Microsoft представила фреймворк SECCON для безопасности Windows 10

Microsoft представила фреймворк SECCON для безопасности Windows 10

Microsoft представила фреймворк SECCON для безопасности Windows 10

Microsoft анонсировала фреймворк для конфигурации безопасности, который содержит руководство для системных администраторов относительно основных настроек, благодаря которым можно защитить устройства, работающие на Windows 10.

В результате у корпорации получился фреймворк SECCON, способный обеспечить компьютерам на Windows 10 четкие конфигурации безопасности.

SECCON способен предоставить пять уровней конфигурации безопасности, которые представлены на картинке ниже.

Microsoft описывает эти уровни следующим образом:

  • Enterprise security — мы рекомендуем этот уровень в качестве того минимума, который стоит использовать в случае с устройствами на предприятиях. Организовать эту конфигурацию можно за 30 дней.
  • Enterprise high security — этот уровень стоит использовать для тех устройств, на которых пользователи хранят конфиденциальную информацию. Некоторые нюансы этой конфигурации могут повлиять на совместимость с приложениями. Развернуть этот уровень можно за 90 дней.
  • Enterprise VIP security — такой уровень Microsoft рекомендует для отдельных пользователей или групп, которые могут быть подвержены дополнительному риску.
  • DevOps workstation — такое следует применять для разработчиков и тестеров, которые являются привлекательной целью для атак на цепочку поставок или кражи учетных данных.
  • Administrator workstation — поскольку администраторы больше других рискуют, этот уровень предлагается использовать для них.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

«Мать всех утечек», 16 млрд записей: паника зря — это не новая атака

Вчерашние заголовки пестрили сообщениями о «матери всех утечек» — мол, снова слили кучу паролей, и всё пропало — целых 16 млрд записей с учётными данными. Но на деле никакой новой атаки не случилось. Это не взлом, не свежая утечка и даже не новость, если честно.

На самом деле всё куда прозаичнее: кто-то собрал воедино старые базы с уже украденными логинами и паролями — в основном те, что были добыты инфостилерами, в ходе прошлых утечек и брутфорс-атак. Потом этот «сборник» оказался в открытом доступе.

Судя по формату, база была собрана из логов, которые оставляют после себя инфостилеры. Как это выглядит? Вредонос лезет в браузер, вытаскивает все сохранённые логины и пароли и сохраняет в текстовом файле. Один лог — одна строка:

https://www.bank.com/login:username:password

Источник: BleepingComputer

 

Потом это упаковывается и либо продаётся на даркнете, либо раздаётся бесплатно — в Telegram, Discord, на Pastebin. Например, в одном только 1,2-гигабайтном архиве, который показали на скриншоте, было свыше 64 000 пар логинов и паролей.

Таких сборников сейчас гуляет по Сети тысячи, если не сотни тысяч. Некоторые становятся «легендарными» — вроде RockYou2024 с девятью миллиардами записей или Collection #1, где было 22 миллиона уникальных паролей. Вчерашняя «утечка» — просто ещё один мешок из этой кучи.

Что делать?

Паниковать точно не стоит. Но повод задуматься — хороший. Вот базовые советы:

  • Проверьте устройство на вредоносы, прежде чем менять пароли. Иначе новые тоже утекут.
  • Используйте уникальные пароли для каждого сервиса. Один пароль на всё — прямой путь к проблемам.
  • Установите менеджер паролей, чтобы не держать всё в голове.
  • Включите двухфакторную аутентификацию (2FA), желательно через приложение, а не СМС. Google Authenticator, Authy, Bitwarden, 1Password — хорошие варианты.
  • Проверьте себя на Have I Been Pwned — вдруг ваш имейл уже где-то засветился.

И главное — не игнорируйте новости о подобных сливах, но и не паникуйте. Угрозы есть, но при базовой цифровой гигиене всё будет в порядке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru