41% россиян не заботятся о кибербезопасности за границей

41% россиян не заботятся о кибербезопасности за границей

«Лаборатория Касперского» провела исследование с целью изучить поведение пользователей в Сети за границей и выяснить, каким онлайн-угрозам они подвергаются во время зарубежных поездок. Были опрошены интернет-пользователи со всего мира, в том числе 1000 россиян.

Выяснилось, что сразу после прилета заходит в Сеть 41% российских путешественников. Например, 78% из них хотят как можно быстрее сообщить близким о благополучном прибытии, 37% — получить доступ к информации, необходимой для поездки, например, к картам или подтверждению брони в отеле, а 30% — зайти в социальные сети. 46% опрошенных сразу выходят на связь по рабочим причинам, так как коллеги и руководители ожидают, что они будут на связи. Еще для 34% желание быть в Сети — это и вовсе привычка.

Подключение к Интернету с помощью бесплатного Wi-Fi далеко не всегда безопасно, ведь персональные данные, передающиеся по плохо защищенному каналу, могут быть перехвачены злоумышленниками. По статистике «Лаборатории Касперского», Россия по этому показателю входит в список благополучных государств, так как обладает относительно невысокой долей опасных точек общественного доступа к Сети — 18%. В то время как в таких популярных у туристов стран как, например, Таиланд и Франция наблюдается весьма высокий уровень опасности при подключении к публичным сетям — 43% и 40% соответственно.

Тем не менее, 87% россиян предпочитают в поездке подключаться к бесплатным точкам доступа Wi-Fi. Кроме того, 43% респондентов так активно используют гаджет, например, в качестве камеры или навигатора, что просто забывают, что на устройстве хранится много конфиденциальной информации.

В итоге неосторожность путешественников может привести к печальным последствиям. Так, находясь за границей, пострадали от действий киберпреступников 12% российских пользователей, в то время как жертвами традиционной преступности вдали от дома стали только 3% опрошенных.

 

 

«Я много путешествую, участвую во встречах, переговорах и конференциях по всему миру, совершая более 100 перелетов в год. И, конечно, мне приходится подключаться к публичным Wi-Fi-сетям, но в таких случаях я обязательно использую виртуальную частную сеть (VPN). Это отличный способ обезопасить себя, который я смело могу рекомендовать. Но и VPN не гарантирует 100% защиты, поэтому необходимо использовать качественное антивирусное ПО, своевременно обновлять все установленные программы и ни в коем случае не терять бдительность при входе в Сеть за рубежом», — советует Евгений Касперский, генеральный директор «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru