🗣 Часто получаете голосовые сообщения от своих коллег и друзей? А что, если они попросят знакомым вам голосом перевести деньги на их счет?
Делать этого, конечно же, не стоит. Кибермошенники с помощью искусственного интеллекта начали создавать подделки голосовых обращений на основе аудиосообщений владельцев аккаунта в популярных мессенджерах и соцсетях.
«Это новый способ мошенничества, который является техникой более продвинутой социальной инженерии», — отмечает Ирина Зиновкина, руководитель исследовательской группы Positive Technologies.
Однако такая схема пока не получила массового распространения из-за сложности ее реализации. Вот как она устроена:
1️⃣ Сначала киберпреступнику нужно получить доступ к аккаунту пользователя.
2️⃣ После создать аудиосообщение на основе ранее отправленных записей, сгенерировав его с помощью ИИ или склеив из разных кусочков ранее отправленных голосовых сообщений.
3️⃣ Затем мошенник отправляет в личные сообщения потенциальным жертвам фишинговое сообщение, подкрепляя его фейковым аудиобращением, и просит перевести деньги на определенный счет.
Такая форма мошенничества может быть не всегда эффективна из-за нескольких факторов, рассказала Ирина: во-первых, не все пользователи отправляют голосовые сообщения, а во-вторых, не всегда удается склеить нужную фразу из того материала, который уже есть.
💬 Как защититься от подобных атак?
• Если голосовое сообщение пришло от знакомого вам аккаунта, позвоните ему по номеру телефона и уточните, точно ли он был автором.
• Не открывайте вложения и не переходите по ссылкам, если вы не ожидали подобных сообщений от человека.
• Помните, что переводить деньги по номеру телефона, который вам точно известен (например, с помощью СБП), безопаснее, чем по карте, фотографию которой вам могут прислать в сообщении.
@Positive_Technologies
Делать этого, конечно же, не стоит. Кибермошенники с помощью искусственного интеллекта начали создавать подделки голосовых обращений на основе аудиосообщений владельцев аккаунта в популярных мессенджерах и соцсетях.
«Это новый способ мошенничества, который является техникой более продвинутой социальной инженерии», — отмечает Ирина Зиновкина, руководитель исследовательской группы Positive Technologies.
Однако такая схема пока не получила массового распространения из-за сложности ее реализации. Вот как она устроена:
1️⃣ Сначала киберпреступнику нужно получить доступ к аккаунту пользователя.
2️⃣ После создать аудиосообщение на основе ранее отправленных записей, сгенерировав его с помощью ИИ или склеив из разных кусочков ранее отправленных голосовых сообщений.
3️⃣ Затем мошенник отправляет в личные сообщения потенциальным жертвам фишинговое сообщение, подкрепляя его фейковым аудиобращением, и просит перевести деньги на определенный счет.
Такая форма мошенничества может быть не всегда эффективна из-за нескольких факторов, рассказала Ирина: во-первых, не все пользователи отправляют голосовые сообщения, а во-вторых, не всегда удается склеить нужную фразу из того материала, который уже есть.
💬 Как защититься от подобных атак?
• Если голосовое сообщение пришло от знакомого вам аккаунта, позвоните ему по номеру телефона и уточните, точно ли он был автором.
• Не открывайте вложения и не переходите по ссылкам, если вы не ожидали подобных сообщений от человека.
• Помните, что переводить деньги по номеру телефона, который вам точно известен (например, с помощью СБП), безопаснее, чем по карте, фотографию которой вам могут прислать в сообщении.
@Positive_Technologies
Как и где синим командам прокачивать свои навыки, чтобы максимально успешно противостоять хакерским атакам? На этот вопрос ответят Ильдар Садыков, руководитель отдела экспертного обучения Positive Technologies, и другие специалисты по кибербезопасности в прямом эфире AM Live в 11:00 17 января.
Они обсудят проблему кадрового голода в отрасли, золотой стандарт обучения для специалистов по информационной безопасности, идеальный баланс теории и практики в образовательных программах и то, удается ли им успевать за изменением ландшафта угроз и эволюцией хакеров. Отдельное внимание — киберучениям: эксперты поговорят о том, какими они должны быть, где и как часто проводиться, и насколько такие тренировки или экзамены важны для blue team.
Регистрируйтесь заранее и присоединяйтесь к обсуждению.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
А пока делимся обещанным кроссвордом о профессиях в даркнете, пять слов из которого вы уже отгадали на новогодних каникулах
Уверены, что сможете назвать больше? Тогда участвуйте в конкурсе: разгадывайте кроссворд целиком на сайте Positive Research и отправляйте ответы на [email protected]. Первым тридцати счастливчикам достанется свежий печатный номер нашего медиа.
UPD: конкурс завершен, спасибо за участие! Всем победителям мы ответим до конца дня 18 января.
Удачи!
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
Коротко о главном:
1️⃣ В продукте расширилась поддержка распределенной системы управления (РСУ) DeltaV компании Emerson
PT ISIM анализирует команды управления контроллером и параметры технологического процесса (значения системных и диагностических тегов), которые передаются в промышленной сети. Это позволяет системе выявлять больше событий ИБ, которые могут сигнализировать о кибератаках.
Кроме того, продукт может обнаруживать подозрительные действия управления модулями контроллера и эксплуатацию его уязвимостей по сетевому протоколу Telnet (с его помощью можно передавать на удаленный сервер простые текстовые команды для ручного управления процессами) и по проприетарному протоколу РСУ DeltaV.
Теперь PT ISIM понимает, как устройства взаимодействуют друг с другом, какие команды используют и в каких случаях это небезопасно.
2️⃣ Обновилась база сигнатур для обнаружения нарушений безопасности.
В PT ISIM появилось более 3000 новых индикаторов актуальных угроз для промышленных предприятий. К ним были добавлены детализированные описания, которые упрощают работу специалистов и позволяют им сразу же получать полное представление о срабатываниях продукта.
3️⃣ Появилось правило выявления ICMP-туннелей.
Протокол ICMP часто бывает разрешен к использованию на межсетевых экранах. С помощью него злоумышленники могут в обход средств защиты информации установить связь с управляющими серверами, вывести данные из технологической сети или внедрить в инфраструктуру вредоносное ПО. Новое правило позволит на раннем этапе обнаружить использование протокола не по назначению.
Подробности — в нашем материале.
#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Вариантов много: для проведения тренировок специалистов, экспериментов с параметрами средств защиты информации и корпоративной сети, для проверки надежности инфраструктуры… А может, для всего этого сразу?
Подробнее о том, как полигон помогает строить и улучшать киберзащиту, рассказали на карточках и в статье на сайте Anti-Malware.ru.
Читайте, вдохновляйтесь и совершенствуйте кибербезопасность вместе со Standoff 365!
@Positive_Technologies
#Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодняшняя загадка — последняя. Предлагаем вам прочитать диалоги с сыном и дочерью нашего сотрудника и угадать, кто он по профессии.
Предвосхищаем самый очевидный ответ:
Сын
— Чем я занимаюсь?
— Ты редактируешь и проверяешь сайты. Иногда работаешь с иностранцами.
— Что ты знаешь о моей работе?
— Твоя компания международная и большая. Ты дружишь с коллегами. Твоя работа очень сложная.
— Как ты ее представляешь?
— Тебе отправляют ссылку на сайт, а ты проверяешь его и отправляешь ошибки, если они есть.
— Что я тебе рассказывал о своей профессии?
— Ты рассказывал, что ты работаешь с сайтами и проверяешь их.
Дочь
— Чем я занимаюсь?
— Занимаешься <***>. Что-то печатаешь. Пишешь что-то своим коллегам.
— Что ты знаешь о моей работе?
— Она полезная. Она помогает интеллекту думать.
— Как ты ее представляешь?
— Скучной и полезной.
— Как — твоими глазами — проходит мой обычный рабочий день?
— Сидишь в красивом кресле на балконе. У тебя там окошки. Когда отдых, ты завариваешь кофе.
Как думаете, кем же работает папа?
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Наш продукт для выявления киберугроз на конечных точках и реагирования на них MaxPatrol EDR, представленный в октябре прошлого года, внесен в единый реестр российского ПО.
По итогам первых трех кварталов 2023 года на организации госсектора пришлось наибольшее количество инцидентов ИБ — 15% от всех успешных атак. В наступившем году рост количества целевых атак продолжится, а наиболее уязвимыми могут стать организации, активно обменивающиеся данными.
В разных цепочках поставок у компании могут быть как контрагенты с защищенной инфраструктурой и выстроенной кибербезопасностью, так и со слабо развитой ИБ. В таких условиях организациям необходимо иметь надежную защиту конечных точек с современными механизмами обнаружения атак и устранять угрозы прежде, чем будут нарушены рабочие процессы.
💼 MaxPatrol EDR поддерживает отечественные популярные операционные системы, в том числе российские сертифицированные ОС, и системы Windows, macOS и Linux.
💬 «С помощью решений, относящихся к классу endpoint detection and response (EDR), можно получить полное представление о том, что происходит на конечных точках, и вовремя обнаружить и устранить угрозы как в рамках внутреннего SOC, так и с участием провайдеров услуг по безопасности», — отметил Егор Назаров, руководитель направления развития бизнеса защиты от комплексных атак, Positive Technologies.
#MaxPatrolEDR
@Positive_Technologies
По итогам первых трех кварталов 2023 года на организации госсектора пришлось наибольшее количество инцидентов ИБ — 15% от всех успешных атак. В наступившем году рост количества целевых атак продолжится, а наиболее уязвимыми могут стать организации, активно обменивающиеся данными.
В разных цепочках поставок у компании могут быть как контрагенты с защищенной инфраструктурой и выстроенной кибербезопасностью, так и со слабо развитой ИБ. В таких условиях организациям необходимо иметь надежную защиту конечных точек с современными механизмами обнаружения атак и устранять угрозы прежде, чем будут нарушены рабочие процессы.
💼 MaxPatrol EDR поддерживает отечественные популярные операционные системы, в том числе российские сертифицированные ОС, и системы Windows, macOS и Linux.
💬 «С помощью решений, относящихся к классу endpoint detection and response (EDR), можно получить полное представление о том, что происходит на конечных точках, и вовремя обнаружить и устранить угрозы как в рамках внутреннего SOC, так и с участием провайдеров услуг по безопасности», — отметил Егор Назаров, руководитель направления развития бизнеса защиты от комплексных атак, Positive Technologies.
#MaxPatrolEDR
@Positive_Technologies
Подошли к этому вопросу со всей тщательностью:
Дальше — дело за вами. Переходите по ссылке на сайт проекта и читайте кибергороскоп на 2024 год. Помните главное: каким бы ни было предсказание, будущее в ваших руках. Удачи!
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
При этом надежность гарантий, которые дает верификатор, напрямую зависит от качества спецификации: если спецификация неверная или неполная, то и гарантии верификатора мало что значат.
Сергей Соболев, специалист отдела безопасности распределенных систем Positive Technologies, в своем материале на Хабре рассказывает, какие методы верификации существуют и используются, в чем их плюсы, минусы и подводные камни. А также объясняет, как сделать, чтобы желаемое (спецификация) совпадало с действительным (реализацией), на примере использования хайпового инструмента для анализа смарт-контрактов Certora Prover со своим языком спецификаций.
Хотите узнать все в подробностях? Читайте статью целиком.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Смотрите и слушайте на любой удобной вам платформе его свежий выпуск, в котором мы, как и всегда, говорим о безопасности. На этот раз — с настоящим белым хакером (между прочим, участником нашей кибербитвы Standoff) Павлом Чернышевым.
Наш гость рассказал:
• кто такие белые хакеры, и чем они занимаются;
• как попасть в red team, и какие навыки для этого нужно прокачивать;
• как избежать выгорания и побороть синдром самозванца.
Павел также поделился экспертными советами по защите компаний от реальных хакерских атак и обсудил роль управления уязвимостями в организации информационной безопасности.
Слушайте наш выпуск, если вам всегда было интересно узнать, чем живут белые хакеры,
#КиберДуршлаг
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
☁️ Цифровой телеком и облака
В представлении многих людей сотовые операторы оказывают пользователям только услуги связи. Однако так было много лет назад, сейчас же эти компании развились в крупные многофункциональные бизнесы. Вся их инфраструктура и сервисы, которыми пользуются миллионы клиентов, находятся в облаках, что позволяет повысить эффективность бизнеса.
🤔 В новом выпуске «Цифрового слова» управляющий директор Positive Technologies Владимир Заполянский и журналист «РБК» Аркадий Глушенков разобрали, как устроено «телеком-облако» на базе beeline cloud и как обстоят дела с его кибербезопасностью.
Смотрите выпуск на странице «РБК» в VK 👀
P. S. Мы не отстаем от технологических трендов и в прошлом году представили свой первый облачный продукт для защиты веб-приложений — PT Cloud Application Firewall. В ближайшие полтора-два года наша линейка облачных продуктов дополнится всеми технологиями защиты приложений.
#ЦифровоеСлово
@Positive_Technologies
В представлении многих людей сотовые операторы оказывают пользователям только услуги связи. Однако так было много лет назад, сейчас же эти компании развились в крупные многофункциональные бизнесы. Вся их инфраструктура и сервисы, которыми пользуются миллионы клиентов, находятся в облаках, что позволяет повысить эффективность бизнеса.
🤔 В новом выпуске «Цифрового слова» управляющий директор Positive Technologies Владимир Заполянский и журналист «РБК» Аркадий Глушенков разобрали, как устроено «телеком-облако» на базе beeline cloud и как обстоят дела с его кибербезопасностью.
Смотрите выпуск на странице «РБК» в VK 👀
P. S. Мы не отстаем от технологических трендов и в прошлом году представили свой первый облачный продукт для защиты веб-приложений — PT Cloud Application Firewall. В ближайшие полтора-два года наша линейка облачных продуктов дополнится всеми технологиями защиты приложений.
#ЦифровоеСлово
@Positive_Technologies