Новости, политики, факты

Новые онлайн-угрозы, которые нужно делать в случае кибератаки

Новые онлайн-угрозы: что сделать в случае кибератаки

Новые онлайн-угрозы, которые нужно делать в случае кибератаки - lrt

За последнюю неделю мир был шокирован тремя широкомасштабными кибератаками. Учетные записи Twitter были взломаны для пропаганды мошенничества с биткойнами. Было найдено, что троянизированная программа криптографические валюты Mac, которая заразила троянский вирус и нацелена на компьютеры Apple, собирала пользовательские данные и снимки экрана, а целых 7 провайдеров VPN слили данные более чем 20 миллионам пользователей. Эти недавние события заставили бизнес людей думать, что не застрахован никто от кибератаки, говорится в пресс-релизе..
Учетные записи Twitter были взломаны для пропаганды мошенничества с биткойнами
Twitter все еще пытается оправиться от, возможно, огромного нарушения безопасности в истории компании, после взлома учетных записей знаменитостей, в том числе Обамы, Илона Маска и Билла Гейтса, которые применялись для подстрекательства к атаке мошенничества с биткойнами. Специалисты ESET Security уверяют, что атака была вызвана мошенничеством с применением методов социальной инженерии в аккаунтах службы поддержки клиентов Twitter. У данных сотрудников был доступ к инструменту, который давал им административные права..

Такое очень большое распределение прав может быть сложным для большинства компаний. Предоставление сотруднику более привилегированных учетных записей администратора создаёт риск того, что кибер-мошенники попытаются воспользоваться доверием таких сотрудников. После чего инцидента пользователям Twitter неукоснительно рекомендуется беречься онлайн-мошенников..
Если сообщение в ленте новостей смотрится подозрительно, вы обязаны быть осторожны, чтобы не жать на подозрительные сообщения, когда вы получаете предложение воспользоваться чрезмерно красивой маркетинговой акцией, купоном или остальным предложением, независимо от того, кто его разместил. Потребителям рекомендуется немедленно сообщать о любом мошенничестве, связанном с биткойнами, в Справочную службу соцсети..

Программа криптографические валюты Mac, зараженная трояном, собирает email. денежные данные и тайно делать скриншоты
Экспериментаторы выявили интернет ресурсы, распространяющие вирусы для торговли криптографической валютой для компьютеров Mac. Эта вирус применяется для кражи информации, такой как файлы cookie браузера, кошельки с криптографической валютой и даже снимки экрана пользователей. Анализ примеров вредоносного ПО показал, что это новая кампания, запущенная в 2019 году. Сентябрь. В собственном анализе экспериментаторы Trend Micro назвали GMERA.
Впрочем на этот раз авторы вредоносного ПО применяли необычную Kattana, законную программу интернет-маркетинга, чтобы спрятать собственное вредоносное ПО и подвергнуть риску многих потенциальных пользователей. Бесчисленные вредоносные кампании, проводимые этой преступной группой, показывают, сколько усилий они приложили в последнее время, чтобы поставить под опасность онлайн-пользователей компьютеров Mac..

7 VPN-провайдеров слили данные более чем 20 миллионам пользователей
Семь провайдеров виртуальных приватных сетей (VPN), раньше заявлявших, что не собирают информацию о собственных пользователях, нечаянно раскрыли собственным пользователям 1,2 терабайта собственных данных. По словам экспериментаторов vpnMentor, данные, найденные на сервере поставщика, включали личную информацию (PII) более 20 миллионов пользователей VPN, что говорит об утечке данных..
В инциденте принимали участие Flash VPN, UFO VPN и пять других поставщиков услуг. В отчете говорится, что у всех этих компаний, которые предоставляют собственные услуги в Гонконге, есть общий разработчик и программа. Это решения одного разработчика, которые продемонстрированы иным компаниям под всевозможными торговыми марками. Пользователям таких провайдеров VPN рекомендуется рассмотреть возможность перехода на иную службу и изменения информации для входа в учетные записи online, которые они применяют. Специалисты ESET по безопасности поговаривают, что данный случай не должен разубеждать пользователей от применения VPN, но напомнит им, что к выбору поставщика VPN стоит очень внимательно..

Извлеченные уроки — 4-ре шага, которые смогут помочь вам оправиться от кибератаки
Многие компании знают, какие меры следует принять, чтобы гарантировать безопасность компании в киберпространстве, но какие действия следует предпринять после того, как кибератака уже случилась? На основе инцидентов кибербезопасности несколько дней назад и ущерба, который они нанесли пострадавшим предприятиям и их клиентам, специалисты по безопасности выделяют 4-ре основных шага, которые любое предприятие должно предпринять для надлежащего управления кибератакой..
1. Тщательная подготовка: технические средства и обучение персонала.
До того, как случится какой-нибудь конфликт, важно создать последовательную корпоративную политику кибербезопасности, которая уменьшает кол-во инцидентов, которые могут случиться. Сюда входят изменения серверов, операционных систем и приложений, а еще правильно настроенная и усовершенствованная защита от вирусов. Периметр вашей сети также должен быть подобающим образом защищен брандмауэрами и VPN. Необходимо помнить об обучении сотрудников и периодических тренингах по кибербезопасности..

2. Обнаружение и анализ: обнаружение вредителей в сети компании в настоящем времени.
Применяйте инструменты, которые дают возможность в настоящем времени отслеживать события на персональных компьютерах в вашей корпоративной сети. Основательно анализируйте подозрительные файлы и немедленно реагируйте на казусы и утечки данных. Чтобы обезопасить собственный бизнес, подберите инструменты, которые могут обнаруживать непростые частые угрозы, останавливать непростые атаки без вредоносных файлов, блокировать атаки нулевого дня, оберегать от программ-вымогателей..
3. Отделяйте, уничтожьте и восстановите: пароли, брандмауэры и песочницы.
Решите, как остановить распространение выявленных угроз — следует ли выключить повреждённый сервер, изолировать инфицированный компьютер или остановить некоторые службы? Подобранная стратегия сдерживания должна брать во внимание предотвращение последующего ущерба. Подбирайте решения, которые имеют функцию песочницы и дают возможность продолжать прогноз изолированного вредителя, чтобы не допустить проникновение подобных угроз в сеть компании в дальнейшем. Стоит убрать уязвимости, восстановить системы и файлы из чистых резервных копий, поменять старые пароли и ужесточить правила брандмауэра..

4. Действия после инцидента: следуйте полученному опыту.
Руководитель ИТ-отдела компании должен приготовить анализ инцидента кибератаки. Это помогает понять главную причину инцидента и определить, что можно сделать, чтобы не допустить повторение атаки. Это волшебное время, чтобы подвергнуть анализу результативность существующих процессов и процедур, обнаружить проблемы коммуникации и совместной работы, а еще найти возможности в текущем плане реагирования на казусы, Чтобы узнать его результативность..
Руководителям компании рекомендуется решить о политике хранения информации, собранной во время мероприятия, с учетом правил применимых правил защиты данных..
Источник: www.lrt.lt

Related Articles

Добавить комментарий

Back to top button