Новые сообщения в профилях

Indite написал в профиле AlexBaron777.
396c9a0f9ccda429c8d7e0435867f893.jpg

Indite
Многофункциональная платформа для проведения тематических форумов.
Позволяет:
- общаться,
- делать публикации,
- принимать участие в реферальных программах, предоставляющих широкий спектр для заработка, привлекая аудиторию,
- монетизировать свой контент и ресурсы.

Топ-10 ошибок, которые облегчают жизнь киберпреступникам

IT Boroda

visibility
14 Янв 2020
Хакеры разместили личные данные сотен немецких политиков. Мы не знаем точно, как они это сделали. Но мы знаем, какие распространенные ошибки позволяют хакерам легко найти вход и нанести ущерб.

356


Если кибершпион хочет провести успешную атаку и проникнуть глубоко в систему, ему нужно много информации — чем больше, тем лучше. Чем глубже он проникает в сеть, тем больше информации он может собрать. А это, в свою очередь, поможет ему начать еще более глубокую атаку. Хороший хакер также собрал информацию о цепочке командования и рабочих процессах в компании, которую он планирует атаковать, и знает, как убедить людей делать то, что он хочет.

Самая большая защита, которую могут обеспечить администраторы и пользователи, - это скупость на личные данные и поддержание здоровой степени секретности. Но в большинстве офисов и предприятий это гораздо легче сказать, чем сделать.

Вот наиболее распространенные ошибки пользователей и администраторов, которые могут открыть двери для хакеров.


1. Небезопасные и публично хранимые пароли

Самая распространенная ошибка, которую совершают люди, - это использование имени домашнего животного или любимого человека, адреса улицы или аналогичного термина, который злоумышленник может быстро узнать, в качестве пароля. Безопасные пароли содержат буквы (как прописные, так и строчные), цифры и специальные символы. Пароли также следует менять через регулярные промежутки времени. Обычная практика, все еще плохая идея: написать пароль на листе бумаги и приклеить его к доске для заметок за вашим столом. Если вы затем используете свою веб-камеру в общественном достоянии, вы также можете поделиться своим паролем в Twitter.


2. Использование одного и того же пароля для разных целей

Некоторые пользователи стараются держать его простым. Они хотят запомнить только один пароль. Если сотрудник учреждения высокого уровня безопасности использует свой рабочий пароль для управления веб-сайтом своей хоккейной команды,он в основном приглашает хакеров. Особенно небольшие волонтерские организации не имеют возможности поддерживать высокий уровень кибербезопасности. Непрофессионалы обслуживают компьютеры, и они часто не обновляют программное обеспечение вовремя. Безопасность данных обычно не является главным приоритетом, скажем, кролиководов. Это позволяет кибершпионам легко узнать пароль администратора и затем использовать его для доступа к его рабочему аккаунту.


3. Один пароль для всей группы, сохраненный в центральном месте

Часто коллегам приходится делиться паролем, например, чтобы получить доступ к определенному программному обеспечению или веб - приложению только с одной рабочей лицензией. Обычно такой пароль хранится в файле word где-нибудь на общем файловом сервере или в другом общем приложении. Таким образом, все коллеги имеют к нему доступ — но и хакер тоже, даже если он вторгается с личностью простого пользователя без прав администратора. Затем злоумышленник может продолжить свой путь через систему, шаг за шагом.


4. Фишинг и подводная охота-нацеливание непосредственно на жертв

Первоначальная атака часто включает в себя фишинговое письмо. Эти электронные письма заставляют пользователя открыть вложение или нажать на ссылку, которая затем загружает и активирует вредоносное ПО. Многие фишинговые письма приходят как спам и могут быть легко идентифицированы.

Однако это не относится к спарфишинговым письмам. Они нацелены на людей лично. Злоумышленник обращается к человеку, делая его намерение законным — иногда даже подчеркнуто дружеским телефонным звонком. Вредоносная программа может быть включена в письмо-заявку в отдел кадров или в счет-фактуру в отдел закупок. Для этого киберпреступнику нужны навыки общения и внушения доверия. Он также должен подделать идентификатор отправителя электронной почты, чтобы сделать его заявление правдоподобным.



5. Нерадивые администраторы

Амбициозные злоумышленники хотят получить права администратора для управления всей системой. После того, как они найдут в, как идентификатор обычного пользователя, они могут продолжить поиск в каталоге компании в интранете. Затем они могут узнать, кто такие ИТ-специалисты: имена, номера телефонов, адреса электронной почты. На Facebook или других платформах социальных сетей они могут узнать больше: хобби, предпочтения, личную информацию — возможно, имена друзей, членов семьи и других коллег. Затем злоумышленник может разработать специальную, персонализированную атаку, утверждая, что он является инсайдером. В конце концов, почему бы вам не открыть вложение электронной почты от кого-то, кого вам представил хороший друг?


6. Атака на нулевой день: брешь в безопасности, которая закрыта слишком поздно

Даже если администраторы работают тщательно и быстро исправляют все пробелы в программном обеспечении, они все равно могут опоздать, чтобы не допустить хакеров. Между первым обнаружением уязвимости в программном обеспечении и выпуском соответствующего патча могут пройти месяцы. Одна из причин заключается в том, что компании-разработчики программного обеспечения часто ждут некоторое время, прежде чем публиковать информацию, пока они не разработают соответствующий патч. Они знают, что плохие парни охотно просматривают все объявления, чтобы быстро двигаться, как только ошибка была объявлена, прежде чем пользователи получат возможность исправить ее. В худшем случае дыра в системе станет достоянием общественности до того, как будет разработан патч. Но опасность не исчезает, как только появляется патч, так как пользователи и администраторы не всегда достаточно быстры, чтобы установить его до того, как произойдет атака. Так было, например, с программой-вымогателем "WannaCry".


7. Небрежная настройка сервера

Многие поставщики ИТ-услуг работают под давлением, чтобы сэкономить время и деньги. Если они получают запрос на настройку сервера, они могут оставить исходный пароль доступа "1234" или "qwerty" на месте для последующего изменения администратором. Но если человек, принимающий на себя обязанности администратора, не является экспертом по безопасности, он может забыть об этом. В конце концов, пока система работает гладко, все в порядке, верно? Еще один распространенный источник нарушений безопасности: часто меняющиеся ответственные лица и администраторы.


8. Почтовые серверы раскрывают слишком много информации

Защищенные почтовые серверы очень редко реагируют — если вообще реагируют-на ошибочные запросы извне. Причина: злоумышленники могут собрать ценную информацию о разработке программного обеспечения и настройке сервера, отправив электронное письмо на ложный адрес с соответствующим доменным именем. Но плохо спроектированные почтовые серверы ответят подробным сообщением об ошибке, которое включает в себя весь путь, пройденный электронной почтой, с описанием версии программного обеспечения соответствующих серверных программ. Все это помогает злоумышленнику спланировать свою атаку.


9. В системе нет песочницы

Большинство операционных систем и веб-браузеров сегодня разработаны с использованием песочниц. Если вредоносная программа попадает в систему, она ограничивается одним разделом, как бомба, брошенная в песочницу. Строгая администрация с ограниченными правами для каждого пользователя может дополнительно содержать возможный ущерб. Однако если многим пользователям было предоставлено слишком много прав, вредоносная программа может быстро найти свой путь — и огонь распространится.


10. Программное обеспечение не является современным

И последнее, но не менее важное: операционная система и все приложения должны быть актуальными, чтобы быть безопасными. Хотя антивирусное программное обеспечение по-прежнему важно, это уже не первая линия обороны. Сегодня структурный иммунитет системы более важен. Это включает в себя обнаружение подозрительной активности, которая может быть связана или не связана с вирусом. Хорошее программное обеспечение будет обнаруживать и перехватывать такие действия, даже если ваше антивирусное программное обеспечение не обнаружило последнюю вредоносную программу.