• ГлавнаяНовостиНовостиНовости, 202006Новости, 202006 → Как организовать безопасный удаленный доступ для любого числа сотрудников?

    Как организовать безопасный удаленный доступ для любого числа сотрудников?

    В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

    КиТ :: Будь в СЕТИ! KiT - Keep-inTouch :: RSS-лента

  • Anketka - Мнения, за которые платят деньги.

    LovePlanet - Соцсеть знакомств для веб-мастеров.

    Biglion - Сила коллективных покупок.

    admitad - Сайт партнерских программ и рекламы.

    Miralinks - Рекламная кампания размещения статей для продвижения социальных сетей и сайтов.

    Liex - Биржа статей и ссылок в социальных сетях.

    GoGetLinks - Система размещения платных обзоров со ссылками в социальных сетях и сайтах.

    GetGoodLinks - Ссылки в социальных сетях и сайтах для размещения навсегда.

    Sape - Деньги на привлечении вебмастеров и оптимизаторов.

    Skrill - Сервис перевода денег.

    CPAzilla - Программа заработка на сайтах знакомств.

    1PS - Регистрация сайта в каталогах.

    Link - Реклама на сайтах.

P.c{font-size:75%;text-align:right;}img{border:0;padding:1px;}table{display:table;border-spacing:10px;}td{display:table-cell;padding:10px;vertical-align:top;}input,textarea{border-radius:3px;border:1px solid grey;margin:2px;}/*Обратная связь и подписка - кнопки*/ .buttons{background:#e0ffff;color:#dc143c;border:1.5px solid black;}

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × Как защитить данные в ЦОДах от новых типов атак?

Компании повышают гибкость ключевых рабочих процессов с помощью гибридных инфраструктур. Колокация и облака хорошо влияют на оперативность бизнеса, но защищать ИТ-среды при таком подходе стало куда сложнее. Стратегия четырех из пяти предприятий в этом направлении - провальна, а простои из-за действий киберпреступников в двухлетний период оборачиваются средним ущербом в $67,2 млн.

Можно ли интегрировать ИБ-решения во все части гибридной инфраструктуры? Как автоматизировать защиту и сделать ее более интеллектуальной? Какова доля вредоносного ПО в зашифрованном трафике и что с этим могут сделать межсетевые экраны NGFW? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о методах защиты распределенных гибридных ЦОДов прямо сейчас. --> × Можно ли полностью автоматизировать свои системы безопасности?

Инновационные технологии породили новые бреши в работе ИБ-департаментов предприятий. Специализированные решения только усложняют инфраструктуру и приносят проблемы с поставщиками, лицензиями и не автоматизированными оповещениями, которые усыпляют бдительность сотрудников. Можно ли одновременно и адаптировать ИБ-процедуры к новым угрозам, и провести их оптимизацию, сократив ненужные траты?

Зачем нужно единое рабочее место SOC? Действительно ли эффективна автоматическая сортировка оповещений? Как реагировать на ИБ-инциденты еще быстрее? Зарегистрируйтесь, чтобы прямо сейчас бесплатно скачать электронную книгу об ускорении реагирования на инциденты и поддержке операций безопасности. Хакеры научились шпионить за военными и космическими компаниями через LinkedIn Безопасность Бизнес ИТ в госсекторе Маркет 19.06.2020, Пт, 10:45, Мск , Текст: Роман Георгиев

Кибергруппировка хакеров атакует военных и аэрокосмических поставщиков в Европе и на Ближнем Востоке. Помимо очевидных шпионских действий, злоумышленники пытаются также красть финансовые средства.

Нужна работа? Получите вредонос

Неизвестного происхождения кибергруппировка атакует работников поставщиков военного и аэрокосмического оборудования в Европе и на Ближнем Востоке. В качестве основного инструмента атак на данный момент используется служба личных сообщений в сервисе LinkedIn: злоумышленники целенаправленно шлют фальшивые предложения работы от лица таких крупных корпораций как CollinsAerospace и GeneralDynamics.

По мнению экспертов ESET, эти атаки являются частью более крупной операции (условно названной OperationIn(ter)ception), причем, несмотря на очевидную «шпионскую» природу, как минимум часть усилий злоумышленников имеет финансовые мотивы.

К сообщениям, которые рассылаются жертвам, прилагаются архивные файлы (RAR), содержащие файл с расширением LNK. При его открытии жертве выводился невинный на первый взгляд PDF-файл с информацией о зарплатах. Одновременно, однако, запускалась утилита командной строки Windowsдля создания отложенной задачи — запуска удаленного скрипта XSL. Данный скрипт скачивал дополнительные вредоносные файлы, зашифрованные по алгоритм base64. Их расшифровка производилась с помощью встроенной утилиты WindowsCertutil, предназначенной для различных задач, связанных с проверкой сертификатов безопасности ПО. Затем использовалась еще одна утилита — rundll32 для загрузки и запуска вредоносной библиотеки, использующей команды PowerShell.

Хакеры используют LinkedIn для рассылок шпионских вредоносов

Поскольку регистрация команд PowerShell отключена по умолчанию, экспертам не удалось выяснить, какие именно команды вредонос запускает. Окольными путями было установлено, что злоумышленники запрашивали сервер ActiveDirectory для получения списка сотрудников атакованной компании, в том числе системных администраторов, на чьи аккаунты затем производились брутфорс-атаки.

Прочие интересующие злоумышленников данные архивировались в другой файл RAR, после чего использовалась специально подготовленная версия легитимной утилиты dbxcli для загрузки данных на аккаунты DropBox, по-видимому контролируемые злоумышленниками.

Не забываем про деньги

«Судя по должностям работников, которых атаковали через LinkedIn, операция In(ter)ception нацелена на получение технической и деловой информации», — отметили исследователи, заметив, однако, что не смогли установить точно, файлы каких именно форматов крадут злоумышленники.

Технический анализ атак показал, что операторы атак используют уникальное или, по крайней мере, незадокументированное прежде вредоносное ПО, которое еще и регулярно перекомпилируется. Использование легитимных утилит Windows также способствует незаметности действий злоумышленников.

Помимо кражи данных, те же хакеры активно и относительно успешно промышляли BEC-атаками (BusinessEmailCompromise — компрометация деловой переписки), что и позволило исследователям сделать вывод о наличии финансовой мотивации у операторов кампании. Впрочем, это не значит, что основным назначением атак не является кибершпионаж.

Установить принадлежность In(ter)ception экспертам ESET не удалось, однако ряд косвенных признаков заставил их заподозрить возможную связь с северокорейской APT-группировкой Lazarus. Среди таких признаков — выбор мишеней, методы противодействия обнаружению и анализу и среда разработки. Но утверждать наверняка, что это Lazarus или смежная группировка, эксперты не берутся.

«Атрибуция в подобных случаях — дело ненадежное и неблагодарное, — указывает Алексей Водясов, эксперт по информационной безопасности компании SECConsultServices. — Методы, применяемые сегодня одной группировкой, назавтра с еще большим успехом может применять совсем другая; киберкриминал отслеживает информацию о “коллегах” с не меньшим усердием, чем борцы с киберпреступностью. Что же касается целей, то военная и аэрокосмическая сферы — это всегда объекты повышенного интереса со стороны шпионов. Использование LinkedIn, конечно, повышает степень угрозы: пользователи обычно рассматривают данную сеть как более-менее безопасную среду. В любом случае, сообщение о предложении работы, которое содержит архив вместо обычного документа (или документ, требующий активировать какое-то дополнительное содержимое типа макросов) — это явный признак угрозы».

Короткая ссылка Распечатать

Другие материалы рубрики

В России появилось 10 новых системообразующих компаний в ИТ и телекоме. Полный список

Microsoft выпустила антивирус для Linux

В Сеть утекли персональные данные американских полицейских и сотрудников ФБР за последние 20 лет

В России запретили Crunchbase, знаменитый сайт о стартапах и венчурных инвестициях

Раскрыта личность загадочного русскоязычного хакера, заработавшего 100 миллионов на доступе к корпоративным сетям

Трамп лишает госфинансирования СПО для обхода цензуры. Red Hat, Tor, Wikipedia умоляют так не делать

Техника Обзор Dyson V11 Absolute: беспроводной пылесос с умной щеткойКак продлить жизнь стиральной машине: советы ZOOMГромче грома: самые мощные автономные Bluetooth-колонкиКухонная техника для здорового питания: выбор ZOOMПоказать еще Рейтинг CNews100: Крупнейшие ИТ-компании России

По итогам 2019 г. выручка участников CNews100 выросла до рекордных ₽1566 млрд.

/*Спойлер/Accordion - для рубрик*/.accordion [type=checkbox]{display:none;}.accordion ul{list-style:none;}.accordion label{display:block;cursor:pointer;line-height:25px;background:#d95b43;border-radius:5px 10px 0 0;border:1px solid #542437;}.accordion label:hover,.accordion [type=checkbox]:checked ~ label{background:#c02942;color:#fff;}.accordion .rubcontent{height:0;transition:all .1s ease .1s;overflow:hidden;}.accordion [type=checkbox]:checked ~ .rubcontent{height:20%;border:1px solid #542437;padding:1px;}.rubcontent [type=email], .rubcontent [type=submit]{display:block;margin:0 auto;}@media (min-width:801px){/*Рубрики справа*/ .advert{font-size:85%;position:relative;margin-left:83%;margin-right:10px;z-index:5;}/*Мобильное меню - скрыть*/ #mob_menu{display:none;}/*Новости - анонс*/ #phablet td{display:block;}}
ГлавнаяНовостиНовостиНовости, 202006Новости, 202006 → Как организовать безопасный удаленный доступ для любого числа сотрудников?

Windows 10 будет рассказывать пользователям о нововведениях, потому что иначе их не замечают

Microsoft признала, что уделяет недостаточно внимания информированию пользователей Windows 10 об изменениях, которые приносят крупные обновления функциональности операционной системы. Поэтому компания решила внедрить в ОС новое приложение «Советы» (T...

Еврокомиссия призывает страны ЕС ускорить развертывание сетей 5G и разработку суперкомпьютеров

Эпидемия коронавируса показала, насколько важны для современного общества информационные и коммуникационные технологии нового поколения....

Разработчик суперуспешной игры Fortnite пошел войной на Apple и Google. Apple и Google моментально удалили игру из магазинов

Epic Games, разработчик популярной видеоигры Fortnite, подал судебные иски против компаний Apple и Google, обвинив их в монополизации рынка видеоигр. Обе компании удалили возможность скачивания игры через свои магазины....

Депутаты попросили ФАС проверить Apple

Разработчики жалуются на проблемы с регистрацией аккаунта, без которого нельзя поместить приложение в App Store....

Сбербанк заставил клиентов платить за SMS и Push-уведомления о переводах

Сбербанк сделал рассылку SMS-сообщений и Push-уведомлений платной для владельцев обычных дебетовых карт. Стоимость составит от 30 до 60 руб. в месяц. Бесплатной услуга останется только для держателей кредитных и премиальных дебетовых карт. Существует...

[Популярные социальные сети][*Добавить сайт]


Группы: ВК | FB | Tw | OK

Рубрики | КАТАЛОГ | Новости | Контакты |