Search
Write a publication
Pull to refresh
24
0

Пользователь

Send message

Лечение или профилактика: как справиться с пандемией COVID-брендированных кибератак

Reading time5 min
Views974
Охватившая все страны опасная инфекция уже перестала быть инфоповодом номер один в средствах массовой информации. Однако реальность угрозы продолжает привлекать внимание людей, чем успешно пользуются киберпреступники. По данным Trend Micro, тема коронавируса в киберкампаниях по-прежнему лидирует с большим отрывом. В этом посте мы расскажем о текущей ситуации, а также поделимся нашим взглядом на профилактику актуальных киберугроз.

Немного статистики


image
Карта векторов распространения, которые используют брендированные под COVID-19 кампании. Источник: Trend Micro

Главным инструментом киберпреступников по-прежнему остаются спам-рассылки, причём несмотря на предупреждения со стороны государственных органов граждане продолжают открывать вложения и переходить по ссылкам в мошеннических письмах, способствуя дальнейшему распространению угрозы. Страх заразиться опасной инфекцией приводит к тому, что, помимо пандемии COVID-19, приходится бороться с киберпандемией — целым семейством «коронавирусных» киберугроз.
Читать дальше →

Умные и небезопасные: что угрожает владельцам высокотехнологичных автомобилей

Reading time8 min
Views9.4K
image
Современные автомобили из механического средства передвижения превращаются в напичканные электроникой гаджеты на колёсах — они загружают обновления прошивки из интернета, передают производителю диагностическую информацию и имеют интерфейсы для удалённого подключения. В результате к привычным для автомобилей рискам добавляются риски в области кибербезопасности. Изучению этих угроз посвящено наше новое исследование, важнейшими выводами из которого мы поделимся в этом посте.

Безопасность сервисов для видеосвязи

Reading time8 min
Views5.1K
image

Базовые требования к сервисам для организации видеоконференцсвязи — качество, надёжность и безопасность. И если первые два требования в основном сопоставимы у всех крупных игроков, то ситуация с безопасностью значительно отличается. В этом посте рассмотрим, как обстоят дела с защитой у самых используемых сервисов: Zoom, Skype, Microsoft Teams и Google Meet.

С начала пандемии все сервисы для организации видеоконференцсвязи столкнулись с взрывным ростом числа пользователей:


Читать дальше →

Malware оптом и в розницу: что нового на рынках даркнета

Reading time8 min
Views7.7K
image

Даркнет — излюбленное место киберпреступников, которые хотят найти единомышленников, поделиться опытом и продать или приобрести новые технологии для совершения своих атак. На торговых площадках в этом сегменте интернета легко можно найти украденные логины и пароли от учётных записей пользователей и практически любое вредоносное ПО — от ботнетов до вирусов для IoT. Динамике и основным трендам таких «супермаркетов» для хакеров посвящено новое исследование Trend Micro, о котором мы поговорим в этой статье.

In the Dark


В 2015-2016 гг. Trend Micro опубликовала целый цикл отчётов, объединённых общей темой: экономика киберпреступного мира. В 2020 мы вернулись к анализу даркнета/дарквеба и его рынков в исследовании Shifts in Underground Markets: Past, Present, and Future («Динамика изменений подпольных рынков: прошлое, настоящее и будущее»). Его цель — показать, как развитие технологий и текущая ситуация в мире повлияли на ценообразование, механизмы взаимодействия между участниками подпольных рынков дарквеба и популярность отдельных категорий товаров и услуг. Также нам хотелось узнать, что ждёт эти рынки в будущем и чего ожидать простым пользователям и специалистам по ИТ-безопасности от их «покупателей».
Читать дальше →

Как мы взламывали «умную» фабрику

Reading time7 min
Views3.8K
image

Хотя процесс подключения предприятий к интернету давно уже носит массовый характер, с точки зрения кибербезопасности каждый такой случай уникален, и охватить все возможные варианты нереально. В рамках нашего нового исследования Attacks on smart manufacturing systems мы сосредоточились на изучении одного производственного объекта, а в этом посте делимся некоторыми важными выводами.

Объект исследования


Сложность интеллектуальных производственных систем настолько велика, что трудно дать им точное формальное определение. На сегодня понятия эталонной производственной инфраструктуры не существует даже в виде концепции. Однако с ростом сложности увеличивается также количество угроз, расширяется периметр, на который могут воздействовать киберпреступники, преследующие различные цели.

Не пытаясь объять необъятное, мы решили сфокусировать внимание на одном экземпляре интеллектуальной производственной системы, в составе которой имеются как аппаратные, так и программные компоненты в виде управляющего ПО, средств разработки и мониторинга.
Читать дальше →

Любимые тактики хакерских группировок

Reading time6 min
Views18K
image
Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus, Pawn Storm, Cobalt, Silence и MoneyTaker.
Читать дальше →

Почему облака становятся грозовыми тучами: ошибки развёртывания облачной инфраструктуры

Reading time7 min
Views2.7K
image

Облачное внедрение в крупной организации обычно включает множество услуг от различных провайдеров, каждый из которых имеет свои правила взаимодействия, настройки и даже протоколы. В результате конфигурация безопасности становится настолько сложной, что её трудно отследить и ещё сложнее понять. В нашем новом исследовании мы собрали самые распространённые ошибки развёртывания облачной инфраструктуры на примере Amazon Web Services, и некоторыми из них поделимся в этом посте.
Читать дальше →

Как киберпреступники используют пандемию коронавируса в своих целях

Reading time7 min
Views2.6K
Громкие события всегда были прекрасным поводом для мошеннических кампаний, и в этом смысле пандемия коронавируса не стала чем-то особенным. Однако несмотря на сходство отличия всё-таки есть: всеобщий страх перед инфекцией сделал само название болезни мощным фактором повышения эффективности атак. Мы собрали статистику инцидентов, связанных с COVID-19, и в этом посте поделимся самыми интересными эпизодами.

image
Читать дальше →

Новая тактика Pawn Storm

Reading time6 min
Views3K
image

На протяжении многих лет Trend Micro наблюдает за деятельностью киберпреступной группировки Pawn Storm, также известной как Fancy Bear и APT28. Исследуя эволюцию методов атак, мы обнаружили новую тактику, принятую на вооружение в 2019 году хакерами из Pawn Storm. В отчёте Probing Pawn Storm: Cyberespionage Campaign Through Scanning, Credential Phishing and More мы делимся результатами нашей работы, а в этой статье расскажем о наиболее интересных открытиях.
Читать дальше →

52 миллиарда атак: угрозы 2019 года по версии Trend Micro

Reading time5 min
Views1.2K
image
В прошедшем году защитные решения Trend Micro обнаружили и заблокировали 52 млрд кибератак, осуществлённых самыми разными способами — от примитивных вымогателей до изощрённых BEC-кампаний. Мы подготовили отчёт 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats, в котором подробно рассказываем об изменениях в ландшафте киберугроз. В этом посте — наиболее значимые цифры, которые показывают процесс эволюции киберпреступников и их методов.
Читать дальше →

Превышая скорость: риски и уязвимости в сфере интеллектуальных транспортных систем

Reading time6 min
Views2.3K
image

Современные транспортные системы — это не просто комфортный способ добраться из точки А в точку Б. Они помогают избежать пробок, повысить уровень безопасности движения и снизить негативное влияние на экологическую обстановку городов. Да и сам транспорт превратился из «средства передвижения» в гида и советчика, который всегда готов прийти на помощь водителю. Но технический прогресс невозможен без рисков, и в случае с современными интеллектуальными танспортными системами (ИТС) эти риски могут оказаться огромными. По мнению организации Consumer Watchdog, высказанному в их отчёте о возможности взлома транспортной инфраструктуры, последствия масштабного взлома сравнимы с последствиями событий 11 сентября 2001 года. Поэтому в сегодняшнем посте поговорим об уязвимостях ИТС, «умного» транспорта, а также о способах избежать взлома и хакерских атак.
Читать дальше →

Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить

Reading time10 min
Views15K
image
Антивирусные компании, ИБ-эксперты и просто энтузиасты выставляют в интернет системы-приманки — ханипоты, чтобы «поймать на живца» свежую разновидность вируса или выявить необычную хакерскую тактику. Ханипоты встречаются так часто, что у киберпреступников выработался своеобразный иммунитет: они быстро выявляют, что перед ними ловушка и просто игнорируют её. Чтобы исследовать тактику современных хакеров, мы создали реалистичный ханипот, который в течение семи месяцев жил в интернете, привлекая самые разные атаки. О том, как это было, мы рассказали в нашем исследовании «Caught in the Act: Running a Realistic Factory Honeypot to Capture Real Threats». Некоторые факты из исследования — в этом посте.
Читать дальше →

Два способа взвинтить цену на нефть, или Атаки на нефтегаз как средство влияния на биржевые индексы

