Наталья Касперская: для обеспечения ИБ умных городов нужен единый подход

Наталья Касперская: для обеспечения ИБ умных городов нужен единый подход

Наталья Касперская: для обеспечения ИБ умных городов нужен единый подход

Президент группы компаний (ГК) InfoWatch Наталья Касперская приняла участие в пленарной программе IV саммита Arab Future Cities Summit Dubai (AFCS Dubai) 2017, который прошел 30 и 31 октября в Дубае, Объединенные Арабские Эмираты (ОАЭ).

В рамках панельной дискуссии глава InfoWatch рассказала о существующих угрозах информационной безопасности в связи с глобальным развитием интернета вещей (IoT) и индустриального интернета вещей (IIoT), а также о проектировании архитектуры системы «умных городов» с учетом необходимости предупреждения внутренних и внешних атак на них.

В своем выступлении Наталья Касперская отметила, что новые технологии появляются быстрее, чем системы их защиты. Обеспечить безопасность каждого устройства, программного обеспечения или системы невозможно, поэтому подходить к развитию «умных городов» на их основе следует со всеми мерами предосторожности, подчеркнула президент ГК InfoWatch.

«Основная проблема заключается в том, что разработчики IoT не задумываются об уязвимости своих устройств, а эксперты в области информационной безопасности не разбираются в работе аппаратной части подобных продуктов, — заметила глава InfoWatch Наталья Касперская. — Решением может стать полноправное участие специалистов по информационной безопасности во время создания нового устройства или системы. В рамках обеспечения безопасности „умных городов“ к этому процессу должны активно подключаться и представители власти».

Президент ГК InfoWatch также напомнила о необходимости международной стандартизации и фундаментального регулирования вопросов информационной безопасности IoT и IIoT.

«Выработка единого подхода к обеспечению информационной безопасности и персональных устройств, и „умных городов“ позволит предупреждать такие вирусные атаки, как NotPetya и WannaCry, — отметила Наталья Касперская. — Защита каждого элемента инфраструктуры с использованием всех существующих технологий безопасности сделает возможным создание защищенных и комфортных городов будущего».

В ходе саммита министр развития инфраструктуры ОАЭ, доктор Абдулла Белхаиф Аль-Нуайми (Abdullah Belhaif AlNuaimi) посетил стенд ГК InfoWatch и ознакомился с локализованным для ближневосточного региона продуктовым портфелем компании.

В рамках выставочной части AFCS Dubai 2017 были представлены решения для предотвращения внутренних угроз информационной безопасности «умных систем» для малого и среднего бизнеса (InfoWatch Person Monitor), средних и крупных предприятий (InfoWatch Traffic Monitor), а также программно-аппаратный комплекс «Тайгафон» для контроля использования смартфонов в рабочей среде. В числе других решений продуктового портфеля компании была продемонстрирована комплексная система автоматической защиты веб-ресурсов InfoWatch Attack Killer. Отдельное внимание было уделено возможностям комплекса услуг и решений для защиты автоматизированных систем управления технологическим процессом (АСУТП) InfoWatch ASAP.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru