ЛК и страховой брокер Марш помогут промышленности управлять киберрисками

ЛК и страховой брокер Марш помогут промышленности управлять киберрисками

ЛК и страховой брокер Марш помогут промышленности управлять киберрисками

«Лаборатория Касперского» и международный страховой брокер «Марш» подписали меморандум о сотрудничестве в области страхования промышленных предприятий и критически важных инфраструктур.

Компании планируют развивать партнерские отношения в сфере аудита киберрисков, обеспечения защиты, расследования и оценки инцидентов в области кибербезопасности крупных промышленных и государственных предприятий. Подписание состоялось на V международной конференции «Промышленная кибербезопасность: на страже технического прогресса».

Страхование промышленных киберрисков – новый тренд риск-менеджмента крупных индустриальных предприятий. Понимая актуальность этого направления, страховой брокер «Марш» предлагает рынку специализированную методику расчета возможных убытков и решения для защиты крупного бизнеса и компаний государственного сектора. Сотрудничество «Марш» и «Лаборатории Касперского» будет сосредоточено на анализе защищенности промышленных предприятий и дальнейшем полном аудите их кибербезопасности. Меморандум также подразумевает привлечение экспертов «Лаборатории Касперского» для расследования киберинцидентов с целью урегулирования страховых случаев.

Согласно опросу промышленных компаний, проведенному «Лабораторией Касперского», последствия киберинцидентов обходились крупным промышленным организациям в среднем в $497 тыс. долларов. Ущерб включал в себя повреждения выпускаемой продукции, потерю коммерческой информации, различные нарушения технологического процесса или даже временную остановку производства. Эти факты говорят о том, что страхование киберинцидентов становится для промышленных организаций все более значимым. 

«Правильная оценка рисков промышленных предприятий – задача, которую Marsh решает для клиентов по всему миру. Партнерство с «Лабораторией Касперского» позволит повысить готовность наших клиентов к киберинцидентам, а также получить профессиональную поддержку ведущих мировых экспертов по информационной безопасности», - поясняет вице-президент «Марш» Армен Гюлумян.

«Комплексный анализ рисков позволяет компаниям принимать управленческие решения быстро и эффективно. Защищая наших клиентов от киберугроз и сложных киберинцидентов последние 20 лет, мы понимаем, как правильно проводить аудит информационной безопасности промышленных предприятий и критических инфраструктур. Наша экспертиза в этой сфере поможет «Марш» максимально точно оценивать риски для государственных и промышленных компаний, а предприятиям - получать максимально подробный анализ киберинцидентов», - комментирует Андрей Суворов, директор по развитию бизнеса безопасности критической инфраструктуры «Лаборатории Касперского».

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru