Архив рубрики: Публикации

Основы киберугрозы, типы угроз

Что такое кибер-угроза?

 

Для эксперта по кибербезопасности определения киберугрозы в Оксфордском словаре немного не хватает: «возможность злонамеренной попытки повредить или разрушить компьютерную сеть или систему».

Это определение является неполным без включения попытки доступа к файлам и проникновения или кражи данных.

В этом определении угроза объясняется как возможность.

Однако в сообществе кибербезопасности угроза более тесно связана с злоумышленником или противником, пытающимся получить доступ к системе.

Или угроза может быть обнаружена в результате нанесенного ущерба, т.е каким образом произвелась атака и какие использовались тактики, методы и процедуры.

Типы кибер-угроз

В 2012 году Роджер А. Граймс предоставил этот список, опубликованный в Infoworld, из пяти наиболее распространенных кибер-угроз:

Социнженерийные трояны

Уязвимости нулевого дня (например, Java, Adobe Reader, Flash)

Фишинг

Сетевые черви

Усовершенствованные постоянные угрозы

Но с момента публикации этого списка было широко распространено внедрение нескольких различных типов технологий: облачные вычисления, большие объемы данных и использование мобильных устройств.

В сентябре 2016 года Боб Гурли поделился видеороликом, содержащим комментарии от свидетельства корпорации Rand в Комитете по внутренней безопасности, подкомитете по кибербезопасности, технологиям защиты инфраструктуры и безопасности в отношении новых киберугроз и их последствий.

В видеоролике выделяются две технологические тенденции, которые движут кибер-угрозой в 2016 году:

Интернет вещей – отдельные устройства, подключающиеся к Интернету или другим сетям

Быстрый рост данных – хранятся на устройствах, настольных компьютерах и в других местах

Сегодня список кибер-угроз может выглядеть примерно следующим образом:

Фишинг

трояны

ботнеты

Вымогатели

Распределенный отказ в обслуживании (DDoS)

Атаки вайпер

Кража интеллектуальной собственности

Кража денег

Манипуляция данными

Уничтожение данных

Spyware / Malware

Человек по середине (MITM)

Шутливое программное обеспечение

Непропатченное программное обеспечение

Непропатченнное программное обеспечение, казалось бы, самая простая уязвимость, все же может привести к самым большим утечкам.

Источники киберугроз

 

Технологии и методы организаторов угроз постоянно развиваются.

Но источники кибер-угроз остаются прежними. Всегда есть человеческий элемент; кто-то, кто попадается на умный трюк.

Но сделайте еще один шаг в этом вопросе, и вы найдете кого-то с мотивом.

Это реальный источник кибер-угрозы.

Например, в июне 2016 года SecureWorks выявила тактические подробности нападений российской группы Threat Group-4127 на электронные письма с избирательной кампанией Хиллари Клинтон.

Затем, в сентябре, Билл Герц из The Washington Times сообщил о другой кибератаке на электронные письма Хиллари Клинтон, предположительно  «враждебными иностранными игроками», вероятно, из Китая или России.

В настоящее время существует политика США в отношении иностранных кибер-угроз, известных как «сдерживание путем отказа».

В этом случае отказ означает предотвращение доступа иностранных противников к данным в США.

Но не все кибер-угрозы поступают из-за рубежа.

Недавно Пьерлуиджи Паганини @securityaffairs сообщил, что полиция арестовала двух людей из Северной Каролины, которые, как утверждается, являются членами пресловутой хакерской группы под названием «Crackas With Attitude», которая просочилась в личную информацию о 31 000 американских агентов и их семьях.

Наиболее распространенные источники кибер-угроз

Национальные государства или национальные правительства

Террористы

Промышленные шпионы

Организованные преступные группы

Хактивисты и хакеры

Деловые конкуренты

Недовольные инсайдеры

Необходимость знаний о киберугрозах для предприятий

 

Усиление современных угроз, таких как национальные государства, организованные киберпреступники и кибе-шпионаж, представляет собой самую большую угрозу информационной безопасности для предприятий на сегодняшний день.

Многие организации пытаются выявить эти угрозы из-за их тайного характера, изощренности ресурсов и их преднамеренного «низкого и медленного» подхода и усилий.

Для предприятий эти более сложные, организованные и постоянные исполнители угроз видят только цифровые следы, которые они оставляют.

По этим причинам предприятия нуждаются в осведомленности за пределами своих сетевых границ о передовых угрозах, специально предназначенных для подобного рода организаций и инфраструктуры.

Исследователи киберугроз могут начать с изучения фонового профиля активов за пределами границ сети и осознания оффлайновых угроз, таких как те, о которых здесь сообщил Люк Роденхеффер из Global Risk Insights.

Затем они должны отслеживать критически важные IP-адреса, доменные имена и диапазоны IP-адресов (например, блоки CIDR).

Это может предоставить расширенное предупреждение угрозы ИБ, пока противники находятся на этапах планирования.

Благодаря этой улучшенной готовности, вы можете получить более полное представление о текущих эксплойтах, идентификации киберугроз и действующих за ними участников.

Это позволяет вам принимать активные меры для защиты от этих угроз с соответствующими последствиями.

SecureWorks Counter Threat Unit (CTU)™ состоит из группы профессионалов, имеющих опыт работы в частных охранных, военных и разведывательных сообществах, и с 2005 года публикует анализ угроз.

CTU выпускают обзор угроз для тысяч сетей клиентов для выявления возникающих угроз а также многие другие ресурсы, включая:

Атака телеметрии от клиентов

Примеры вредоносных программ

Исследования

Публичные и частные источники информации

Мониторинг сайтов

Соцмедиа

Каналы связи, используемые участниками угроз

Сообщества по безопасности

Правительственные агентства

Данные из этих источников поступают в систему управления разведывательной информацией об угрозах, которая отбирает такие индикаторы угрозы, как например:

Сигнатуры

Доменные имена

Имена хостов

IP-адреса

Имена файлов

Данные реестра

Уязвимости

Каталогизированные вредоносные программы

Индикаторы угроз затем обогащаются контекстными метаданными, чтобы определить, как они относятся к субъектам угрозы и методам атаки.

Затем система помогает исследователям определить отношения, которые невозможно будет найти вручную.

Их исследование показывает, кто атакует, как и почему.

Эта информация затем приводит к действительным представлениям, таким как:

Что означает угроза?

Как вы сопротивляетесь?

Какие действия вы должны предпринять?

Обмен знаниями в области разведки происходит среди ведущих организаций по киберугрозам как в государственном, так и в частном секторах.

SecureWorks считает, что они являются наиболее информированными и активными организациями и находятся в постоянном общении с ними.

Ниже представлен неполный список этих организаций:

Форум групп реагирования на инциденты и безопасности (FIRST)

Национальный кибер-криминалистический и учебный альянс (NCFTA)

Программа Microsoft Active Protections (MAPP)

Центр обмена и анализа информации финансовых служб (FS-ISAC)

Национальный центр обмена и анализа информации о здравоохранении (NH-ISAC)

Уровень киберугрозы

Каталог кибербезопасности (или индикатор уровня угрозы) можно найти в различных общедоступных источниках.

Некоторые из этих каталогов, таких как CyberSecurityIndex.org, обновляются ежемесячно.

Другие, такие как уровень угрозы NH-ISAC или уровень оповещения MS-ISAC, обновляются чаще, основываясь на общей информации об угрозах.

Большинство этих индексов соответствуют тому же формату, что и исходный код безопасности Cyber ​​Security. Он ежедневно оценивается CTU и обновляется соответствующим образом на основе текущей активности угроз.

Причина, указывающая на текущее состояние индекса, как правило, включает надежную и действенную информацию о программном обеспечении, сетях, инфраструктурах или ключевых активах для угроз.

Когда идет серьезная дискуссия о том, какая угроза соответствует уровню индекса кибербезопасности, CTU будет использовать критерии в определениях индекса кибербезопасности при принятии решений. CTU принимает очень серьезный и разумный подход при определении индекса кибербезопасности.

Каталог безопасности SecureWorks Cyber Security был ранее опубликован общедоступно, но теперь доступен только клиентам через специальный портал.

Новые угрозы

Рекомендации по угрозам сообщают о новых уязвимостях, которые могут привести к появлению новых инцидентов. Они публикуются как можно скорее, чтобы помочь кому-либо лучше защитить свои устройства или системы.

Методы наиболее успешной практики для защиты и защиты

Сегодняшние методы наиболее успешной практики для кибербезопасности – гибридный подход.

Ключевое – не отставание от быстрых продвижений в изощренности киберугроз, которые развиваются вне того, что в данный момент может выполнить  и обеспечить служба безопасности.

Внутренние усилия по обеспечению безопасности ИТ:



Серьезное обучение конечных пользователей – практика соблюдения требований к обработке данных, распознавание попыток фишинга и процедур для противодействия попыткам социнженерии

Обновление программного обеспечения

Брандмауэр и антивирус *

IDS / IPS * – системы обнаружения вторжений и системы предотвращения вторжений

Мониторинг событий безопасности *

План реагирования на инциденты *

Требование к партнерам по обеспечению безопасности:

Проникновение и сканирование уязвимостей

Расширенный мониторинг угроз конечных целей атаки

Всегда актуальная информация об угрозе

Наличие сотрудников службы реагирования на инциденты информационной безопасности

* Если ресурсы недоступны внутри компании, любые из этих работ можно перенаправить к поставщику решений безопасности.

 



2017-03-08T16:40:10
Медиа

Как установить OpenSUSE Leap с оболочки Bash в Windows 10

Это больше не является Windows, Linux против мира. Это для Windows и Linux мир. И когда дело доходит до облака, правила Linux.

Это создает уникальную проблему для Microsoft. Windows не имеет инструментов и утилит для управления серверами Linux. Это означает, что разработчики работающие под управлением Windows на своих локальных машинах пришлось использовать бы либо двойную загрузку с Linux или запускать Linux в виртуальной машине (VM), это не идеальная ситуация.

Microsoft пыталась принести возможности Linux в PowerShell, но это является сложной задачей, поэтому они придумали умное решение. Они создали подсистему для Linux чтобы администраторы и разработчики могли запускать утилиты Linux изначально на Windows, не имея накладных расходов VM и не выходя из среды Windows, что означает, что они могут разрабатывать и развертывать для обеих платформ.

Как и ожидалось, Microsoft выбрала Ubuntu в качестве основы для своего Linux. Причина была чисто технической и рынком. Ubuntu является самой популярной ОС по понятным причинам. Ubuntu доступна бесплатно, в отличие от RHEL и SUSE, так что вы можете запускать тысячи экземпляров Ubuntu, не заплатив ни копейки, и если вам нужна коммерческая поддержка, вы можете легко получить ее через Canonical.

Как установить OpenSUSE Leap с оболочки Bash в Windows 10

Установка FTP на Ubuntu 20.04

FTP или File Transfer Protocol — это достаточно древний, но в то же время надёжный и проверенный протокол выгрузки файлов на удалённый сервер или их скачивания. Также иногда этот протокол применяется веб-мастерами для управления файлами или организации хранилища данных.

В этой статье мы рассмотрим, как выполняется установка FTP на Ubuntu 20.04, как настроить все необходимые компоненты, в том числе и защищённое соединение. Мы будем использовать FTP-сервер VSFTPD или Very Secure FTP Daemon, который обеспечивает самую надёжную защиту от уязвимостей.

Читать

Установка LAMP в CentOS 7

Ни для кого не секрет, что в наше время большинство сайтов интернета работают на основе веб-сервера Apache, абазы данных MySQL и серверного языка программирования — PHP. Эту группу программного обеспечения принято называть аббревиатурой LAMP (Linux Apache, MySQL, PHP).

CentOS — это серверная операционная система, поэтому она устанавливается на множество VPS, поддерживающих сайты, поэтому часто бывает необходимость установить LAMP CentOS. Это совсем не сложно, но требует определенных знаний. В этой статье мы очень подробно рассмотрим как выполняется установка Lamp CentOS 7, а также как выполнить минимальную настройку сервера для работы.

Читать

Оплата товаров через Яндекс.Деньги в Aliexpress

Яндекс.Деньги – это довольно популярная платежная система. С ее помощью можно выполнять самые разные финансовые операции – оплачивать товары, услуги (в том числе и коммунальные), кредиты, штрафы и многое другое. В этой статье мы рассмотрим, как проходит оплата через Яндекс.Деньги в Aliexpress (на одном из самых известных сайтов по продаже китайской продукции).Покупка товаров на Aliexpress

Читать

MikroTik Hotspot Configuration Using Winbox

Hotspot is one of the most popular services in MikroTik router. MikroTik Hotspot Gateway is a policy to authorize network clients before to access local network resources as well as public network resources through MikroTik Router. MikroTik Hotspot is also known as MikroTik captive portal because no user can access to network without authentication. In a Hotspot network, the user can login or authenticate using almost any web browser, so there is no need to install any additional software to client end. As Hotspot login prompt is a web page, Hotspot service can effectively be used as an advertising medium of your company as well as your partner company. So, MikroTik Hotspot service can popularly be used in a place where people stayed for a few time such as Hotel and Restaurant, Railway Station or Airport, School or University Campus and so on. Even any ISP network or any official network may also be run with MikroTik Hotspot for authenticating network clients/users. MikroTik Hotspot has a lot of features which helps to customize your network as your demand. Among these, a few frequently used features of MikroTik Hotspot are mentioned below.




MikroTik Hotspot Gateway Features




  1. Hotspot user management with local database or RADIUS Server.
  2. Multiple user authentication methods both in local database and RADIUS Server.
  3. Walled Garden system which helps to access some webpages without authentication.
  4. Trial user login without authentication with some conditions.
  5. Profile base advertising facility.
  6. Advertising partner company as well as own company within fixed time interval.
  7. Highly customizable login page where you can put company advertisement as well as partner advertisement.
  8. IP binding on a MAC address to provide fixed IP address to any device.
  9. Bypass known devices without authentication
  10. Able to store authorization credentials to cookie to avoid frequent login prompt.






These are some important features of MikroTik Hotspot Gateway. You may find more features about MikroTik Hotspot on MikroTik Hotspot Introduction Wiki Page. If you have enough time, visit the wiki page and learn more about MikroTik Hotspot. In my previous article I discussed how to configure MikroTik RouterOS elaboratelhow to configure MikroTik RouterOS elaborately. In this article, I will show how to configure and customize Hotspot Server in MikroTik Router so that you can easily run Hotspot service in your network smoothly.




MikroTik Hotspot Network Diagram
MikroTik Hotspot Network Diagram




Hotspot Configuration in MikroTik Router




MikroTik Hotspot configuration is not so difficult task. If you follow some easy steps, Hotspot will be configured perfectly. Complete Hotspot configuration can be divided into the following four steps.




  • MikroTik router basic configuration
  • MikroTik Hotspot server configuration
  • Hotspot user profile configuration
  • Hotspot user creation




Step 1: MikroTik Router Basic Configuration




MikroTik basic configuration includes assigning WAN, LAN, Gateway and DNS IP Address and NAT configuration. In Hotspot configuration, we do not need to configure NAT because it will automatically be configured while configuring Hotspot Server. So, we will assign WAN, LAN, Gateway and DNS IP Address in basic RouterOS configuration. For Hotspot configuration, I am using the following IP information. This information must be changed according to your ISP and network information.




  • WAN IP: 192.168.30.2/30
  • LAN Gateway IP: 172.22.22.1/24
  • Gateway: 192.168.30.1
  • DNS IP: 8.8.8.8 and 8.8.4.4 (Public DNS)




The following steps will show how to assign these information in MikroTik RouterOS using Winbox.




  • Login to MikroTik Router using Winbox with full permission user credentials.
  • Go to IP > Addresses menu item from Winbox. Address List window will appear. Click on PLUS SIGN (+). New Address window will appear. Now put WAN IP (192.168.30.1/30) in Address input field and choose MikroTik WAN interface from Interface drop-down menu and then click Apply and OK button
  • Click on PLUS SIGN (+) again and put LAN Gateway IP (172.22.22.1/24) in Address input field and choose LAN interface from Interface drop-down menu and then click Apply and OK button
  • Now go to IP > Routes. Route List window will appear. Click on PLUS SIGN (+) to add gateway address. In New Route window, put Gateway address (192.168.30.1) in Gateway input field and then click Apply and OK button.
  • Now go to IP > DNS menu. DNS Settings window will appear. Put DNS server IP in Servers input field and if you wish to add secondary DNS IP, click on add new value button located after Servers input field and put secondary DNS server IP in new arrival input box. Now click on Allow Remote Requests check box so that the MikroTik Router acts as a DNS Server for Hotspot user. This option is necessary because your MikroTik router will be primary DNS server for your Hotspot user.




Basic MikroTik Router configuration has been completed. we will start Hotspot Server Configuration in MikroTik Router.




Step 2: MikroTik Hotspot Server Configuration




After completing MikroTik Router basic configuration, we will now setup Hotspot Server in our MikroTik Router. The following steps will show how to setup Hotspot in MikroTik Router.




  • Go to IP > Hotspot menu item from Winbox. Hotspot window will appear.
  • Click on Hotspot Setup button. Hotspot Setup window will appear now.
  • Choose LAN interface from Hotspot Interface drop-down menu. If you have bridge interface created before and want to setup Hotspot Server on bridge interface, choose the bridge interface from drop-down menu. Now click
    Next button.
  • By default LAN Gateway IP will be assigned Local Address of Network input field. Make sure Masquerade Network checkbox is checked. Click Next button.
  • Choose address pool for Hotspot Server from where IP address will be assigned to clients. Normally, it will show network IP range without gateway IP. We can change default range as we wish or can keep the default range. Click Next button.
  • If you have SSL certificate, you can import by choosing import other certificate option. But Select none as we do not have any SSL certificate now. Click Next button.
  • If you have SMTP server, you can put SMTP Server address in IP Address of SMTP Server input box. As we have no SMTP Server, keep it blank. Click Next button.
  • DNS servers that we have provided in basic configuration will automatically be assigned in DNS Servers input field. So, nothing to do just click Next button.
  • Now it is time to put DNS name and this is a mandatory field. DNS name will be used to get Hotspot login page. So, put a standard DNS name such as systemzone.mk or systemzone.net etc. and click Next button.
  • Now put a local Hotspot User. By default it is admin. We can keep this user or change as our wish. Also put password in Password field for the User. Click Next button.
  • Hotspot Server setup has been completed and you will get a successful message now.




MikroTik Hotspot Configuration
MikroTik Hotspot Configuration




MikroTik Hotspot Server Configuration has been completed. In the next step, we are going to create Hotspot user profile so that we can make user group and apply different facility to different user.




Step 3: Hotspot User Profile Configuration




After completing Hotspot Server configuration, we need to create and configure user profile. By creating different user profiles, we can make different user groups and can provide different facilities to different users such as we can assign fixed range’s IP to any profile users, we can assign fixed bandwidth to these users and we can also run different advertisement to different profile users.
The following steps will show how to create Hotspot user profiles in MikroTik Router.




  • Go to IP > Hotspot. Hotspot window will appear.
  • Click on User Profiles tab. A default profile is present there but we do nothing to this default profile at this time rather we will create a new one. Click on PLUS SIGN (+). New Hotspot User Profile window will appear.
  • In New Hotspot User Profile window, put a meaningful profile name (1 MB Profile) in Name input box and choose IP pool, from where IP address will be assigned to the users, from Address Pool drop-down menu.
  • To assign bandwidth, put your targeted upload and download speed as bits per second in Rate Limit input box. For example, if we want to assign 1Mbps speed, write as 100000/100000.
  • By default Add MAC Cookie checkbox will be enabled. If we keep Add MAC Cookie enabled, the MAC address will be kept in Cookie once successful login. So, a user does not require to login frequently. Default Cookie expire time is 3 days. If you want to extend cookie time, put the value in MAC Cookie Timeout field. MAC Cookie will be maintained by Hotspot Server but not with browser.
  • Now click Apply and OK button.




Creating Hotspot User Profile
Creating Hotspot User Profile




We have successfully created a Hotspot user profile. Similarly, we can create as many user profiles as we need and can provide different facilities to different users.




Step 4: Hotspot User Creation




After creating user profiles, we need to create users and assign them to any profile so that they can get facility as their demand. The following steps will show how to create Hotspot user in MikroTik Router.




  • Click on Users tab and you will find a user is already present there which we have created while installing Hotspot Server. Now we will create a new user. So, click on PLUS SIGN (+). New Hotspot User window will appear.
  • In New Hotspot User window, select Hotspot server from Server drop-down menu.
  • Put user name in Name input field and password in Password input field.
  • Now choose user profile from Profile drop-down menu.
  • It is possible to assign fixed IP address to any user. If you want to assign fixed IP address, put it in Address input field. You can also put client MAC address. If you put client MAC address in MAC Address input field, the user cannot login without this device.
  • Now click Apply and OK button




Creating User in MikroTik Hotspot
Creating User in MikroTik Hotspot




A Hotspot user has been created successfully. Similarly, we can create as many users as we want and assign them to different profile to provide different facility.




All the necessary steps to run a Hotspot service and to authenticate any user have been completed. Now it is time to test our Hotspot Server. For this, connect any IP device to your network. After connecting, a dynamic IP will be assigned to your device from DHCP Server that was created while installing Hotspot Server. Now open any web browser and try to visit any web page. You can see the login page of your Hotspot Server. If you do not get login page for any cause, type your DNS name that was provided while installing Hotspot Server. Now you can see your Hotspot login page. Put username and password and then click OK button. You are now able to visit any web page if you provide correct username and password.




MikroTik Hotspot Login Page
MikroTik Hotspot Login Page




All the necessary steps to configure Hotspot in MikroTik Router has been explained above. However, if you face any confusion, watch the following video tutorial about MikroTik Hotspot Configuration Using Winbox carefully. I hope it will reduce your confusion.