Архив метки: Безопасность

Уязвимость Telegram. ClickJacking Уязвимость в веб-клиенте Телеграмма

Официальный Телеграмм веб-клиент, который позволяет пользователям получить доступ к учетной записи мессенджера через веб-браузер уязвима для ClickJacking.

Египетский исследователь безопасности Мохамед А. Baset рассказал о найденной уязвимости в телеграмме, которая может позволить злоумышленнику изменить конфиденциальную информацию пользователя, телеграмм, в том числе пароль и восстановления электронной почты.

 

«Telegram web client is not protecting itself from clickjacking with the typical X-Frame-Options header but uses a JS frame busting technique to prevent the website to be iframed,» Mohamed says.

Тем не менее, за счет использования одной из функции HTML5, Мохаммед смог открыть страницу настроек Телеграмма для учетной записи с песочницы IFRAME, чтобы предотвратить перенаправление на главную окна.

«I sent [bug report] it to them [Telegram team] but haven’t got any reply or even an automated one (4 days ago),» Mohamed told The Hacker News.

Автор: Nikola Vrazumec

О том как вычисляют по мобильному телефону

Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся.

Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.

Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя.

Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод — язык не повернется сказать «дедукция», — назовём это «поиском закономерностей» или «статистика». И ещё есть такая штука как Время. Время всегда против анонимности: что-то мы делаем слишком вовремя, а что-то совсем не вовремя. И если где-то есть логи наших дел с отметками времени — нам не скрыться. А логи в мобильной связи ведутся по каждому байту. Далее подробнее.

КАК ВЫЧИСЛЯЮТ КТО РАБОТАЕТ С ЛЕВОЙ СИМ-КАРТЫ?

Вы не поверите: по «ведущему» телефону — Вашему настоящему. Внимательно прочитав следующий абзац Вы поймёте, как всё легко, просто и быстро. В описании используется термин «включение» — это момент, когда «анонимный» аппарат вышел в сеть. Итак, поехали, рассмотрим разные ситуации:

Ситуация первая: Вы пользуетесь «анонимным» мобильником, а настоящий находится рядом и включен. Следователи запрашивают логи всей соты в которой работает (работал) «анонимный» аппарат. Это всё, что им потребуется, что бы Вас вычислить (причем не только «по горячим следам», но и через неделю, месяц, не спеша, в кресле своего кабинета за чашечкой кофе). Делают рекурсивные выборки по промежуткам включения и смотрят кто ещё был в соте кроме «анонимного» аппарата. Например в одной соте были ещё 1000 включенных телефонов.

 При следующем включении 500 из тех, что были в первый раз. При следующем — 20 из тех, кто был в первый и второй раз. Чаще всего удается с логов трех-четырех включений найти точно пару телефонов, которые не покидают соту.
Реже включений требуется больше: в таком случаи можно попробовать пробить историю по номерам множеств совпадений, а так же их владельцев. Если это бабуля 90 лет из которых номер у неё уже 10 лет и квартиру она не покидала 5 лет — то, явно, вариант отпадает. Таким образом следователи достаточно быстро выходят на настоящий номер телефона, одна история звонков по которому раскроет все карты.
Нередко спецслужбам везет и с 2 включения: быстро изучить и отмести сотни номеров — дело лишь в количестве сотрудников. Бывает даже, что на настоящий номер выходят с первого и единственного включения»анонимного»! Не верите? А зря. Динамика в соте, поведение других аппаратов, будни / праздники могут существенно упростить работу силовиков. Могут во время работы «анонимного» мобильника все остальные выйти из соты, кроме Вашего (ну взяли остальные люди и переместились куда-то) или делать исходящие, отправлять СМС. Сейчас такое время, когда все ни минуты без мобилы. И это Вас палит: Вы же не можете одновременно делать исходящие с двух телефонов. Значит пока Вы «работаете» с «анонимного» все, кто звонит в Вашей соте — выходят из под подозрения и сужают кольцо вокруг Вас. Кроме того господин Случай не на Вашей стороне: у спецслужб логи в которых все данные от и до, а у Вас обычный быт со всеми непредсказуемостями.
Пример: Вы сёрфите «анонимно» в интернете и тут Вам звонят на настоящий телефон. Вы начинаете говорить и трафик данных по интернету падает на время, статистически отличное от времени между средними загрузками страниц. Сопоставить все звонки в соте на точное совпадение с провалом трафика — дело секунд — и Ваш номер обнаружен.
Может быть, конечно, что Вы просто пошли в туалет, но ведь проверить нужный ли номер «обнаружен» не сложно. А если Вам позвонят два раза?
Преступник включил аппарат, отправил СМС с требованием выкупа, выключил. Через день включил, позвонил обсудить условия выкупа, выключил. Третий раз включил — сообщил место встречи и время, выключил. Мы изучили логи по трём «включениям», — кто в этот момент был в соте все три раза. От второй «сверки» осталось четыре номера, от третьей — один.

Ситуация вторая: Вы пользуетесь «анонимным» мобильником, а настоящий предусмотрительно заранее выключаете. Невероятно, но Вы только упростили задачу следователям. Они просто посмотрят, кто отключился- именно отключился (телефон передает в сеть сигнал об отключении), а не покинул сеть незадолго до появления «анонимного». Можно смело говорить, что таких в соте будут единицы или даже Вы один. Для уточнения данных можно сравнить кто включился после отключения «анониста». И, так же, пробить на бабуль и прочих. Как видите отключение настоящего аппарата при пользовании «левым» только ухудшает анонимность.

Ситуация третья: Вы оставляете настоящий телефон дома включеным, а сами едете в другую соту, и только там включаете «анонимный». Думаете хитрый план? А вот нифига. Три фактора все равно выдают Ваш настоящий аппарат. Во-первых отрабатывается та же схема, что и в первой ситуации, только уже не по одной соте, а по нескольким. Сначала по одной, потом по соседним и так далее пока не дойдут до сравнения соты «анонимного» с сотой настоящего. Во-вторых и в главных: Ваш аппарат дома находится без хозяина и не может отвечать на звонки. Следовательно рано или поздно будут пропущенные, которые так же видны в логах. Нужно только сравнить на каком аппарате были пропущенные во все времена «включения» анонимного. Как думаете, многие из абонентов постоянно не берут трубку как раз в то время, когда Вы выходите с анонимного? Да никто, кроме Вашего настоящего телефона! Кроме того данный способ хорошо помогает в общем поиске: следователи могут очень быстро обзвонить номера, что остаются после сравнения логов сот. И если телефон не берут — в подозреваемые. В-третьих Вы не можете оставлять настоящий аппарат где попало — каждый раз в разных местах. Скорее всего он у Вас дома. То есть в одном месте на каждое включение. На этом можно построить дополнительную выборку для фильтра: сколько одних и тех же аппаратов находилось в одной и той же соте. В целом всё это приведет к быстрому, хоть и чуть менее быстрому, чем в предыдущих случаях, выходу на настоящий номер.

Ситуация четвертая: Вы выключаете настоящий телефон дома, а сами едете в другую соту, и только там включаете «анонимный». См. ситуацию №3 + ситуацию №2

Получается вся схема работает на том, что делается несколько включений с одного номера. То есть, если выходить с номера только один раз и потом выкидывать симку и телефон — найти будет невозможно?

Это поможет только в том случаи, если и «дело» Ваше на один раз и других похожих дел не было и больше не будет. То в есть реальности всех настоящих «дел» — не поможет. Смена номеров ничуть не усложнит задачу поиска настоящего телефона. Например в том же примере про шантаж: как смена номера поможет — ведь жертве-то одной и той же совершаются звонки. Следователи будут просто пробивать не по одному номеру 3 включения, а три включения разных номеров. Аналогично «темные делишки» в Интернете — номера легко объединяются по общему «делу». Скажем более — частая смена номеров только ухудшают безопасность т.к. следователи получат группы номеров и смогут легко пробить, например, откуда симки. И накрыть вас с поличным во время закупки новых или выйти на «продавца», который сделает «робота» или сольет номер, с которого Вы звонили ему. Анонимность — это не отсутствие данных для идентификации. Такого в современном мире просто быть не может. Анонимность — это хорошая имитация обычной, но не настоящей личности.

ЧТО ДАСТ СПЕЦСЛУЖБАМ НОМЕР НАСТОЯЩЕГО ТЕЛЕФОНА?

Мы рассмотрели, как легко и просто «пробить» силовикам настоящий номер подозреваемого по его «анонимному». Но что даст инфа о настоящем телефоне? Да всё. Кроме информации на кого оформлен номер следователи увидят кому Вы звонили. Наверняка среди них много тех, кто знает Вас лично. Увидят кто и как пополнял счет. Скорее всего там есть платежи и с настоящей карты через банкомат или с настоящего Вебмани-кошелька и т.д. То есть, собственно, Вы приплыли.

КАК ПЕЛЕНГУЮТ МОБИЛЬНЫЙ ТЕЛЕФОН?

На место в район работы соты, в которой находится телефон подозреваемого, выдвигается оперативная группа с ручным пеленгатором. Это никакой не экран с точкой, как показывают в фильмах, а простой радиоприемник со стрелкой, которая показывает мощность сигнала и антенной в форме буквы Н, буквы Ж, хитрой трубки или гиперболической / параболической тарелки (часто в комплекте идет несколько антенн для разных условий работы). Информация на какой точно частоте работает в настоящее время искомый аппарат имеется у базовой станции. Опер настраивает на эту частоту приемник, крутит вокруг себя антенной и смотрит на стрелку. Откуда сигнал сильнее всего — туда и идет. Заходит в подъезд, поднимается по лестнице и меряет сигнал. Находит таким образом нужный этаж, потом квартиру и всё, «анонимность» закончена. В наблюдаемом нами случаи время от подъезда «газели» оперов до вывода под белы ручки составило 25 минут. Учитывая сколько из них ушло на рекомендации «открывайте ибо откроем в любом случаи», сборы и вывод подозреваемого — можно прикинуть, за сколько среди десятков домов, сотен подъездов и тысяч квартир нашли нужную.

ТАК ЧТО ЖЕ ДЕЛАТЬ? АНОНИМНОСТЬ — МИФ?

Выше мы подробно рассмотрели, что имея настоящий личный мобильник мы никогда не будем анонимны даже с только что купленного нового телефона и только что купленной в подворотне сим-карты без оформления. Как мы уже говорили, доступная анонимность — это хорошая имитация обычной, но не настоящей личности. А отсутствие личности вообще в наших современных информационных реалиях просто невозможно. Ведь вот Вы, личность, сидите прямо тут и читаете эту статью. А вон снизу стоят счетчики ЛайфИнтернета и прочие.

Настоящие хакеры, чья свобода, а, быть может, и жизнь, зависит от анонимности не пользуются мобильными телефонами в повседневной жизни. Вообще не пользуются. Только одноразовые звонки, скайп и т.п. Да и жизни «повседневной» у них нет. Вечная мгла, небытие. Нет друзей, нет родных, нет привычек и «любимых» мест. Вот что такое анонимность. Но, на самом деле, в Сети есть полноценная другая жизнь, другие друзья и другие «места». И, часто, не только не хуже, но и получше будет, чем в реале. Так что не все так грустно. Просто не так, как у большинства. Однако это уже не «анонимность». У Вас есть имя, пусть и никнейм, но по нему знают именно Вас, у Вас есть интернет-друзья и места, где Вас можно найти в сети. Вас можно даже «наказать» хоть и без поездки в Сибирь. Таким образом легко понять, что условна не только анонимность, но и свобода, а «преступление» и «законы» — не едины, а относительны к обществу. А «общества» бывают разные.

Узнав немного о методах работы следователей Вы можете принять меры по улучшению безопасности в каждом конкретном случаи: например в ситуации №3 можно на настоящий телефон установить автоответчик или попросить друга отвечать если позвонят. Зарегистрировать настоящий телефон на настоящую бабушку, что бы пройти «фильтр на бабушку». Стараться рандомно комбинировать ситуации, оставлять телефон в разных местах и т.п. Это несколько усложнит работу следователей, но и усложнит Вашу «темную деятельность». А поможет ли в «час икс»? Далеко не факт.

Так что хорошо подумай, мой юный друг с криминальными наклонностями, стоит ли вообще игра свеч или, быть может, после одного-двух удачных дел лучше бы купить квартиру, машину, какой-никакой белый бизнес и завязать с «темной стороной» навсегда?

bankstory.ru/story/5967

Автор: Nikola Vrazumec

Захвачены зашифрованные Blackberry Phones.

 

Во вторник голландская полиция арестовала 36-летнего мужчину, Danny Manupassa, по подозрению в отмывании денег и причастности к продаже шифрованных смартфонов преступникам.

Он владеет компанией под названием Ennetcom, которая обеспечивает индивидуальные телефоны Blackberry с безопасной PGP-шифрованием сети.

Как сообщается, компанией Ennetcom продано около 19 тысяч шифрованных сотовых телефонов стоимостью 1500 евро каждый, за последние несколько лет.

Полиция захватила сервера Ennetcom, базирующиеся в Нидерландах и Канаде, и вычислила их расположение в автономном режиме. Изъятые сервера содержат данные, шифрованные каналы связи принадлежащие к большому количеству преступников.

Согласно пресс-релизу, расследование продолжается и изъятые данные с серверов будут проанализированы в ближайшее время.
Полиция полагает, что эта операция приведет к сбору доказательств, необходимых для решения многочисленных текущих расследований, связанных с незаконным оборотом наркотиков, убийств и других тяжких преступлений.

Кроме того, канадская полиция также участвует в этом расследовании, и удивительно, то что было обнаружено на прошлой неделе, что канадская полиция имеет мастер-ключ дешифрования для телефонов BlackBerry с 2010 года.

Полиция также намекнула, что власти будут внимательно следить на компанииями, которые предлагают аналогичные шифрованные тех, услуги  которые злоупотребляют преступники и террористы.

В декабре прошлого года немецкие власти изъяли сервера зашифрованной службы электронной почты, которая, как считалось, была использована для отправки сообщений о бомбах угрожавшим нескольким школьных округов по всей территории Соединенных Штатов.

http://thehackernews.com/2016/04/encrypted-smartphone.html

Автор: Nikola Vrazumec

Что Google знает о нас

Крупнейшая поисковая система собирает массу информации о своих пользователях. Все наши действия в глобальной сети отслеживаются и фиксируются инструментами Google. Издание Meshwired приводит несколько простых способов контролировать этот процесс и удалять, при необходимости, свои цифровые «следы».
Теоретически, в профиле Google+ достаточно информации для подробного описания человека. Это возраст, пол, интересы, история посещений сайтов и местоположений. Однако многое зависит от настроек.
Откройте страницу https://myaccount.google.com. Убедитесь, что вы вошли в свой аккаунт Google. Если вы не в системе, нажмите на кружок в правом верхнем углу экрана и введите данные для входа. Подойдут учетные данные любого из сервисов Google — к примеру, Gmail и Drive.

Какие устройства имеют доступ к Вашей учетной записи

В первую очередь, полезным будет проверить и удалить неиспользуемые устройства, которые до сих пор имеют доступ к вашему аккаунту.
Нажмите кнопку «Sign-in & security» и прокрутите вниз до «Device activity & notifications». При этом отобразится список устройств «Recently used devices» с подробной информацией о том, когда они последний раз были использованы для доступа к учетной записи.
Если в списке есть устройства, которые вы продали (потеряли, подарили) — удалите их из аккаунта Google с помощью кнопки «Remove», которая также отключает связанные с аккаунтом приложения на таких устройствах.

Какие сайты и приложения подключены к учетной записи

Для отслеживания приложений и сайтов, которые вы утвердили для подключения к учетной записи, используйте страницу «Connected apps & sites» в разделе «Device activity & notifications» и удалите неиспользуемые или недоверенные приложения.

 

В разделе «Device activity & notifications» можно также проверить список сайтов, на которые вы заходите автоматически, используя встроенный менеджер паролей Google Smart Lock. Стоит удалить отсюда неиспользуемые или критически-важные ресурсы. Если злоумышленник получит доступ к вашему аккаунту Google, то сможет посмотреть в Google Smart Lock ваши сохраненные пароли.

Посещенные сайты

Зайдите по адресу https://myaccount.google.com, выберете раздел «Personal info & privacy», затем «Activity controls» и нажмите на ссылку «Manage activity» в первом подразделе сверху.
Здесь хранится история посещения сайтов за день, неделю, год и за все время. В данном разделе можно посмотреть общее количество ваших поисковых запросов на любом связанном с аккаунтом устройстве.
Чтобы выключить функцию записи истории ваших посещений, выберете «Personal info & privacy», далее «Activity controls» и переведите ползунок возле фразы «Your searches and browsing activity» влево.
Специалисты Google, разумеется, не рекомендует отключать историю посещений, это действие помешает таким приложениям как Google+ и Google Now предлагать пользователям более интересный контент.

Что Google знает о ваших маршрутах

Большинство приложений Google теперь используют информацию о местоположении. Если вы хотите точно знать, какая информация есть у Google о ваших перемещениях, перейдите в «Personal info & privacy», далее «Activity controls» и во втором подразделе с изображением карты нажмите на «Manage Activity».
Красными точками на карте показаны места, где были ваши устройства. Там же будут отображены домашний и рабочий адреса, если вы предоставили эту информацию. При нажатии на любую из красных точек можно посмотреть дополнительные подробности. Интересной особенностью функции Timeline является возможность увидеть маршрут передвижений своего устройства в выбранный день несколько лет назад.
Для удаления истории местоположений нажмите на значок мусорной корзины в правом углу карты с красными точками. Чтобы удалить маршрут конкретного дня, необходимо, соответственно, выбрать отдельный день и нажать значок корзины там. Для запрета последующей записи маршрутов потяните влево ползунок Places you go в основном подразделе «Activity controls».
Компания Google предупреждает, что отключение функционала ограничивает функциональные возможности некоторых продуктов, таких как Google Maps и Google Now, но для многих пользователей несанкционированный доступ к такой информации может предоставлять опасность.

Ваш психологический портрет от Google

Хороший способ понять, за кого принимает вас Google, — посмотреть, какую информацию поисковик использует, чтобы показывать вам рекламу.
На странице «Personal info & privacy» выберете подраздел «Ad settings».
Здесь указаны пол, возрастная категория и список интересов, связанные с вашим профилем. Вы можете изменить интересы, если хотите видеть более релевантные объявления. Список интересов можно также полностью удалить.
Google предупреждает, что на выбор рекламных объявлений могут влиять ваше местоположение (например, город или регион) или последние поисковые запросы.

Сохранить свой цифровой «слепок»

Поисковик позволяет сделать полную копию данных вашего аккаунта, чтобы использовать для личных потребностей или других сервисов.
В разделе «Personal info & privacy» прокрутите вниз до «Control your content» и в разделе «Download your data» нажмите кнопку «Create Archive».
После этого вы перейдете на страницу, где вы можете выбрать необходимые данные и способ их получения.
Как пишет в сноске Google, создание файла может занять много времени — несколько часов или возможно дней. Этот факт лишний раз говорит о том, сколько знает о нас поисковик.

Автор:
Дата публикации:

Bloomberg: Ваш мобильный телефон может прослушивать даже ваш сосед

Рано или поздно шпионские технологии становятся доступными. Роберт Колкер из Bloomberg Businessweek в марте написал статьюо Дэниеле Ригмэйдене (Daniel Rigmaiden) — мошеннике, который не поверил, что его поймали законными методами и начал выяснять технические детали. Приведем некоторые фрагменты из этого материала.

 

Читать

Асоциальная инженерия

История взлома «Прикарпатьеоблэнерго» вновь напоминает о неисчерпаемых возможностях фишинга. За полгода до того, как курсор на экране перестал слушаться оператора и задвигался в сторону виртуального рубильника, один из сотрудников украинского предприятия открыл файл с файлами Microsoft Word и согласился установить макрос. Этот макрос и подгрузил в сеть бэкдор BlackEnergy3.

На первый взгляд, виноваты устаревшие системы безопасности на «Прикарпатьеоблэнерго». Но в расследовании The Wired ничего не сказано о проблемах со средствами защиты или с сегментированием сети. Напротив, ситуация «лучше, чем во многих электросетевых компаниях США», где в аналогичной ситуации работоспособность предприятия восстанавливали бы значительно дольше.

В феврале исследователи Proof Point и BalaBit выпустили отчеты с анализом распространенных атакующих техник 2015 года. Обе компании признали социальную инженерию методом №1 для проникновения в чужую сеть. Дело в том, что поиск слабых мест с помощью автоматизированных средств связан с риском обнаружения подозрительной активности. А приемы социальной инженерии заставляют обманутых сотрудников добровольно делиться логинами и паролями.

Зараженные письма

В Proof Point обнаружили, что 99,7% вредоносных прикреплённых файлов полагались на социальную инженерию и макросы.
Чтобы заставить пользователя перейти на вредоносный сайт, мошенники должны замаскировать URL-адрес. Интересно, что чаще всего они использовали адреса Apple, Google Drive, Microsoft Outlook Web Access.
Однако самыми эффективными были адреса, выдающие себя за ресурсы Dropbox, Google Drive и Adobe. На них кликали чаще всего.
Банковские трояны являются наиболее популярным типом деструктивных вложений в электронной почте и составляют 74% от общего объема.
Наибольшую опасность представляет сейчас вируса Dridex, который в десять раз популярнее второго по распространённости вложения. Для доставки Dridex злоумышленники часто используют заражение через вредоносные макросы в Word и Excel файлах.
Три самых популярных вложения-приманки – это инвойсы, рецепты и отсканированные файлы.
В Proof Point отмечают, что злоумышленники учитывают время дня при осуществлении атак для маскировки вторжений. Так, вредоносные сообщения по электронной почте зачастую приходят в начале рабочего дня (в 9-10 утра), а спам через социальные медиа размещается в пиковое время потребления легального контента.

Фишинг в соцсетях

В отчете отмечают нарастающую популярность социальных сетей для фишинговых атак. К примеру, около 40% страниц в Facebook и 20% в Twitter являются мошенническими и выступают якобы от лица ста крупнейших брендов по версии Fortune. Аналитики Proof Point рекомендуют использовать динамический и предиктивный анализ для выявления фишинговых страниц. Организации должны в реальном времени обнаруживать переходы сотрудников по таким ссылкам.

 

Вредоносные приложения

Специалисты Proofpoint обнаружили более 12 тыс. вредоносных Android-приложений, распространяющихся через сторонние магазины. Согласно оценкам экспертов, подобные программы для похищения данных, создания бекдоров и других функций были загружены более 2 млрд раз, причем 40% крупнейших предприятий загружали вредоносные приложения именно таким образом.
По данным Proof Point, каждые две из пяти организаций подвержены атакам через мобильные приложения, загружаемые из неофициальных «маркетов». Чаще всего злоумышленники выдают вредоносный компонент за взломанные легитимные игры. У пользователей, которые скачивают мобильные приложения из «пиратских» источников, шансы загрузить ПО для кражи личной информации увеличиваются в четыре раза.

Для защиты от подобных атак компания Proof Point, будучи производителем решений в области Secure Email Gateways, в первую очередь рекомендует автоматизированные средства:

 

  • Внедрение передовых систем идентификации и блокирования целенаправленных атак, распространяемых по электронной почте. Эти системы должны учитывать возрастающую сложность возникающих угроз и атак социальной инженерии.
  • Развертывание автоматизированных систем реагирования на инциденты для быстрого выявления и смягчения инфекций, включая обнаружение и блокирование зараженных систем.
  • Установка обновлений на клиентские системы для всех известных операционных систем для защиты от агрессивных эксплойтов, которые достигают клиентов по электронной почте, с помощью вредоносной рекламы и атак категории категории drive-by.
  • Обновление правил шлюза электронной почты и механизмов внутреннего финансового контроля для повышения устойчивости против фрода. Банковские трояны – самые распростаненныее вредоносные вложения в электронной почте!
  • Сотрудничество с полицией для блокирования потенциально мошеннических страниц в соцсетях. Такие площадки могут выдавать себя за официальные страницы известных брендов для различных атак на пользователей.
Что касается второго опроса, компании Balabit, то в нем стоит отметить TOP-10 наиболее распространенных методов для получения конфиденциальной информации.
1. Социальная инженерия.
2. Скомпрометированные учетные записи (например, слабые пароли).
3. Веб-атаки.
Цель социального инженера – получить доступ к аккаунту сотрудника целевой компании. Как выявлять учетные записи, которая была скомпрометирована?
«Резкое изменение в поведении пользователей – основной индикатор украденных учетных данных, — говорит генеральный директор компании Balabit Золтан Дъёрку. — Это может быть другая скорость печати на клавиатуре, необычное время и место входа в систему, используемые команды. Для обнаружения таких аномалий существуют инструменты анализа пользовательского поведения, которые создают базовые профили действий реальных сотрудников, и наблюдают за их резкими отклонениями, информируя, при необходимости, специалистов по безопасности».
С исследованием «The Human Factor 2016» компании Proof Point можно ознакомиться на официальном сайте компании или по прямой ссылке.

Автор:
Дата публикации: