Знаете ли вы все активы организации, через которые злоумышленники могут вас атаковать?
Мы активно развиваем направление asset management (управление активами), поэтому нам важно понять, как современные компании выстраивают его, какие инструменты и подходы используют. Это поможет адаптировать наши продукты под ваши потребности.
Если в вашей компании реализовано управления активами, расскажите в опросе, с какими проблемами вы сталкиваетесь в процессе и какие задачи должна решать автоматизированная система asset management.
Хакеры объявили о взломе CrowdStrike. По их словам, в результате атаки был скопирован вся текущая база данных IoC (Indicator of Compromise, индикатор компрометации) компании с более чем 250 млн данных. В качестве доказательства хакер USDoD приложил пример с указанием псевдонима, последней активности, статуса, происхождения, целевых отраслей, стран, типа субъекта и его мотивации.
Ранее Parametrix, ведущий поставщик услуг облачного мониторинга, моделирования и страхования, подсчитал, что общий прямой финансовый ущерб, понесённый американскими компаниями из списка Fortune 500 (за исключением Microsoft) в результате сбоя CrowdStrike 19 июля, составляет $5,4 млрд. Часть убытков, покрываемая полисом киберстрахования, скорее всего, составит не более 10–20% из-за того, что многие компании удерживают большие риски, а также из-за низких лимитов полиса по сравнению с потенциальными потерями из-за сбоев. Средневзвешенный убыток составляет $44 млн на компанию из списка Fortune 500, но колеблется от $6 млн (компании-производители) до $143 млн (авиакомпании).
24 июля американская ИБ-компания CrowdStrike предложила своим клиентам и по факту жертвам глобального сбоя с BSOD на Windows в США и Великобритании подарочные карты на доставку еды в Uber Eats размером по $10 (£7,75), которые даже не активируются. Такого купона хватит на кофе или на небольшой набор продуктов, если по акции и со скидкой.
Числа в сбое из-за ошибки в ПО CrowdStrike: 78 минут (19 июля в 12:09 AM ET старт, спустя 1 час и 18 минут разработчики убрали доступ к этому обновлению, но было поздно) в интернете с серверов CrowdStrike распространялся файл размером 40,04 КБ для ИБ-инструмента Falcon Sensor, который привёл к появлению BSOD на более чем 8,5 млн на ПК с Windows 7-11 из-за возможности доступа к ядру системы.
Системные администраторы, сетевые специалисты и инженеры тысяч компаний в оперативном режиме по всему миру более трёх суток вручную продолжают исправлять BSOD в парках ПК на Windows из-за глобального сбоя, вызванного ошибкой в обновлении ПО CrowdStrike. Логическая ошибка системы защиты от кибератак Falcon Sensor производства американской компании в сфере информационной безопасности CrowdStrike затронула IT-инфраструктуру многих банков, госструктур, аэропортов, предприятий из различных отраслей по всему миру.
Глава ИБ-компании CrowdStrike Джордж Куртц (бывший технический директор McAfee и автор книги Hacking Expeded) заявил, что в компании понимают серьёзность ситуации и глубоко сожалеют о неудобствах и сбоях в IT-инфраструктуре клиентов. Курц подтвердил, что в глобальном сбое IT-систем в мире виноваты его разработчики. По его словам, хосты Mac и Linux не затронуты, а дефект в коде был в одном обновлении контента для хостов Windows. В компании признали, что совершили ошибку в коде в файле обновления C-00000291-*.sys, которое в итоге ушло тысячам клиентов по всему миру на миллионы ПК.
Сбой в работе миллионов ПК на базе операционной системы Windows мог случиться из-за договора между Еврокомиссией и компанией Microsoft, согласно которому разработчикам ПО информационной безопасности предоставляется доступ к ядру ОС. Об этом сообщила Wall Street Journal (WSJ) со ссылкой на представителя Microsoft.
Эксперты объяснили, что открытая структура ОС Windows позволяет программистам создавать мощное защитное ПО, глубоко взаимодействующее с системой, а вот при ошибках там могут возникнуть катастрофические последствия, что и случилось 18 и 19 июля 2024 года из-за некорректного обновления защитного ПО CrowdStrike, которое затронуло более 8,5 млн ПК на Windows по всему миру.
При этом из-за соглашения с Еврокомиссией от 2009 года у Microsoft нет возможности оградить доступ к ядру Windows подобно тому, как со своей системой поступила компания Apple. В результате, пока действовал глобальный сбой Windows, устройства от Apple продолжали нормально функционировать. Ранее в Red Hat, Debian и Rocky Linux предупреждали о критической проблеме после обновления ПО CrowdStrike, но разработчики ПО не предприняли дополнительных мер для тестирования.
Глава ИБ-компании CrowdStrike Джордж Куртц (бывший технический директор McAfee и автор книги Hacking Expeded) заявил, что в компании понимают серьёзность ситуации и глубоко сожалеют о неудобствах и сбоях в IT-инфраструктуре клиентов. Курц подтвердил, что в глобальном сбое IT-систем в мире виноваты его разработчики.
Авиакомпания Delta Airlines продолжает отменять рейсы из-за проблем в своей IT-инфраструктуре после обновления ПО CrowdStrike на ПК с Windows.
Инженеры компании третьи сутки пытаются вернуть все системы Delta Airlines в работу, но людей в техподдержке оказалось мало, а ПК с BSOD — слишком много. В авиакомпании Delta защитная опция Bitlocker активирована на всех устройствах, вплоть до киосков, поэтому инженерам команды техподдержки приходится вручную работать с каждым ПК. Delta отменила 21 июля 550 рейсов, Всего компания отменила более 4600 рейсов с пятницы по воскресенье (с 19 по 20 число).
Генеральный директор Delta Эд Бастиан попытался частично свалить вину на проблемы с операционной системой Microsoft Windows. Он пояснил, что в Delta задействовано значительное количество приложений, использующих Windows, включая ПО для отслеживания графиков работы и действий экипажей. ПК с этим ПО ушли в BSOD, а компания не может эффективно обрабатывать беспрецедентное количество изменений в графиках рейсов, вызванных отключением такой системы.
Примечательно, что другие крупные авиакомпании США в основном оправились от неправильного «обновления» CrowdStrike и работают почти в штатном режиме.
Как обеспечить безопасность данных в облаке? Некоторые компании опасаются переходить в облачные инфраструктуры из-за страха, что информация будет защищена хуже, чем при on-prem решениях. Другие переживают из-за требований регуляторов, а некоторые и вовсе думают, что часть данных запрещено хранить в облаке.
Кирилл Орлов, директор по информационной безопасности OXYGEN, разоблачает все эти предрассудки рассказом о MSSP — провайдере сервисов информационной безопасности. В видео ниже Кирилл разбирает драйверы и угрозы в инфобезе, рассказывает о инструментах, которые мы в OXYGEN используем, чтобы обезопасить инфраструктуру и данные.
Приятного и полезного просмотра!
Этот ролик — запись доклада на митапе OXYGEN в Санкт‑Петербурге. Подробно про мероприятие можно почитать вот здесь.
А с какими страхами бизнеса относительно данных сталкивались вы? Как убеждали сомневающихся в безопасности облаков? Расскажите о своем опыте в комментариях!
И обязательно подписывайтесь на наш канал в Telegram, там мы не только постим новости про IT, но и рассказываем про облака, дата‑центры и кибербез.
Эксперт по ИБ Эрик Паркер решил проверить работу Windows XP в 2024 году без штатных систем защиты. Последнее обновление безопасности эта система получила 10 лет назад. Для теста в настройках системы были отключены Firewall и Defender и ПК был подключён в интернет.
Через несколько минут в системе началась подозрительная активность. Вредоносное ПО начало сканировать систему и проникать в неё, а через два часа зловреды существенно начали мешать работе ПК.
Оказалось, что в системе почти сразу появился поддельный файл svchost.exe, который запускал вредоносные скрипты. В ходе сканирования ПК с помощью Malwarebytes было обнаружено в общей сложности восемь вредоносных файлов, включая трояны, рекламное ПО и вредоносное ПО с бэкдором.
Исследователи из «Лаборатории Касперского» представили аналитику по итогам 2023 года в отношении спама и фишинга:
45,60% писем по всему миру и 46,59% писем в Рунете были спамом;
31,45% всех спамовых писем были отправлены из России;
почтовый антивирус ЛК заблокировал 135 980 457 вредоносных почтовых вложений;
Система «Антифишинг» ЛК предотвратила 709 590 011 попыток перехода по фишинговым ссылкам;
Компонент «Защита чатов» мобильных решений «Лаборатории Касперского» предотвратил более 62 тыс. переходов по фишинговым ссылкам из Telegram.
Киберпреступники в 2023 году:
таргетировали фишинг на геймеров под видом рассылки выгодных предложений, приглашений к тестированию новых версий игр и участию в сделках с внутриигровыми ценностями;
задействовали схему со льготами и компенсациями, особенно по части налогов. Для этого дизайн сайтов, предлагающих компенсации, в деталях соответствовал реальным ресурсам налоговых органов США, Великобритании, Сингапура, Франции и других стран;
использовали фишинг, направленный на кражу учётных данных криптокошельков. Для этого хакеры имитировали новый проект CryptoGPT (с мая 2023 года — LayerAI), а также криптовалютную биржу CommEX;
активно использовали ИИ и QR-коды для фишинга и скама;
угрожали разослать видео интимного характера, якобы снятое в результате взлома мобильных устройств;
для распространения вредоносных файлов маскировали рассылки под письма от госорганов;
придумали новые способы обфускации писем для обхода контентных фильтров.