Электронная почта используется в 92,4% случаев распространения зловредов

Электронная почта используется в 92,4% случаев распространения зловредов

Электронная почта используется в 92,4% случаев распространения зловредов

22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и CISO Benchmark Study, проведенных Cisco в 2019 году.

Отчет CISO Benchmark Study суммирует итоги сравнительного исследования работы директоров по информационной безопасности, в котором приняли участие более 3000 респондентов из 18 стран. Результаты показали, что профессионалы в сфере ИБ отдают все больший приоритет консолидации вендоров, сотрудничеству команд сетевых специалистов и специалистов по ИБ, а также повышению осведомленности о проблемах ИБ. При этом ИБ-директора все чаще полагаются на миграцию в облако в качестве лучшей меры по обеспечению безопасности.

Также выяснилось, что сложные среды из решений 10 и более вендоров значительно усложняют процесс обеспечения ИБ. 65% опрошенных отметили, что при использовании таких сред сложно определить масштаб компрометации данных, сдержать ее, а также справиться с последствиями действия эксплойта. Неизвестные угрозы, существующие за пределами инфраструктуры предприятия - пользователи, данные, устройства и приложения - также являются ключевыми проблемами. Чтобы ответить на эти вызовы, респонденты предпринимают следующее шаги: 44% увеличили расходы на технологии киберзащиты, 39% проводят тренинги в сфере ИБ для сотрудников, 39% сфокусированы на внедрении практик смягчения рисков.

Кроме того, участники опроса отметили сохранение высокого влияния утечек на финансовые показатели компаний. Интересно, что в числе специалистов, которые заявили о стоимости самого значительного инцидента прошлого года на уровне 5 миллионов долларов США и более, 2% представляют российские компании. При этом 44% российских ИБ-директоров указали стоимость утечек, не превышающую 100 долларов. В большей степени в российских компаниях пострадали рабочие операции (45%), уровень лояльности клиентов (35%) и репутация бренда (31%).

Email Security Report – как защититься от фишинга, кибермошенничества и других угроз

Отчет Email Security Report посвящен угрозам информационной безопасности (ИБ), содержащимся в электронных письмах. Электронная почта идеально подходит для преступников: можно побудить получателя выполнить нужное действие, которое повлечет за собой компрометацию корпоративной системы ИБ. Серьезность таких атак подтверждают и руководители ИБ-отделов: практически все опрошенные специалисты ответили, что электронная почта – самый популярный инструмент как для распространения вредоносного ПО (92,4%), так и для фишинга (96%).

В исследовании отмечается, что самые распространенные виды угроз в электронной почте – это фишинг в Office 365, утечка деловой переписки (киберпреступник притворяется руководителем и пытается обманом заставить получателя, к примеру, перевести денежные средства), цифровое вымогательство и мошенничество с фиктивными авансовыми платежами.

Что касается вредоносных программ, присылаемых по почте, то наиболее распространенными мошенническими файлами являются .doc (41,8%), .zip (26,3%) и .js (14%). Для запуска спам-кампаний хакеры используют два основных метода: ботнеты (Necurs, Emotet, Gamut) и инструменты массовой рассылки электронной почты. К явным признакам фишинговых писем относятся несовпадения адреса из поля «Кому» с адресом электронной почты; многочисленные грамматические ошибки или нечеткие логотипы; требования незамедлительных срочных действий; запросы личной или конфиденциальной информации; URL-адреса необычного вида и пр. Cisco предлагает ряд рекомендаций, следуя которым, пользователи могут безопасно работать с электронной почтой. В их числе – тренинги по распознаванию фишинговых атак, регулярное обновление софта, многофакторная аутентификация и т.д.

Threat Hunting Report – охота на скрытые угрозы

Скрытые (или неизвестные, с которыми ранее не приходилось сталкиваться) угрозы информационной безопасности – одна из наибольших опасностей для компаний по всему миру. Их трудно выявить и еще труднее им противостоять. Исследование Threat Hunting Report содержит ответ на вопрос, как начать у себя в компании эффективную «охоту» на них. Главное в этом процессе – проактивный подход к ИБ вместо традиционного реагирования на атаки. Таким образом, в отчете подробно рассмотрен алгоритм того, как должна вести себя организация, чтобы вовремя выявлять неизвестные угрозы и минимизировать связанные с ними риски.

Среди ключевых способов «охоты» на угрозы:

Анализ журналов. Один из самых простых способов начать «охоту» – проверить системные журналы на наличие индикаторов компрометации. Для начала достаточно программ командной строки или простых скриптов. Еще один способ быстрый и эффективный способ проверить журналы – использование SIEM.

Проверка теории. Необходимо сравнивать журналы с известными индикаторами компрометации. После этого можно будет предположить, где может скрываться угроза и какие инструменты или методы может использовать злоумышленник.

Поиск источника. Вы выявили угрозу, выяснили, как злоумышленникам удалось проникнуть в сеть, и предприняли меры, чтобы пресечь аналогичную атаку в будущем. Однако при последующей «охоте» может выясниться, что злоумышленники нашли новый способ проникнуть в сеть. Именно поэтому, необходимо выяснить, кто вас атакует, какую инфраструктуру они используют, а затем положить конец их деятельности. Конечно, сделать подобное самостоятельно довольно сложно. В подобных случаях на помощь придут такие организации по изучению угроз безопасности, как Talos Intelligence или Cisco’s Incident Response Services.

Пользователи Android чаще всего блокируют рекламу через Private DNS

Пользователи Android всё чаще отказываются от приложений и VPN для блокировки рекламы, выбирая Private DNS как самый простой и эффективный способ защиты. Опрос показал, что DNS-сервисы вроде AdGuard и Cloudflare позволяют убрать рекламу, снизить риск мошенничества и не замедлять работу смартфона.

Как выяснили исследователи, самым популярным способом блокировки рекламы стал Private DNS. Этот вариант заметно опередил все остальные.

Около 65% респондентов сообщили, что используют Private DNS, например Cloudflare 1.1.1.1 или специализированные решения вроде AdGuard DNS. Такие сервисы легко настраиваются, не требуют установки сторонних приложений и позволяют отсеивать рекламные и потенциально опасные домены на уровне запросов.

Для сравнения: менее 19% пользователей предпочитают сторонние приложения для блокировки рекламы, такие как Blokada. Совсем небольшая доля респондентов призналась, что вообще не использует никакие инструменты для защиты от рекламы.

 

Пользователи отмечают сразу несколько преимуществ DNS-подхода:

  • он не нагружает систему и не замедляет интернет, как это иногда бывает с VPN;
  • не конфликтует с сервисами вроде Android Auto;
  • помогает фильтровать не только рекламу, но и фишинговые или сомнительные сайты;
  • настраивается за пару минут прямо в системных параметрах Android.

При этом Private DNS не ограничивает доступ к сервисам и не ломает работу приложений, что для многих оказалось решающим фактором.

Помимо DNS-сервисов, пользователи активно рекомендуют браузеры с встроенной блокировкой рекламы. Среди популярных вариантов — Firefox с расширением uBlock Origin и фирменный браузер Samsung, который поддерживает контент-блокеры из коробки.

Некоторые, наоборот, выбирают отдельные приложения для блокировки рекламы. Такой подход может быть удобнее, например, в корпоративной среде, где важно, чтобы инструменты защиты корректно работали с бизнес-приложениями.

RSS: Новости на портале Anti-Malware.ru