FBK Cybersecurity
 

Дайджест FBK CS №1
24.01.22 - 04.02.22

Это подборка интересных публикаций на темы ИБ и ИТ за прошедшие 2 недели. Наши эксперты проанализировали их для вас и выделили наиболее ценное.
1. РБК рассказывают откуда пошли быть QR-коды
Источник
«Технология QR крайне распространена — только в Китае количество финансовых транзакций по QR-кодам составляет порядка 1.8 миллиарда в день. Коронавирус придал новый толчок распространению QR-технологии: в 2020 году зафиксирован рост использования QR-кодов на 35%. История создания QR-кодов началась в 1994 году. Дочерняя компания японской Denso Corporation представила первый QR-код, который за два года разработал Масахиро Хара. Дизайн новой системы считывания информации он придумал, играя в го во время обеденного перерыва. QR-код — логическое продолжение штрихкода. По сравнению с ним, QR-код имеет много преимуществ: может содержать больше информации, обеспечивает высокоскоростное сканирование, способен кодировать до 7087 цифр, буквенно-цифровых символы, двоичный код и кандзи (иероглифы), а также быстро и качественно считывается, даже если 30% его области загрязнены и др. Патент на QR код по-прежнему принадлежит Denso Wave, однако компания с самого начала заявила, что не планирует его использование для получения отчислений за применение, а сами коды описаны и опубликованы в качестве стандартов ISO в свободном доступе»
Алексей Карпушкин
Руководитель направления
ИТ-аудита и консалтинг
ФБК Grant Thornton
2. Как COVID-19 повлиял на ИБ
Источник
«Эксперты компании Касперский проанализировали события с начала COVID-19 через призму угроз кибербезопасности и рассказали, какой след оставила пандемия в этой сфере. Главными проблемами, по их мнению, являются ипользование рабочего ноутбука в личных целях, самостоятельная настройка сети при работе из дома, уязвимости в официальном корпоративном ПО, атаки на медучреждения и вредоносные электронные письма на темы, связанные с COVID-19. Эксперты также представили способы защиты: не переходить по ссылкам от незнакомцев и не загружать файлы из писем, если не уверены в надежности отправителя, пользоваться корпоративными решениями и следить за обеспечением безопасности рабочих и личных компьютеров и смартфонов»
Виктория Русских
Старший эксперт направления
ИТ-аудит и консалтинг
ФБК Grant Thornton
3. Хакеры из группы «Киберпартизаны» осуществили атаку на компьютерную сеть компании «Белорусская железная дорога». Разбираемся
Источник
«Политический кризис в Беларуси привел к развитию хактивизма как социального протестного движения. Слабое законодательство РБ в области КИИ не позволяет актуально и своевременно реагировать на новые вызовы в вопросах защиты информационной инфраструктуры. Сеть компании БелРЖД оказалась плохо изолированной от Интернет, и найдя точку входа, хактивисты оставили множество бэкдоров для повторного доступа. Судя по представленным скриншонтам, компания имеет морально устаревший программно-аппаратный фонд (компьютеры 2008−2010 годов, старые Windows 7 и Windows server 2003, большое количество пиратского софта). Отмечается, что впервые в практике, шифровальщики использовались в качестве давления на власть, а не для получения экономической выгоды»
Вадим Голованов
Менеджер направления
Практическая кибербезопасность
FBK CyberSecurity
4. «54% россиян пренебрегают защитой своих гаджетов от взлома» (ESET)
Источник
«Это катастрофический показатель. В современном мире в личных гаджетах хранится колоссальная информация о владельце: персональные данные, контакты родственников, информация о геопозиции и маршрутах владельца, данные банковских карт, пароли и логины для сервисов (госуслуги и т. д.), и многое другое. Данная информация является кладом для разных мошенников. Самое распространённое мошенничество в России, с которым, наверное, уже сталкивался каждый и не раз — телефонное мошенничество. Надо понимать, что гаджеты — это „дверь“ в личную и финансовую жизнь и ее надо сделать максимально надежной. Для этого необходимо:
— максимально ограничить количество людей, которые знаю или могут узнать ваш пароль от устройства;
— усложнить пароли хотя бы до 8 символов и использовать в том числе специальные символы;
— не переходить по незнакомым ссылкам;
— установить антивирусные программы (многие забывают, что антивирусы есть и для смартфонов);
— установить специальное ПО для определения номеров и контроля спама от мошенников»
Иван Рощупкин
Менеджер направления
Аудит информационной безопасности
FBK CyberSecurity
5. Что такое цифровой след и как им управлять
Источник
«"Цифровой след» — это информация о человеке и его действиях в Сети. Это могут быть как осознанно созданные записи в блогах, комментарии на сайтах, отзывы, общение в чатах, так и все те действия, производство которых неподконтрольно человеку. Преимущество цифровых следов заключается в том, что они помогают подстраивать контент в сети под наши недавние запросы. С другой стороны, их недостатком является то, что вокруг человека формируется «информационный пузырь», и вырваться из этого пузыря крайне сложно. На основании цифрового следа можно составить точный портрет человека. Информацией о пользователях могут распоряжаться компании и государства, причем не всегда корректно, тем более человек зачастую не догадывается, кто и какую информацию о нем собирает и хранит, и тем более не знает как это контролировать. Именно поэтому так важно знать, как не наследить в Сети"
Алексей Карпушкин
Руководитель направления
ИТ-аудит и консалтинг
ФБК Grant Thornton
6. Главные киберугрозы в 2022 году
Источник
«Компьютерные вирусы проделали эволюцию от первого шуточного вируса „крипера“ в 1973 до нашумевших уже в наше время вирусов ILOVEYOU (почтовый червь, представляющий собой любовные письма, при открытии которых личные файлы жертвы заменялись зараженными), Stuxnet (вывел из строя завод по обогащению урана в Иране), Petya (поразил энергетические, телекоммуникационные и финансовые компании) и WannaCry (самый разрушительный вирус в истории). Самое слабое и уязвимое звено — это человек. Данное утверждение подтверждают те случаи, когда хакеры в попытке атаковать компанию намеренно помещали вредоносные файлы в почтовую папку „Спам“, и пользователи сами заходили в папку и скачивали файлы, хотя логики в этом, с точки зрения безопасности, никакой нет. Удаленная работа увеличивает риски корпоративной безопасности. Так, при работе в офисе, за информационную безопасность отвечает соответствующий отдел, в то время как при работе из дома повышается риск неправильной настройки сети, а также наблюдается тенденция посещения сотрудниками сайтов, через которые злоумышленники могут получить доступ к компьютеру и данным на нем. Эксперты утверждают, что в будущем для обнаружения и предотвращения атак может быть использованы нейросети»
Виктория Русских
Старший эксперт направления
ИТ-аудит и консалтинг
ФБК Grant Thornton
7. Две немецкие нефтяные компании пострадали от кибератак. Разбираемся
Источник
«Прошедшая кибератака на компании ТЭК ФРГ может свидетельствовать о некоем „правительственном заказе“ со стороны иностранного государства. В услових, когда замораживается отгрузка ГСМ и нарушается цепочка поставок, экономика Еврозоны может серьезно пострадать на период устранения инцидентов ИБ. Подробностей проведения кибератаки до сих пор нет, однако, есть основания полагать, что атака проводилась „сверху-вниз“ — от материнской компании к дочерним. Злоумышленники не зря выбрали для проведения атаки выходные дни — дежурные системные администраторы не смогут оперативно отреагировать на инцидент. Напомним, что в РФ организации, к которым относятся объекты ТЭК, в том числе являющиеся субъектами КИИ, могут принять решение о создании в своем составе центра ГосСОПКА и с согласия ФСБ стать участником системы в качестве субъекта ГосСОПКА»
Вадим Голованов
Менеджер направления
Практическая кибербезопасность
FBK CyberSecurity
8. Статистика РКН за 2021 год: каждый гражданин старше 18 лет в России «подвергся» нарушению его прав при обработке личных данных.
Источник
«Представленные данные Роскомнадзор по деятельности ведомства за прошедший 2021 год: — 38 тыс. жалоб на незаконную обработку личной информации граждан; - 3,9 тыс. проверок, после которых сотрудники ведомства выявили нарушения — в 80% случаев не в полной мере отражена реальная картина нарушений при обработке личных данных граждан РФ. Большинство людей просто не знают, что их права нарушаются, еще меньше пишут жалоб на незаконную обработку или хранение личной информации. По статистике каждый гражданин старше 18 лет в России „подвергся“ нарушению его прав при обработке личных данных. К нарушению прав при обработке личных данных можно отнести с большой долей вероятности:
— звонки по телефону и обращения к Вам по ФИО для предложения различных услуг (страховые компании, туристические агентства, различные гостиницы, сервисы и т. д.);
— рассылка рекламных материалов на личную почту, при отсутствии согласия на предоставления маркетинговой или иной информации;
— звонки телефонных мошенников: ваши личные, персональные данные кто-то обрабатывает и передает третьим лицам не законно. Так же хочется отметить, что приведенные наиболее распространённые нарушения при обработке личных данных граждан России соответствует действительности:
— отсутствие в орагнизации ответственного за обработку ПДн;
— отсутствие обеспечения внутреннего контроля и требуемых мер защиты личной информации;
— отсутствие правовых оснований для обработки данных»
Иван Рощупкин
Менеджер направления
Аудит информационной безопасности
FBK CyberSecurity
Другие материалы