Киберпреступники атакуют онлайн-сервисы: что делать пользователям и компаниям?

Киберпреступники атакуют онлайн-сервисы: что делать пользователям и компаниям?
b17bfea19123e046674e19b4de531e31.jpg
Регулярно делатПандемия меняет бизнес-ландшафт и направляет потоки пользователей на доступные интернет-ресурсы: платформы онлайн-обучения, сервисы доставки, онлайн-магазины, развлекательные и мультимедийные сайты.

Однако вместе с посещаемостью ресурсов растет их ценность в глазах злоумышленников. При этом многие сервисы не готовы к натиску кибератак. Это иллюстрирует ситуация с компанией СДЭК, когда в продаже появились базы данных пользователей и доступ в корпоративную сеть. Также весьма показательны и другие инциденты:

•  Портал онлайн-игр Suba Games: утечка 6,6 млн пар логин/пароль, 34% оказались уникальными.
• Сайт для поиска видеоконтента MeFeedia.com: из 1,4 млн пар логин/пароль 57% никогда ранее не встречались в утечках (что повышает ценность утечки).
•  Хакер взломал официальный сервер многопользовательской игры «Stalker-Online» (stalker.so), получил и выложил в открытый доступ базу данных зарегистрированных игроков.
• В сети появилась нашумевшая база данных по пользователям «Живого Журнала» (LiveJournal) от 2014 года, которая не была опубликована ранее.
• На одном из теневых форумов появилась ссылка на торрент с раздачей 24 Гб информации (83 файла в формате CSV) о транспортных средствах, зарегистрированных в России. В одном из файлов содержится объявление о продаже полной версии базы (в формате SQL-дампа), со всеми персональными данными владельцев ТС на декабрь 2019 года: ФИО, ИНН, адрес, дата рождения, паспорт и т.п.
Кроме того, эксперты ИБ регулярно обнаруживают уязвимости в известных платформах для онлайн-обучения, ВКС и других подобных ресурсах:
•  Системы управления обучением (LMS) часто становятся объектами изучения ИБ-аналитиков в связи с уязвимостями. Так, в плагинах WordPress регулярно обнаруживаются слабые места. Например, в мае компания Check Point нашла ряд проблем в плагинах для обучения  LearnPress, LearnDash и LifterLMS для платформы WordPress.
•  Множественные проблемы были обнаружены в Zoom в марте-мае 2020 года.
• Эксперты Trend Micro обратили внимание на рост активности вредоносного ПО, нацеленного на домашние офисы, в том числе фишинговые ресурсы, притворяющиеся видеоконференцсвязью, платформами для совместной работы, Office 365 и другими облачными сервисами.

Происходящий вброс информации в круги злоумышленников влечет повышение активности мошенничества, в том числе фишинга. Как правило, скомпрометированной информации недостаточно для вредоносных действий без участия пользователя, но хватает для ввода в заблуждение и манипулирования действиями жертвы в интересах злоумышленника.

Пользователи со своей стороны могут избежать проблем даже в случае утечек, для этого рекомендуем следующее:
•  Задействовать все доступные на ресурсе средства защиты (пароли и двухфакторную аутентификацию, шифрование и т.д.).
•  Не использовать одни и те же учетные данные для рабочих и нерабочих ресурсов. Не использовать на разных ресурсах одинаковые пароли, особенно на важных ресурсах. Не использовать рабочую почту для нерабочих систем.
• Хранить конфиденциальную информацию, например записи вебинаров, по возможности локально, не использовать для этого облачные сервисы.
• Быть бдительным и не реагировать эмоционально на рассылки и звонки от незнакомых людей. Именно на потерю критичности восприятия рассчитаны все алгоритмы мошенничества. При любом сомнении лучше положить трубку и перезвонить в названную организацию самостоятельно.
•  Регулярно делать локальную резервную копию важной информации.

Удачный фишинг опасен не только для отдельного физического лица, но и для компании в целом. Он может привести к таким серьезным последствиям, как заражение ресурсов вымогателями, утечки коммерческой тайны, успешным атакам BEC, финансовым потерям, которые могут быть колоссальными. Поэтому важно повышать осведомленность сотрудников в вопросах безопасности и проводить регулярные антифишинг-тренинги.

Angara Professional Assistance имеет в своем портфеле услуг комплексный сервис по обучению пользователей и проведению тренировочных фишинговых атак – PHISH.CONTROL. Она включает процедуры первичной проверки пользователей, обучения и итогового тестирования. Вся тестовая группа и фишинговые сценарии согласуются с заказчиком, программа обучения подбирается индивидуально для пользователя по итогам первичного тестирования.
Alt text

Один хакер может причинить столько же вреда, сколько 10 000 солдат! Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group