Нужно ли оповещать клиентов о phishing-атаках? - Выбор корпоративных средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
_Stout

Нужно ли оповещать клиентов о phishing-атаках?

Recommended Posts

_Stout

Коллеги,

есть тема для обсуждения. На прошлой неделе бала довольно массовая phishing атака на одного сервис провайдера. PR служба этого провайдера очень сильно воспротивилась публикации сообщения об атаке. В сообщении особо говорилось, что атакуемый ничего не может поделать с атаками т.к. уровень защищенности от провайдера никак не зависит. Разве что косвенно -- атакуют только популярных. (не становись популярным -- не будут атаковать!)

А что вы думаете по поводу провайдера -- правильно ли сделали PRщики, что замолчали факт атаки (на сайте провайдера тоже нет информации) или о таких слечаях надо информировать общественность.

Второй вопрос -- у нас (я работаю в ЛК, кто не знает) есть масса образцов прикольного спама. Могу постить. Интересно ли это вам?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

2. Мне - интересно. Только заранее - в разделе юмора и неформального общения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

_Stout Непонятно, какой урон компании может нанести тот факт, что ее бренд подвергся фишинговой атаке. Вот если ее клиенты пострадают от этой атаки, тогда имидж компании может и пострадать; именно для того, чтобы этого избежать, необходимо не замалчивать подобные факты. Поэтому в данном случае считаю действия PR службы абсолютно неправильными и деструктивными.

Думаю образцы спама никому не повредят, главное чтобы они были в рамках приличия :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Я правильно понял, что клиенты получали ссылки на фишинг-страницы, а компания умалчивала?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
Я правильно понял, что клиенты получали ссылки на фишинг-страницы, а компания умалчивала?

Правильно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

По-хорошему, компании бы стоило предупредить на сайте клиентов, что такое происходит. И дать рекомендации о том, как избежать обмана. Хотя бы для собственной репутации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
По-хорошему, компании бы стоило предупредить на сайте клиентов, что такое происходит. И дать рекомендации о том, как избежать обмана. Хотя бы для собственной репутации.

Я вот тоже так считал, а вот PR служба этого провайдера считает наоборот -- "это все черный ПР и т.д.". Ну да Бог им судья. Я, пожалуй, буду лучше на АМ постить информацию о фишинге и интересном спаме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Я думаю умалчивание факта атаки в данном случае играет только на руку злоумышленникам. Предупрежден - значит вооружен. Считаю, что пиарщики провайдера поступают крайне неразумно, клиенты не дураки, все бы оценили заботу о них.

Второй вопрос -- у нас (я работаю в ЛК, кто не знает) есть масса образцов прикольного спама. Могу постить. Интересно ли это вам?

Конечно интересно, выкладывай в раздел юмор, вместе посмеемся :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Я вот тоже так считал, а вот PR служба этого провайдера считает наоборот -- "это все черный ПР и т.д.". Ну да Бог им судья. Я, пожалуй, буду лучше на АМ постить информацию о фишинге и интересном спаме.

Это весьма распространенная проктика. Защита имиджа в данном случае толкуется неверно - провалы защиты провайдера бьют по его клиентам, а те вправе выбирать более безопасный сервис. То есть классическая ошибка среднего пиаршика. С точки зрения безопасности - правильнее было бы разослать предупреждения и на сайте провайдера разместить раздел безопасности, в котором четко разъяснить принципы фишинга, как набора социально - психологичных практик для достижения вполне определенных целей.. Но это пожелания, которые чаще всего игнорируют пиарщики.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Да... тяжелый случай. Реакция на фишинг-атаку не должна находиться в ведении пиар-службы. Это бред. Дело в том, что фишеры могут использовать любой пиар против самой компании.

Например после рассылки с приглашением "восстановить пароль" злоумышленник может дождаться рассылки от пиар-службы сообщения о том, что идет фишинг-атака и после этого сделать вторую рассылку с дизайном рассылки пиар-службы. Типа атака закончилась. Теперь восстанавливаем пароли. Тут нужно очень серьезно и быстро думать. Пиар здесь не при чем. В долгосрочно перспективе выигрыш только при умелых действиях службы безопасности. Именно эти действия потом можно пиарить, чтобы восстановить свое реноме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Это внеплановое обновление для разбора необычного случая с внедренными потоками, соответственно релиз задерживается. ---------------------------------------------------------
       5.0.RC2
      ---------------------------------------------------------
       o При обнаружении внедренного потока в процессе в лог печатается точное
         время создания потока и ТОП 10 наиболее вероятных виновников.
         (!) Только для потоков не имеющих привязки к DLL.
         (!) Функция требует активного отслеживания процессов. (Твик #39)

       o Изменен способ адресации мониторов при работе с удаленным рабочим столом.
         Теперь выбирается не логический номер монитора, а его порядковый номер,
         что позволяет избежать проблем при обновлении драйверов на видеокарту
         без закрытия окна удаленного рабочего стола.

       o В окно удаленного рабочего стола добавлена кнопка "Меню", она открывает
         на удаленном компьютере окно с кнопками быстрого доступа к часто используемым
         настройкам системы и системным утилитам.
         Утилиты из этого окна запускаются на удаленном компьютере под текущим пользователем.

       
    • demkd
      С большой вероятностью эта версия и станет v5.0
      Все что было запланировано реализовано. ---------------------------------------------------------
       5.0.RC1
      ---------------------------------------------------------
       o В окно запуска добавлен пункт меню "Перезагрузить в интерфейс встроенного ПО [UEFI]"
         Доступно начиная с Win10.

       o В окно запуска добавлен выбор основного шрифта.

       o Пополнено окно дополнительных настроек.

       o В функцию удаления временных файлов добавлено 4 каталога с временным файлами Windows.
         o \Windows\Downloaded Program Files
         o \ProgramData\Microsoft\Windows\WER\ReportArchive   
         o \ProgramData\Microsoft\Windows\WER\ReportQueue
         o \ProgramData\Microsoft\Windows\WER\Temp
         Функция больше не выводит в лог пути до отсутствующих каталогов.

       o Исправлена критическая ошибка инициализации режима DDA,
         она могла проявляться на чипсетах AMD при подключении
         физического монитора к компьютеру, который был отключен или физически
         не подключен на этапе загрузки системы, при этом меняются логические
         номера дисплеев и 1-го дисплея обычно не существует, поэтому
         если вы подключились и 1-й дисплей показывает черный квадрат то
         стоит попробовать переключиться на 2-й и т.п.
         (!) В этом случае не работает программный способ вывода дисплея из сна,
         (!) поэтому в текущей версии движения мыши в любом случае передаются на
         (!) удаленный компьютер, что гарантировано пробуждает спящий дисплей
         (!) при переключении на него.

       o Исправлена ошибка создания загрузочного диска под Windows 11 24H2,
         по неизвестной причине в этой редакции Windows dism из пакета ADK
         не способен без ошибок сформировать загрузочный образ диска,
         поэтому все операции с образом диска теперь выполняет штатный dism из системного каталога.

       o Исправлена ошибка для определения пути до драйвера CDD.DLL при анализе
         ключей безопасного режима.

       
    • PR55.RP55
      Критическая уязвимость в ASUS DriverHub https://www.comss.ru/page.php?id=16443
    • PR55.RP55
      Изменения для драйверов Windows 11: новые сертификаты и отказ от метаданных https://www.comss.ru/page.php?id=16408
    • demkd
      Если нет пользовательского реестра для пользователя то будет сообщение в логе, остальное не надо видеть и тем более удалять - это дело пользователя.
×