30% авиакомпаний в мире приняли программы обеспечения кибербезопасти

30% авиакомпаний в мире приняли программы обеспечения кибербезопасти

30% авиакомпаний в мире приняли программы обеспечения кибербезопасти

Советы директоров только одной трети авиакомпаний и одной пятой аэропортов приняли программы обеспечения кибербезопасности, сообщили в международной компании SITA, оказывающей телекоммуникационные услуги в авиационной индустрии.

«В этом году, помимо собственно защиты от киберугроз, отрасль сосредоточилась также на их выявлении и управлении мерами реагирования. В 69% авиакомпаний и 47% аэропортов руководители служб информатизации уже внедряют системы мониторинга и корреляции событий в сфере безопасности, а 77% аиакомпаний и 60% аэропортов принимают на вооружение системы оперативного реагирования на происшествия», - говорится в сообщении.

По словам гендиректора SITA Барбары Далибар, авиакомпаниям и аэропортам следует уделять больше внимания защите от хакерских атак, пишет rns.online.

«Индустрия воздушного транспорта характеризуется высокой интенсивностью использования информационно-коммуникационных сетей и зависимостью от партнеров. Поэтому в борьбе с глобальными угрозами кибербезопасности мы должны выступать как единое сообщество. Мы довольны тем, что за прошедший год количество авиакомпаний, готовых противостоять крупным киберугрозам, увеличилось на 46%, однако, многое еще предстоит сделать», - сказала Далибар.

По данным исследования SITA, более 80% сотрудников авиакомпаний и аэропортов осведомлены о проблемах безопасности.

«Авиакомпании и аэропорты, выстраивая защиту своих критически важных систем, готовятся к отражению обычных угроз. Но нам всем следует начать рассматривать данную проблему на самом высоком уровне и сделать вопросы кибербезопасности неотемлемой частью повестки наших руководителей и советов директоров», - сказала Даоибар.

Международная компания SITA специализируется на разработке решений в области информационных и телекоммуникационных систем. Компания присутствует более чем в 1000 аэропортах по всему миру, а ее решения для пограничного контроля используются в 30 странах. Консолидированная выручка компании в 2016 году составила $1,5 млрд.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru