Подбор пароля к личной почте сотрудника может привести к компрометации корпоративных ресурсов
😱 62% россиян используют одинаковые пароли для личной и рабочей почты, а также для авторизации в социальных сетях. Это показал опрос «АльфаСтрахования», в котором приняло участие 1,1 тыс. респондентов из России. Такая практика делает компании уязвимыми: злоумышленники могут похитить пароль от личной почты (это гораздо проще, чем «увести» корпоративный аккаунт). А следом — войти в рабочую учетную запись с паролем от личной почты.
🤖 Столкнувшись с мошенниками, 72% опрошенных пытаются решить проблему самостоятельно, 17% обсуждают ситуацию с коллегами и только 11% сотрудников обращаются в службу безопасности своей компании.
☝️Руководитель группы отдела аналитики информационной безопасности Positive Technologies Екатерина Килюшева отмечает, что в ходе пентестов практически во всех компаниях выявляются недостатки парольной политики. Компаниям следует не только устанавливать надежные пароли, но и ограничивать число попыток входа и использовать многофакторную аутентификацию.
#PositiveЭксперты #PositiveКиберЛикбез #security #cybersecurity
😱 62% россиян используют одинаковые пароли для личной и рабочей почты, а также для авторизации в социальных сетях. Это показал опрос «АльфаСтрахования», в котором приняло участие 1,1 тыс. респондентов из России. Такая практика делает компании уязвимыми: злоумышленники могут похитить пароль от личной почты (это гораздо проще, чем «увести» корпоративный аккаунт). А следом — войти в рабочую учетную запись с паролем от личной почты.
🤖 Столкнувшись с мошенниками, 72% опрошенных пытаются решить проблему самостоятельно, 17% обсуждают ситуацию с коллегами и только 11% сотрудников обращаются в службу безопасности своей компании.
☝️Руководитель группы отдела аналитики информационной безопасности Positive Technologies Екатерина Килюшева отмечает, что в ходе пентестов практически во всех компаниях выявляются недостатки парольной политики. Компаниям следует не только устанавливать надежные пароли, но и ограничивать число попыток входа и использовать многофакторную аутентификацию.
#PositiveЭксперты #PositiveКиберЛикбез #security #cybersecurity
Непрошеные гости на конференциях в Zoom
⠀
🤖 Хакеры могли перехватывать корпоративные разговоры через Zоом, а также проникать в инфраструктуру крупных компаний.
⠀
Три уязвимости, которые нашли эксперты Positive Technologies Егор Димитренко и Никита Абрамов, позволяли выполнить атаку путем внедрения команд и получить доступ к серверу с максимальными привилегиями, прервать видеоконференцию, а также прослушать разговор в режиме реального времени.
⠀
👨🏻💻 Основной продукт компании — приложение для видеоконференций Zoom, по данным Learnbonds, является самым популярным приложением в сегменте ВКС в США, его доля составляет 42,8%. Пользователями Zoom Meeting Controller, Zoom VRC, Recording Connector и других, распространяемых по модели On-premise (on-prem), являются, как правило, крупные компании.
⠀
🚫 Компания Zoom Video Communications исправила уязвимости в своих продуктах. Для их устранения необходимо обновить приложения.
#PositiveЭксперты #security #cybersecurity
⠀
🤖 Хакеры могли перехватывать корпоративные разговоры через Zоом, а также проникать в инфраструктуру крупных компаний.
⠀
Три уязвимости, которые нашли эксперты Positive Technologies Егор Димитренко и Никита Абрамов, позволяли выполнить атаку путем внедрения команд и получить доступ к серверу с максимальными привилегиями, прервать видеоконференцию, а также прослушать разговор в режиме реального времени.
⠀
👨🏻💻 Основной продукт компании — приложение для видеоконференций Zoom, по данным Learnbonds, является самым популярным приложением в сегменте ВКС в США, его доля составляет 42,8%. Пользователями Zoom Meeting Controller, Zoom VRC, Recording Connector и других, распространяемых по модели On-premise (on-prem), являются, как правило, крупные компании.
⠀
🚫 Компания Zoom Video Communications исправила уязвимости в своих продуктах. Для их устранения необходимо обновить приложения.
#PositiveЭксперты #security #cybersecurity
Оплата через Face Pay в Московском метрополитене
😃 В Москве уже больше месяца можно оплатить проезд в метро при помощи системы распознавания лица. При проходе через турникет сканер «узнает» пассажира и автоматически списывает стоимость проезда с его банковской карты. К сервису Face Pay подключены все 14 линий и 241 станция в Москве.
🚇 Насколько безопасно пользоваться этой технологией? Директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов отмечает, что основной риск Face Pay — необходимость привязки банковской карты к сервису, который списывает средства с карточного счета самостоятельно, без участия самого пассажира.
В случае ошибочного списания деньги будут сняты не с карты «Тройка», а с реального банковского счета пассажира. В подобной ситуации сервис вернет списанные средства, но это потребует времени и усилий.
При использовании Face Pay стоит помнить, что ошибиться может каждый. Но лучше все же использовать банковскую карту, на которой никогда не хранятся крупные суммы.
#PositiveЭксперты #security #cybersecurity
😃 В Москве уже больше месяца можно оплатить проезд в метро при помощи системы распознавания лица. При проходе через турникет сканер «узнает» пассажира и автоматически списывает стоимость проезда с его банковской карты. К сервису Face Pay подключены все 14 линий и 241 станция в Москве.
🚇 Насколько безопасно пользоваться этой технологией? Директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов отмечает, что основной риск Face Pay — необходимость привязки банковской карты к сервису, который списывает средства с карточного счета самостоятельно, без участия самого пассажира.
В случае ошибочного списания деньги будут сняты не с карты «Тройка», а с реального банковского счета пассажира. В подобной ситуации сервис вернет списанные средства, но это потребует времени и усилий.
При использовании Face Pay стоит помнить, что ошибиться может каждый. Но лучше все же использовать банковскую карту, на которой никогда не хранятся крупные суммы.
#PositiveЭксперты #security #cybersecurity
Forwarded from Positive Technologies
Взломали iPhone техноблогера Wylsacom
📲 Во многих системах есть особенности, которые влияют на безопасность. При определенных условиях они могут быть использованы злоумышленниками. Например, вы можете сами пустить хакера в свой аккаунт и даже не знать об этом (логины и пароли ему не понадобятся)!🤷
🏭 А если злоумышленник проникнет в корпоративную сеть? И как это скажется на работе компании?
🎙 Можно ли обезопасить себя от подобных атак? Насколько кибербезопасность стала важна для каждого из нас и для всего мира? Эти вопросы техноблогер задал нашим экспертам. Смотрите видео!
@Wylsared
#PositiveЭксперты #security #cybersecurity
📲 Во многих системах есть особенности, которые влияют на безопасность. При определенных условиях они могут быть использованы злоумышленниками. Например, вы можете сами пустить хакера в свой аккаунт и даже не знать об этом (логины и пароли ему не понадобятся)!🤷
🏭 А если злоумышленник проникнет в корпоративную сеть? И как это скажется на работе компании?
🎙 Можно ли обезопасить себя от подобных атак? Насколько кибербезопасность стала важна для каждого из нас и для всего мира? Эти вопросы техноблогер задал нашим экспертам. Смотрите видео!
@Wylsared
#PositiveЭксперты #security #cybersecurity
YouTube
Мой iPhone взломали... и ваш тоже могут!
📌 Телеграм: https://yangx.top/positive_investing
📌 Youtube: https://youtube.com/c/Itspositiveinvesting
📌 Пульс: https://www.tinkoff.ru/invest/social/profile/Positive_technologies/
Приложение Wylsacom для Apple - https://apps.apple.com/ru/app/wylsacom-media/id1481939376…
📌 Youtube: https://youtube.com/c/Itspositiveinvesting
📌 Пульс: https://www.tinkoff.ru/invest/social/profile/Positive_technologies/
Приложение Wylsacom для Apple - https://apps.apple.com/ru/app/wylsacom-media/id1481939376…
Anubis vs Android
Вирус распространяется через вредоносные сайты, ссылки в соцсетях и даже через приложения из официальных магазинов. После установки троян может делать с телефоном буквально что угодно — записывать изображение с экрана и звук с микрофона зараженного смартфона, отправлять SMS-сообщения без ведома владельца устройства и требовать выкуп за разблокировку гаджета.
🎯 Атака происходит так: Anubis мотивирует пользователя отключить сканер угроз и получает полный доступ к устройству. В первую очередь вредонос нацелен на различные приложения банков и криптокошельков.
🐶 Anubis — частный пример локального нарушителя: когда в роли атакующего выступает приложение, добровольно установленное пользователем. Время от времени такие уязвимости удается обнаружить и в ОС, и в отдельных приложениях.
Николай Анисеня, руководитель группы исследований безопасности мобильных приложений Positive Technologies, предупреждает: зловредный код может попасть в приложение несмотря на обязательные проверки магазинов. Например, у программы сменился собственник и в новом обновлении добавил шпионский код. В итоге приложение, которым вы пользовались несколько лет, внезапно стало опасным.
📲 Поэтому стоит регулярно скачивать обновления операционной системы телефона: большинство из них направлено именно на устранение уязвимостей. И не забывайте проверять разрешения: условному виджету с курсом валют доступ к вашей камере совершенно ни к чему.
#PositiveЭксперты #security #cybersecurity
Вирус распространяется через вредоносные сайты, ссылки в соцсетях и даже через приложения из официальных магазинов. После установки троян может делать с телефоном буквально что угодно — записывать изображение с экрана и звук с микрофона зараженного смартфона, отправлять SMS-сообщения без ведома владельца устройства и требовать выкуп за разблокировку гаджета.
🎯 Атака происходит так: Anubis мотивирует пользователя отключить сканер угроз и получает полный доступ к устройству. В первую очередь вредонос нацелен на различные приложения банков и криптокошельков.
🐶 Anubis — частный пример локального нарушителя: когда в роли атакующего выступает приложение, добровольно установленное пользователем. Время от времени такие уязвимости удается обнаружить и в ОС, и в отдельных приложениях.
Николай Анисеня, руководитель группы исследований безопасности мобильных приложений Positive Technologies, предупреждает: зловредный код может попасть в приложение несмотря на обязательные проверки магазинов. Например, у программы сменился собственник и в новом обновлении добавил шпионский код. В итоге приложение, которым вы пользовались несколько лет, внезапно стало опасным.
📲 Поэтому стоит регулярно скачивать обновления операционной системы телефона: большинство из них направлено именно на устранение уязвимостей. И не забывайте проверять разрешения: условному виджету с курсом валют доступ к вашей камере совершенно ни к чему.
#PositiveЭксперты #security #cybersecurity
Что ждет отрасль кибербезопасности в 2022 году
Наши эксперты выделили главные тренды кибербезопасности 2021 года и дали прогноз по киберугрозам, которые будут актуальны в 2022-м.
🔐 Рост числа атак шифровальщиков.
Этот тренд закрепился в 2020-м и усилился в 2021-м. Нет причин, почему бы злоумышленники с нового года начали новую жизнь.
🕳 Киберпреступники будут и дальше эксплуатировать уязвимости в корпоративных сетях.
Рост числа удаленных сотрудников будет этому способствовать — атаки на инфраструктуру компаний через домашние компьютеры провести значительно проще, чем пытаться внедриться в корпоративную сеть.
🤖 Дефицит специалистов по ИБ будет компенсироваться автоматизацией.
Утолить кадровый голод отрасль сможет с помощью технологий защиты, позволяющих автоматизировать ряд процессов служб ИБ.
🏦 Растущий интерес киберпреступников к NFT.
Новое прочтение технологий токенизации дает простор для разного рода спекуляций и способов обмана.
Подробнее о трендах и угрозах — здесь.
#PositiveЭксперты #security #cybersecurity
Наши эксперты выделили главные тренды кибербезопасности 2021 года и дали прогноз по киберугрозам, которые будут актуальны в 2022-м.
🔐 Рост числа атак шифровальщиков.
Этот тренд закрепился в 2020-м и усилился в 2021-м. Нет причин, почему бы злоумышленники с нового года начали новую жизнь.
🕳 Киберпреступники будут и дальше эксплуатировать уязвимости в корпоративных сетях.
Рост числа удаленных сотрудников будет этому способствовать — атаки на инфраструктуру компаний через домашние компьютеры провести значительно проще, чем пытаться внедриться в корпоративную сеть.
🤖 Дефицит специалистов по ИБ будет компенсироваться автоматизацией.
Утолить кадровый голод отрасль сможет с помощью технологий защиты, позволяющих автоматизировать ряд процессов служб ИБ.
🏦 Растущий интерес киберпреступников к NFT.
Новое прочтение технологий токенизации дает простор для разного рода спекуляций и способов обмана.
Подробнее о трендах и угрозах — здесь.
#PositiveЭксперты #security #cybersecurity