Освободившиеся телефонные номера открывают дверь для взлома аккаунтов

Освободившиеся телефонные номера открывают дверь для взлома аккаунтов

Освободившиеся телефонные номера открывают дверь для взлома аккаунтов

Новое исследование специалистов заостряет внимание на рисках безопасности и конфиденциальности пользователей при повторном использовании телефонных номеров. По словам экспертов, такая практика может привести к фишинговым и спамерским атакам, а также к взлому учётных записей.

В ходе анализа исследователи обнаружили, что 66% номеров телефона, заново введённых в эксплуатацию, так или иначе связаны с предыдущими владельцами. Это могут быть аккаунты в соцсетях и на других сайтах, где пользователь указывал свой телефон при регистрации.

«Атакующий может просмотреть доступные телефонные номера, указанные на странице смены номера. Затем он может проверить, связаны ли эти телефоны с аккаунтами предыдущих владельцев», — пишут специалисты.

В результате, как отметили исследователи, злоумышленник может сбросить пароль от учётной записи экс-владельца номера телефона, успешно перехватив одноразовый пароль (one time password, OTP), отправленный в СМС-сообщении.

В общей сложности эксперты Принстонского университета проанализировали 259 телефонных номеров, доступных новым абонентам операторов сотовой связи. 100 таких номеров оказались связаны с почтовыми ящиками предыдущих владельцев, уже становившихся жертвами утечек данных.

Более того, специалисты отметили, что с помощью освободившихся номеров телефона атакующие могут выдавать себя за пользователей, взламывать аккаунты клиентов операторов связи и даже осуществлять DoS-атаки.

В целом новое исследование в очередной раз демонстрирует, насколько рискованной может быть аутентификация через СМС-сообщения. В случае успешной эксплуатации описанного экспертами метода злоумышленник может взломать даже те аккаунты, которые пользователь защитил с помощью 2FA.

ИБ-директор в Москве и Санкт-Петербурге может рассчитывать на миллион

Согласно исследованию SuperJob, The Edgers и Positive Education, зарплата директора по информационной безопасности (CISO) в Москве может достигать 1,3 млн рублей, а в Санкт-Петербурге — 1,2 млн рублей. Медианные значения заметно ниже: 520 тыс. рублей в Москве и 500 тыс. рублей в Санкт-Петербурге. При этом за год количество вакансий для ИБ-специалистов выросло на 24%, тогда как в ИТ за тот же период снизилось на 18%.

Рост зарплат CISO в годовом выражении составил 6%. Однако, как показало исследование, на рынке сохраняется дисбаланс между ожиданиями бизнеса и тем, что директора по ИБ реально могут обеспечить внутри компаний.

Сами CISO оценивают свой уровень компетенций на 8–9 баллов из 10. При этом руководство компаний даёт им такую высокую оценку в среднем лишь в 25% случаев.

«Отсутствие прямого диалога CEO-CISO порождает множество серых зон в построении кибербезопасности организации, приводит к ошибкам и неверной оценке последствий потенциальных киберинцидентов. Это происходит поскольку CISO могут принимать решения в отрыве от общей стратегии компании, а CEO не закладывать ИБ-риски в план развития бизнеса. В условиях роста целевых атак профессиональных киберпреступников на российские компании такое расхождение может привести к критическим последствиям для компании», — комментирует руководитель образовательных программ Positive Education Positive Technologies Анастасия Федорова.

В 38% компаний, по данным исследования, нет регулярного взаимодействия между генеральным директором и директором по ИБ. Почти две трети руководителей не рассматривают CISO как участника стратегического планирования.

В итоге CISO часто играет важную роль в технологическом контуре, но остаётся слабо встроенным в управленческий. Авторы исследования связывают это с разницей в языке и подходах: топ-менеджмент принимает решения через финансовые последствия и влияние на бизнес, а CISO чаще оперирует техническими метриками, которые бизнесу не всегда понятны. При этом специалистов по ИБ редко учат говорить с руководством на его языке.

«Рынку нужен новый тип CISO — руководитель, который умеет переводить киберриски на язык бизнеса и связывать безопасность с финансовой устойчивостью компании. Сегодня во многих организациях именно этого звена не хватает, из-за чего возникает системный разрыв между ожиданиями CEO и реальной ролью функции. Если его не сокращать, киберриски будут обсуждаться на уровне совета директоров, но сама функция безопасности так и останется в техническом контуре — без полноценного влияния на стратегические решения», — отмечает Полина Кухто, проектный менеджер консалтинговой компании The Edgers.

RSS: Новости на портале Anti-Malware.ru