Reading time7 min
Views4.5K
image
В сентябре 2019 года стоимость нефти резко выросла из-за атаки беспилотников на предприятия государственной корпорации Saudi Aramco в Саудовской Аравии, в результате которой были уничтожены 5% мировых запасов нефти и выведены из строя перерабатывающие установки. Вместе с тем, чтобы остановить работу нефтеперерабатывающего завода (НПЗ), необязательно уничтожать его физически, ведь по данным исследования Trend Micro «Drilling Deep: A Look at Cyberattacks on the Oil and Gas Industry» хорошо спланированная кибератака может нанести вполне сопоставимый ущерб. В этом посте поговорим о том, как устроена инфраструктура нефтегазовых предприятий и какие кибератаки представляют для неё наибольшую угрозу.
Читать дальше →

Уязвимости сетей 5G

Reading time6 min
Views8.8K
image

Пока энтузиасты с трепетом ждут массового внедрения сетей пятого поколения, киберпреступники потирают руки, предвкушая новые возможности для наживы. Несмотря на все старания разработчиков технология 5G содержит уязвимости, выявление которых осложняется отсутствием опыта работы в новых условиях. Мы исследовали небольшую 5G-сеть и выявили три типа уязвимостей, о которых расскажем в этом посте.
Читать дальше →

Сложно, уязвимо, недонастроено: киберугрозы 2020

Reading time6 min
Views5.5K
image

Технологии развиваются и усложняются год за годом, а вместе с ними совершенствуются методики атак. Современные реалии требуют онлайн-приложений, облачных сервисов и платформ для виртуализации, поэтому уже не получится спрятаться за корпоративным файрволом — и не высовывать нос в «опасный интернет». Всё это вместе с распространением IoT/IIoT, развитием финтеха и растущей популярностью удалённой работы до неузнаваемости изменило ландшафт угроз. Поговорим о кибернапастях, которые готовит нам 2020 год.
Читать дальше →

Блокчейн для кибербезопасности: ожидания и реальность

Reading time5 min
Views5.3K
image

Технология распределённого реестра стала популярной благодаря ажиотажу вокруг криптовалют. Множество компаний разрабатывали блокчейн-решения, наперебой рассказывая о безопасном децентрализованном будущем, скреплённом криптографическими подписями, демонстрировали впечатляющие слайды с инфографикой и мощными лозунгами. Корпорации одна за другой публиковали новости о разработке корпоративного блокчейна или сотрудничестве с перспективными стартапами. Сейчас курс биткоина заметно снизился, а ажиотаж — спал, и стало возможно спокойно посмотреть, как обстоят дела с реальным применением блокчейна для защиты от кибератак, сосредоточившись на практической стороне вопроса.
Читать дальше →

Как и зачем можно взломать VR

Reading time5 min
Views6.4K
image

Можно ли взломать «виртуальную реальность»? И если да, то зачем это делать? Ответ на первый вопрос — да, можно. Эксперты по информационной безопасности за последние годы несколько раз демонстрировали наличие серьёзных уязвимостей в популярных VR-разработках, отмечая, что злоумышленники могут воспользоваться ими для причинения реального вреда. Что касается ответа на вопрос «зачем», то он зависит от сферы применения «виртуальной реальности».

Fake News: как создаются фейковые новости и можно ли их распознать

Reading time7 min
Views28K
image

Фейковые новости влияют на политику больших стран, их создатели зарабатывают немалые деньги, используя различные схемы монетизации, а в будущем fake news смогут сокрушать бизнесы. Рассказываем, кто и зачем создает фейковые новости, как организуются поддельные информационные кампании и как распознать фейк обычному пользователю.
Читать дальше →

Дети в интернете: как обеспечить кибербезопасность самых уязвимых пользователей

Reading time5 min
Views8.6K
image

Проблема с юными пользователями смартфонов, планшетов и прочих устройств с выходом в интернет заключается не только в том, что дети могут случайно увидеть, прочитать или скачать что-нибудь неуместное в их возрасте, но и в том, что в связи с недостаточным жизненным опытом и знаниями они очень уязвимы перед действиями злоумышленников. Хуже того: дети могут оказаться не только жертвами, но и инструментом мошенников. Что с этим делать?
Читать дальше →

Мобильный фишинг — угрозы, которым нет конца

Reading time6 min
Views5.8K
image

Вслед за Google подход «mobile first» приняли на вооружение не только дизайнеры, но и киберпреступники, которые в поисках выгоды следуют за трендом: Еще в 2016 году доля мобильного интернет-трафика превысила трафик десктопов. В 2019 трафик мобильных пользователей составляет 52,9% от совокупного, 5,1 млрд человек пользуются интернетом с мобильных устройств, в то время как с десктопов — только 4,4 млрд. Таким образом, атаки на мобильные устройства становятся все более выгодны: больше пользователей — больше шансов чем-нибудь поживиться.
Читать дальше →

Information

Rating
Does not participate
Registered
Activity