Киберпреступники атакуют онлайн-сервисы: что делать пользователям и компаниям?

Киберпреступники атакуют онлайн-сервисы: что делать пользователям и компаниям?
b17bfea19123e046674e19b4de531e31.jpg
Регулярно делатПандемия меняет бизнес-ландшафт и направляет потоки пользователей на доступные интернет-ресурсы: платформы онлайн-обучения, сервисы доставки, онлайн-магазины, развлекательные и мультимедийные сайты.

Однако вместе с посещаемостью ресурсов растет их ценность в глазах злоумышленников. При этом многие сервисы не готовы к натиску кибератак. Это иллюстрирует ситуация с компанией СДЭК, когда в продаже появились базы данных пользователей и доступ в корпоративную сеть. Также весьма показательны и другие инциденты:

•  Портал онлайн-игр Suba Games: утечка 6,6 млн пар логин/пароль, 34% оказались уникальными.
• Сайт для поиска видеоконтента MeFeedia.com: из 1,4 млн пар логин/пароль 57% никогда ранее не встречались в утечках (что повышает ценность утечки).
•  Хакер взломал официальный сервер многопользовательской игры «Stalker-Online» (stalker.so), получил и выложил в открытый доступ базу данных зарегистрированных игроков.
• В сети появилась нашумевшая база данных по пользователям «Живого Журнала» (LiveJournal) от 2014 года, которая не была опубликована ранее.
• На одном из теневых форумов появилась ссылка на торрент с раздачей 24 Гб информации (83 файла в формате CSV) о транспортных средствах, зарегистрированных в России. В одном из файлов содержится объявление о продаже полной версии базы (в формате SQL-дампа), со всеми персональными данными владельцев ТС на декабрь 2019 года: ФИО, ИНН, адрес, дата рождения, паспорт и т.п.
Кроме того, эксперты ИБ регулярно обнаруживают уязвимости в известных платформах для онлайн-обучения, ВКС и других подобных ресурсах:
•  Системы управления обучением (LMS) часто становятся объектами изучения ИБ-аналитиков в связи с уязвимостями. Так, в плагинах WordPress регулярно обнаруживаются слабые места. Например, в мае компания Check Point нашла ряд проблем в плагинах для обучения  LearnPress, LearnDash и LifterLMS для платформы WordPress.
•  Множественные проблемы были обнаружены в Zoom в марте-мае 2020 года.
• Эксперты Trend Micro обратили внимание на рост активности вредоносного ПО, нацеленного на домашние офисы, в том числе фишинговые ресурсы, притворяющиеся видеоконференцсвязью, платформами для совместной работы, Office 365 и другими облачными сервисами.

Происходящий вброс информации в круги злоумышленников влечет повышение активности мошенничества, в том числе фишинга. Как правило, скомпрометированной информации недостаточно для вредоносных действий без участия пользователя, но хватает для ввода в заблуждение и манипулирования действиями жертвы в интересах злоумышленника.

Пользователи со своей стороны могут избежать проблем даже в случае утечек, для этого рекомендуем следующее:
•  Задействовать все доступные на ресурсе средства защиты (пароли и двухфакторную аутентификацию, шифрование и т.д.).
•  Не использовать одни и те же учетные данные для рабочих и нерабочих ресурсов. Не использовать на разных ресурсах одинаковые пароли, особенно на важных ресурсах. Не использовать рабочую почту для нерабочих систем.
• Хранить конфиденциальную информацию, например записи вебинаров, по возможности локально, не использовать для этого облачные сервисы.
• Быть бдительным и не реагировать эмоционально на рассылки и звонки от незнакомых людей. Именно на потерю критичности восприятия рассчитаны все алгоритмы мошенничества. При любом сомнении лучше положить трубку и перезвонить в названную организацию самостоятельно.
•  Регулярно делать локальную резервную копию важной информации.

Удачный фишинг опасен не только для отдельного физического лица, но и для компании в целом. Он может привести к таким серьезным последствиям, как заражение ресурсов вымогателями, утечки коммерческой тайны, успешным атакам BEC, финансовым потерям, которые могут быть колоссальными. Поэтому важно повышать осведомленность сотрудников в вопросах безопасности и проводить регулярные антифишинг-тренинги.

Angara Professional Assistance имеет в своем портфеле услуг комплексный сервис по обучению пользователей и проведению тренировочных фишинговых атак – PHISH.CONTROL. Она включает процедуры первичной проверки пользователей, обучения и итогового тестирования. Вся тестовая группа и фишинговые сценарии согласуются с заказчиком, программа обучения подбирается индивидуально для пользователя по итогам первичного тестирования.
Alt text

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и TwitterTwitter, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group