, которая собирает данные от организаций по всему миру, за последние шесть лет было зарегистрировано около 5500 подтвержденных атак с использованием программ-вымогателей, средний размер выкупа составил 3,9 миллиона долларов.
«Подумайте, как мы можем защитить данные», — говорит Чериан. «У вас проблема, вы можете зайти в журнал вашего приложения и узнать, когда началось шифрование, потому что именно тогда ваше приложение перестало работать. Перейдите ко второму перед этим и верните данные в прежнее состояние.
Система управления данными ionir может противостоять атаке программ-вымогателей, перематывая облако на предыдущую точку (Pixabay)
ionir был основан в 2018 году как развитие своего предыдущего воплощения Reduxio. Чериан говорит, что технология защиты от программ-вымогателей частично основана на работе, которую компания проделала под именем Reduxio.
«Мы чувствовали, что это будет необходимость», — говорит Чериан. «Именно поэтому у нас есть подходящая технология».
Благодаря сочетанию начальной загрузки и некоторых частных инвестиций от таких стойких приверженцев отрасли, как Иерусалим Венчурные партнеры и C5 Capital , компания полностью разработала свою новую платформу.
По словам генерального директора, компанию отличает не только уникальная способность извлекать данные из прошлого. Система ionir создана для работы в Kubernetes, созданной Google операционной системе облачных вычислений, которая сейчас является отраслевым стандартом, но также и с конкурирующими платформами.
Он также имеет платформу Data Teleport, которая позволяет мгновенно и безопасно обмениваться приложениями между облаками.
Сегодня ionir работает преимущественно с компаниями в Израиле и США, хотя названия этих фирм не предназначены для публичного ознакомления, говорит Чериан. В этом месяце компания получила одобрение на патент США на свою цифровую систему хранения данных и теперь работает над расширением платформы без ущерба для качества и безопасности.
«Мы считаем, что у нас есть правильный набор идей относительно того, как построить эту платформу», — говорит он. «У нас есть правильный набор деталей и подходящая среда для роста».
Компания, занимающаяся кибербезопасностью, сообщает о росте выручки более чем на 100% по сравнению с прошлым годом, при этом ежеквартально добавляется более 100 клиентов, включая несколько компаний из списка Fortune 50.
Команда Silverfort празднует получение 116 миллионов долларов. Фото Миши Лубатона
Компания по защите личных данных Silverfort из Тель-Авива и Бостона привлекла 116 миллионов долларов в рамках серии D, в результате чего общая собранная сумма составила 222 миллиона долларов.
В число своих клиентов Silverfort входят глобальные финансовые компании, производственные и розничные компании, в том числе несколько компаний из списка Fortune 50.
Brighton Park Capital (BPC) из Коннектикута возглавил раунд с участием существующих инвесторов, включая Acrew Capital, Greenfield Partners, Citi Ventures, General Motors Ventures, Maor Investments, Vintage Investment Partners и Singtel Innov8.
Мега-раунды на сумму более 100 миллионов долларов не были редкостью в 2021 и 2022 годах, но за последний год их было немного.
Компания Silverfort , получившая звание лучшей стартап-компании для работы в Израиле второй год подряд, объявила о своем намерении нанять дополнительных сотрудников, уже находящихся в более чем 15 странах, и будет использовать дополнительные средства для расширения своего предложения продуктов.
Скомпрометированные личные данные и учетные данные считаются тактикой №1 для киберугроз и кампаний по вымогательству, направленных на проникновение в организационные сети и распространение внутри сетей. Подключаясь к разрозненным корпоративным инфраструктурам идентификации, Silverfort унифицирует безопасность идентификации во всех локальных и облачных средах.
«Идентификация стала самым слабым звеном в корпоративной безопасности, и решение этой проблемы требует нового подхода — единого, сквозного уровня безопасности, который охватывает все разрозненные и слепые зоны инфраструктуры идентификации», — сказал Хед Ковец, соучредитель Silverfort. и генеральный директор.
«Мы очень рады нашему новому партнерству с BPC, которое позволит нам ускорить развитие нашей платформы и дать мощный импульс развитию бизнеса. Мы с нетерпением ждем возможности изменить методы обеспечения безопасности личных данных в каждой компании, чтобы эффективно отвечать на сегодняшние и будущие киберугрозы».
В отчете о состоянии подполья рассказывается о деятельности даркнета и угрозах поведения в 2023 году, таких как рост количества вредоносных программ-похитителей.
Фото предоставлено Cybersixgill
Обзор тенденций в “даркнете”, теневой области глубокой паутины, доступ к которой возможен только через определенный браузер, был опубликован Cybersixgill, глобальным поставщиком данных по киберугрозам со штаб-квартирой в Тель-Авиве .
« Состояние подполья в 2024 году » было составлено на основе собранной информации, получившей название clear, deep и dark web в 2023 году. В отчете представлены выводы экспертов Cybersixgill по анализу угроз о дискурсе, поведении и тактике подпольных киберпреступников, которые сравниваются с предыдущими годами и раскрывают текущую деятельность и цели участников угроз.
«Наши эксперты-аналитики угроз ежедневно собирают и анализируют 10 миллионов разведывательных данных из глубокой и темной сети», — сказал Дов Лернер, руководитель исследования безопасности в Cybersixgill.
“Благодаря широте и глубине наших разведывательных данных, а также мощным возможностям искусственного интеллекта и машинного обучения Cybersixgill мы можем постоянно отслеживать киберпреступное подполье и анализировать развивающиеся тенденции”.
Хорошие новости и плохие новости
Среди важных выводов отчета:
Подпольный рынок скомпрометированных кредитных карт, который сокращался в течение последних пяти лет, в 2023 году увеличился на 25%, достигнув 12 022 455 карт (все еще намного меньше, чем более 140 миллионов скомпрометированных карт, обнаруженных в продаже в 2019 году).
Злоумышленники перешли от подпольных форумов к платформам обмена сообщениями, таким как Telegram. Тем не менее, в 2023 году в обеих областях наблюдался значительный спад, который может быть связан с 50-процентным падением активности форумов правых экстремистов, поскольку правоохранительные органы распустили крупные форумы, такие как RaidForums и BreachForums.
В 2023 году, несмотря на небольшой рост числа новых уязвимостей, добавленных в Национальную базу данных уязвимостей (НБД), темпы замедлились по сравнению с предыдущими годами. В период с 2022 по 2023 год в NVD было добавлено на 5,4% больше новых уязвимостей по сравнению с 36,1% за период 2021-2022 годов. Однако воздействие и количество нападений по-прежнему были значительными.
Популярность похитителей, типа вредоносного ПО, которое собирает ценные данные, например учетные данные, из зараженных систем, возросла. В 2023 году злоумышленники в больших количествах использовали четыре новых типа вредоносных программ - стилеров — Stealc, Risepro, Lumma и Silencer, в то время как известные похитители, такие как Raccoon и Vidar, оставались популярными.
В прошлом году оптовая торговля портами протокола удаленного рабочего стола (RDP) полностью прекратилась из-за закрытия некоторых известных подпольных рынков. Однако количество скомпрометированных конечных точек (важнейшая возможность для злоумышленников закрепиться в системах организации для запуска программ-вымогателей и других атак) выросло на 88%. Число скомпрометированных доменов также выросло на 17% по сравнению с 2022 годом.
В 2023 году Cybersixgill сообщила о снижении количества атак с использованием программ-вымогателей на 9,2% , однако атаки стали более целенаправленными и изощренными, а средние выплаты взлетели до миллионов долларов. В то же время продолжался рост предложений программ-вымогателей как услуги, что снизило входные барьеры для менее искушенных злоумышленников. США и Великобритания оставались главными целями, подчеркивая глобальную угрозу программ-вымогателей.
«В то время как достижения в области анализа угроз и кибербезопасности, более строгое регулирование и усиление правоохранительной деятельности сводят на нет усилия киберпреступников, злоумышленники концентрируют свои усилия на тактиках и целях, которые приносят наибольшую отдачу», — сказал Лернер.
«Организации, которые сочетают широкую видимость труднодоступных источников с автоматизированным анализом, получают важное преимущество в продолжающейся борьбе за защиту своих сотрудников и активов».
Приветствую вас уважаемые читатели, расскажу проблему которая в данный момент происходит в моей семье и требует немедленного вмешательства со стороны органов власти и тд.
Наша семья столкнулась с невероятно страшной ситуацией – наши телефоны были взломаны и так по порядку: Первый телефон (айфон12) моей мамы, сначала с него пропало приложение Сбербанк и пропал 21 гб интернета. После чего с ее вотсапа начали отправляться сообщения с угрозами и пожеланий смерти родственникам и близким людям. После удаления учетной записи вотсапп все тоже самое начало происходить в телеграмме, после чего мы так же удалили учетную запись телеграмм. И тут же это начало происходить в обычных СМС сообщениях и мы заблокировали номер Билайн и выключили телефон.
Следом пошел телефон моего младшего брата (айфон 12) вся та же самая история плюс сообщения учителям и в школьные группы, только что самое странное телефон воспроизводит аудио сообщения на выключенном экране так же с угрозами, и все разговоры в квартире прослушиваются так сказать снами идет прямой диалог хакеров.
На телефонах удаляются приложения, т.е к нему есть полный доступ, хотя в настройках телефона не показывает никаких лишних устройств.
Это уже происходит не первый раз за последние три года, и мы чувствуем себя беззащитными и испуганными. Мы меняли телефоны и номера, но проблема все равно возвращается. Мы не знаем, к кому обратиться за помощью и как защитить себя от таких атак.
Если у кого-то из вас есть опыт или знания в области кибербезопасности, пожалуйста, поделитесь с нами своими советами и рекомендациями. Мы нуждаемся в вашей помощи, чтобы защитить наши данные, личную жизнь и чувства безопасности.
Благодарим вас за внимание и готовность помочь нам в этой сложной ситуации. Вместе мы сможем преодолеть эти трудности и обеспечить безопасность наших семей. Спасибо за вашу поддержку!🙏🙏🙏🙏
В феврале 2024 года в интернете разошлась новость о хакерах, которые якобы взломали 3 млн умных зубных щёток, объединили их в ботнет и на несколько часов обрушили сайт некой крупной швейцарской компании. Мы решили проверить, достоверны ли такие сведения.
DDoS-атака (Distributed Denial of Service — отказ в обслуживании) — это вид кибератаки, в ходе которой злоумышленник нарушает работу сайта, сети или онлайн-сервиса, перегружая их огромным количеством запросов. Для проведения DDoS-атаки требуется ботнет — сеть распределённых заражённых устройств. В качестве элементов ботнета могут использоваться любые устройства, имеющие доступ в интернет, то есть роутеры, компьютеры, смартфоны и т. д. Собранный из такой техники ботнет способен и рассылать спам, и проводить DDoS-атаку, и майнить криптовалюту. Например, в 2016 году ботнет Mirai, состоящий в основном из умных видеокамер и видеорегистраторов, атаковал сайт журналиста Брайана Кребса.
Однако зубные щётки, как и многие другие умные устройства, не имеют доступа в интернет. С приложением, которое управляет гаджетом, они связываются через протокол Bluetooth. Его рабочий диапазон — от метра до километра (при отсутствии препятствий и крайне высокой мощности передатчика). В зубных щётках обычно ставят передатчики с небольшим диапазоном действия. Точных характеристик производители обычно не выкладывают, но указывают, что для подключения щётки к приложению требуется, чтобы они находились на малом расстоянии друг от друга. Провести DDoS-атаку через протокол Bluetooth на сервер сайта невозможно.
Авторы многих публикаций в российских СМИ ссылались на англоязычный портал Tom’s Hardware, где 7 февраля появилась заметка под названием «3 млн заражённых вредоносным ПО умных зубных щёток использованы в DDoS-атаках в Швейцарии: ботнет причинил ущерб в миллионы евро». Журналист, написавший этот материал, в свою очередь, основывался на обнародованной ещё 30 января статье швейцарского издания Aargauer Zeitung. Она была посвящена различным киберугрозам, в качества эксперта свои комментарии для материала предоставил Стефан Цугер, глава отдела системной инженерии в швейцарском подразделении компании Fortinet, которая занимается кибербезопасностью.
Статья в Aargauer Zeitung на немецком языке доступна только платным подписчикам. Бесплатно все читатели могут ознакомиться лишь с первыми несколькими предложениями — именно там приводится ставшая вирусной история. Далее в тексте говорится: «Пример, который кажется сценарием голливудского фильма, действительно имел место. Он показывает, насколько разнообразными могут стать цифровые атаки». Затем автор заметки приводит цитату Цугера: «Каждое устройство, подключённое к интернету, является потенциальной целью или может быть использовано для атаки».
Когда новость стала вирусной, а пересказывающие её издания начали ссылаться на экспертную оценку Цугера, Fortinet поспешила подчеркнуть, что их сотрудник говорил о гипотетической возможности такой атаки. «Похоже, при переводе рассказ на эту тему растянулся до такой степени», — говорится в комментарии компании для портала Bleeping Computer. Редакция Aargauer Zeitung обновила текст статьи, заменив фразу «действительно имел место» на «может стать реальностью». Одновременно журналисты дополнили статью дисклеймером, в котором утверждается, что Цугер предоставил конкретные детали и случай с зубными щётками был описан им как реальный, а не гипотетический. В отдельной статье утверждается, что эксперт из Fortinet не стал раскрывать название компании, но текст был представлен спикеру для проверки перед публикацией и никаких замечаний, что речь идёт лишь о гипотетическом сценарии, от него не поступило. Также отмечается, что именно Fortinet предоставили данные о длительности атаки и размере ущерба.
Специалисты в сфере кибербезопасности говорят, что им неизвестно ни об одной атаке, проведённой с помощью зубных щёток. Нет такой информации и в авторитетных изданиях, посвящённых киберугрозам. Эксперты предполагают, что события могли развиваться так: «Скорее всего, эксперт (то есть Цугер. — Прим. ред.) мог сказать, что вредоносной программой могли бы быть заражены до миллиона компьютеров, к которым подключаются умные зубные щётки, например, для сбора статистики. Поскольку в обычной европейской семье умные зубные щётки есть в среднем у трёх членов, так из "миллиона компьютеров" получилось "3 млн зубных щёток"». Однако эта версия не объясняет утверждения Aargauer Zeitung о том, что Цугер указал продолжительность атаки и конкретизировал нанесённый ущерб.
В теории подобная атака возможна только при участии ещё до 3 млн устройств, подключённых к Сети и связанных по Bluetooth со щётками. Щётки могут быть заражены только через подключённые к ним приложения, обменивающиеся данными с сервером (вариант с заражением миллионов устройств на складе производителя выглядит почти невероятным). В этом случае гипотетически, если такое количество умных устройств одного производителя одновременно обратится через связанные компьютеры и смартфоны на сайт компании — например, за обновлением ПО, — сайт не выдержит такой нагрузки. Возможно, именно этот сценарий описывал Цугер, однако не дал журналистам достаточных деталей для верного понимания. Вместе с тем эта гипотеза тоже не объясняет, почему сотрудник Fortinet, если верить редакции Aargauer Zeitung, указал время атаки и нанесённый ущерб. Без аудиопротокола беседы спикера и журналиста установить такие детали невозможно.
Таким образом, 3 млн зубных щёток точно не создавали ботнет и не проводили DDoS-атаку на сайт — у этих гаджетов нет доступа в интернет, и провести такую атаку только с их помощью невозможно. Вероятно, в пояснениях эксперта по кибербезопасности, на изложения которых в швейцарском издании ссылались другие СМИ, речь шла не только о щётках, но и о телефонах или других устройствах, к которым они были подключены. Однако версии журнала, опубликовавшего интервью, и компании, где работает эксперт, о том, шла речь в комментарии о реальной атаке или гипотетическом сценарии, расходятся.
Распространено убеждение о связи между подозрительно быстро расходуемым зарядом аккумулятора на телефоне и ведением слежки за устройством. Мы решили проверить, насколько оправданно такое опасение.
Спойлер для ЛЛ:следящий может выдать себя, перегрузив заражённое устройство задачами по передаче информации, но вероятность этого обратно пропорциональна серьёзности и дороговизне хакерского ПО
О том, что высокое энергопотребление гаджета может быть признаком слежки, различные источники пишут на протяжении уже более 15 лет. Резко возросший расход батареи называют в числе главных индикаторов возможной прослушки авторы как специализированных, так и не имеющих прямого отношения к кибербезопасности сайтов. О том, как распознать слежку, если смартфон внезапно стал быстро разряжаться, регулярно рассказывают СМИ и глянцевые журналы.
Быстрая разрядка батареи может быть связана с рядом причин, никак не относящихся к слежке. Первая и главная из них — износ аккумулятора. Литий-ионные батареи, используемые в современных смартфонах, рассчитаны на конечное число подзарядок — чем ближе аккумулятор к исчерпанию этого ресурса, тем короче будет каждый сеанс автономной работы. По оценкам экспертов, если владелец заряжает смартфон один раз в день, производительность гаджета заметно снизится по истечении третьего года активного использования.
Во-вторых, автономность работы устройства может сокращаться по времени из-за открытых в фоновом режиме ресурсоёмких приложений. К таковым относятся многие популярные соцсети и сервисы: Facebook, Instagram, TikTok, Youtube, Snapchat, Uber, Google Maps и др. Некоторые производители смартфонов рекомендуют тем, кто хочет продлить жизнь аккумулятора, использовать режим энергосбережения и ограничивать работу приложений в фоновом режиме (хотя для владельцев последних моделей проблема и не стоит так остро).
В-третьих, аналогичным образом на ёмкость батареи влияет частота использования ресурсоёмких элементов устройства: экрана, камеры, микрофона, модулей Wi-Fi, GPS и передачи сотовых данных.
Пример расхода заряда приложениями за десять дней. Активнее всего владелец устройства пользовался Telegram, но больше всего энергии ушло на Facebook
Программы для слежки можно разделить на две основные группы: к первой (stalkerware) относятся относительно легальные и декларирующие основной функцией, например, родительский контроль, ко второй (spyware) — нелегальные и действительно шпионские. Обычный пользователь с гораздо большей вероятностью столкнётся со stalkerware, тем более что интерес к таким программам заметно вырос в последние годы, свидетельствуют отчёты Avast и «Лаборатории Касперского». По данным NortonLifeLock, в 2022 году легальные программы для слежки были установлены примерно на каждое 13-е устройство, работающее на Android. Зачастую подобное ПО устанавливают родители, пытающиеся контролировать своих детей, или люди, не уверенные в надёжности своего партнёра или супруга.
Эксперты отмечают, что такие легальные программы могут быть относительно энергозатратными, однако зависит это в первую очередь от действий следящего. Если он фиксирует, например, только информацию о звонках и пересылаемые сообщения, то поведение смартфона почти не изменится. Напротив, получение доступа к камере или микрофону, вероятно, приведёт к нагреву и, как следствие, ускоренной разрядке устройства.
Один из популярных примеров stalkerware — сервис mSPY. Проведённое в 2023 году тестирование этого приложения показало, что устройства, за которыми с его помощью следили в обычном режиме (то есть передавали некоторые данные раз в несколько часов), не начинали из-за этого разряжаться быстрее. Однако, если человек, удалённо контролировавший смартфон, включал дополнительные функции (например, задействовал модуль GPS для отслеживания геолокации, микрофон для прослушки звонков и Wi-Fi для передачи этих данных каждые пять минут), энергопотребление вырастало на 6–10% от обычного.
Примерно так же на уровень заряда батареи влияет сталкерская программа FlexiSpy. Её разработчики прямо предупреждают: при базовом сценарии использования это приложение расходует почти незаметную долю заряда, но при контроле устройства в реальном времени она существенно увеличивается. Впрочем, и это ограничение следящий может обойти — некоторые программы позволяют настроить слежку так, что «тяжёлые» данные будут передаваться только при наборе на клавиатуре определённых слов, в ночное время или когда телефон находится на подзарядке.
Более сложные, нелегальные и по-настоящему шпионские программы (spyware) — например, Pegasus от компании NGO Group — работают по тем же принципам. Основных отличий от stalkerware при их использовании два:
для установки большинства легальных программ требуется физический доступ к устройству. Если владелец не оставляет разблокированный смартфон без присмотра, заразить его крайне сложно. Установка шпионского ПО, напротив, может произойти через незащищённую сеть Wi-Fi, интерфейс веб-сайта, заражённую ссылку или уязвимость в операционной системе — владелец устройства, вероятно, даже не заметит появления на нём вредоносной программы;
сталкерские сервисы оставляют сравнительно легко заметный след на смартфоне: даже если иконка приложения скрыта и оно работает в базовом режиме, его несложно обнаружить в списке всех запущенных служб через меню настроек. И хотя часто такие программы маскируются под служебные (например, калькулятор или сервис обновлений), пользователь как минимум может проверить, что это за подозрительный софт установлен на его устройстве и к каким данным сервис получил доступ. Тот же Pegasus устроен более изощрённо — он работает в оперативной памяти устройств на iOS и не оставляет видимых следов в системе, так что самостоятельно обнаружить слежку рядовой пользователь не может.
Как правило, сложные шпионские программы, доступ к которым обычно имеют лишь спецслужбы и другие государственные ведомства, используют против конкретных целей. Не в последнюю очередь это связано с дороговизной такого ПО — удалённая установка Pegasus на одно устройство может стоить десятки тысяч евро. В этих условиях использование подобных программ оправданно, если слежку нужно установить над подозреваемыми в тяжких преступлениях или террористами, но некоторые правительства заражают также телефоны политиков, журналистов, активистов или бизнесменов.
Учитывая, что доступ к Pegasus и его аналогам существенно ограничен финансово и институционально, наблюдение за заражёнными гаджетами с помощью таких приложений предполагает определённую подготовку. Представители спецслужб или другие люди, занятые этой работой, прекрасно осведомлены о том, как нужно вести слежку, чтобы не выдать себя (например, резко увеличившимся расходом батареи). Иногда и они допускают ошибки, которые, впрочем, необязательно приводят к раскрытию. Так, Pegasus на телефоне издателя «Медузы» Галины Тимченко был обнаружен в конце июня 2023 года, а анализ экспертов показал, что программу установили четырьмя месяцами ранее. Сама медиаменеджер вспомнила, что как раз тогда, в феврале, её смартфон стал греться сильнее обычного, но она списала это на особенности недавно купленного нового зарядного устройства. С другой стороны, независимо подтвердить, что к более активному использованию аккумулятора привело именно шпионское ПО, сейчас невозможно. В нескольких доступных отчётах о заражении смартфонов политиков, журналистов и активистов с помощью Pegasus увеличившийся расход батареи не упоминается в качестве способа обнаружения.
Pegasus: схемы заражения и доступ к содержимому устройства. Источник: iphoneblog.de
Примечательно, что возможность обнаружения легальной или нелегальной шпионской программы в чём-то ограничивается ёмкостью аккумулятора. Например, программа mSpy, установленная без ведома пользователя на iPhone 7 (1960 мА·ч), при использовании максимальных функций может сократить заявленное в характеристиках гаджета время работы в Сети с 12-14 часов до 10, а также будет влиять на производительность смартфона и его температуру. Но уже на iPhone X (2716 мА·ч) это будет не так заметно, не говоря уже о последующих моделях. То же касается и смартфонов на Android и других операционных системах. Даже у недорогих моделей сейчас можно встретить аккумулятор на 5000 мА·ч и больше. При такой батарее, если хакер не следит за пользователем в реальном времени, владелец устройства просто не заметит долю энергопотребления, которая приходится на программу-шпиона.
Иными словами, батарея с большой ёмкостью делает удобной жизнь и пользователя, и хакера. Самостоятельно понять, стал телефон разряжаться быстрее привычного из-за проблем с батареей, работы фоновых приложений или слежки, довольно сложно, но есть более надёжный признак того, что правильный вариант — третий. Как рассказал «Проверено» консультант по информационной безопасности, технический директор фонда 19/29 Алексей Шляпужников, шпионские программы для смартфонов умеют отключать индикаторы камер и использования GPS, маскироваться под системные процессы, но все они должны выполнять свою главную функцию — передавать данные пользователя злоумышленнику. Поэтому основной признак работы приложения-шпиона — резкое увеличение трафика. При возникновении подозрений пользователю следует искать приложение, которое передаёт аномально большой объём данных, и с такой задачей, по мнению эксперта, справиться можно и без специальных знаний.
При этом следует учитывать, что популярные нелегальные программы для слежки стремятся снизить не только энергопотребление, но и использование трафика. Шляпужников подтверждает: если хакера интересуют в основном текстовые сообщения и нажатия на клавиатуре, а не фотографии, видео или доступ к микрофону и камере устройства, изменение объёма переданных данных и расхода батареи будет незначительным.
Таким образом, если смартфон стал быстро разряжаться, это необязательно значит, что на него установили программу для слежки. В первую очередь пользователю следует проверить степень износа аккумулятора и список приложений, используемых в фоновом режиме. С другой стороны, современные программы для слежки (как общедоступные, так и используемые спецслужбами) при правильной настройке достаточно экономны, а батареи даже недорогих смартфонов настолько мощны, что разумно настроенная работа приложения-шпиона вряд ли сколько-нибудь заметно скажется на аккумуляторе. Следящий (особенно непрофессионал) может выдать себя, перегрузив заражённое устройство задачами по передаче информации, но вероятность этого обратно пропорциональна серьёзности и дороговизне хакерского ПО.
Их есть у нас! Красивая карта, целых три уровня и много жителей, которых надо осчастливить быстрым интернетом. Для этого придется немножко подумать, но оно того стоит: ведь тем, кто дойдет до конца, выдадим красивую награду в профиль!