Вернуться   Форум сотрудников МВД > Правоохранительная деятельность вне МВД > СБ предприятий и банков > Частные кибер детективы
Забыли пароль?

Важная информация

Частные кибер детективы Кибер происшествия, расследования и другое

Ответ
 
Опции темы Опции просмотра
Старый 26.07.2016, 17:32   #1
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Отчет по кибербезопасности за первое полугодие.

Кто интересуется тематикой - полезно!
Цитата:
Отчет по кибербезопасности за первое полугодие текущего года опубликован компанией Cisco.

В документе указано, что в ходе кибератак хакеры чаще всего пользовались вредоносными вымогательскими программами. В течение первой половины этого года мошеннические киберкампании, направленные как против предприятий, так и против отдельных пользователей стали более активными и мощными.

В 80% случаев для успешного проведения подобных атак для использования уязвимостей в Adobe Flash применялся набор эксплоитов Nuclear. Кроме того, хакерами активно использовались уязвимости в JBoss.

В период с сентября минувшего года по март текущего года, по данным экспертов, HTTPS-трафик, связанный с вредоносной активностью, возрос в 5 раз. В основном это было обусловлено инъекциями вредоносных рекламных сообщений и распространением рекламных программ. С помощью зашифрованного HTTPS-соединения киберпреступники стремятся замаскировать свою активность и получить в свое распоряжение достаточное количество времени для проведения атак.

В отчете говорится, что практика несвоевременной установки обновлений пользователями продолжается, что дает киберпреступникам возможность задействовать эксплоиты к известным уязвимостям. Многие устройства продолжают быть уязвимыми для различных атак вследствие использования устаревшего программного обеспечения. В доказательство своих слов эксперты воспользовались простым набором устройств Cisco, чтобы выяснить «возраст» известных уязвимостей, которые применяются для атак на различные инфраструктуры. Оказалось, что в 23% устройств найдены уязвимости, датированные 2011 годом, а 16% подвержены ошибкам, впервые выявленным в 2009 году.

Согласно информации Cisco, хакеры начали активно пользоваться TLS-протоколом для шифрования сетевого трафика. Это вызывает беспокойство у экспертов в сфере информационной безопасности, поскольку углубленная проверка пакетов превращается в неэффективный инструмент.
Ссылка: https://securenews.ru/cisco_report/
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Реклама Место СВОБОДНО для Вашей рекламы ;-)
Promotional Bot
 
Робот Форума
 
Регистрация: 06.02.2006
Реклама Реклама от Яндекса

Promotional Bot 
__________________
  Я очень хочу разместить здесь Вашу рекламу... 
Старый 27.07.2016, 18:36   #2
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Отчет по кибербезопасности за первое полугодие.

Вот и Майкрософт публикнулся: https://www.anti-malware.ru/news/2016-07-27/20478
Цитата:
Microsoft представила отчет по угрозам ИБ в России
Microsoft опубликовала отчет за четвертый квартал 2015 года по статистике угроз безопасности информационных систем компании. Он базируется на данных, полученных защитными программами и сервисами Microsoft, установленными на компьютерах в России. Информация была предоставлена корпоративными и частными пользователями, которые согласились делиться ею с Microsoft. Для комплексного понимания ситуации в сфере угроз информационной безопасности были учтены в том числе и заблокированные попытки проникновения в систему, а также случаи успешного удаления вредоносного ПО. Кроме того, в исследовании рассматриваются часто встречающиеся типы зловредного ПО, частота их распространения и обнаружения, а также использование интернет-сайтов для проведения фишинговых атак. Частота обнаружения и заражения компьютеров Поскольку на компьютерах с защитным ПО, работающим в режиме реального времени, большинство атак вредоносного ПО блокируются прежде, чем они успевают нанести вред системе, Microsoft приводит сравнительную статистику атак на основании двух показателей: частоты обнаружения вредоносного ПО и числа очищенных компьютеров CCM (на 1000 единиц). В IV кв. 2015 года 28,7% компьютеров в России столкнулись с вредоносным ПО, тогда как в мире в целом показатель составил 20,8%. Бесплатный инструмент Microsoft Malicious Software Removal Tool (MSRT) обнаружил и удалил вредоносное ПО с 14,1 компьютера на тысячу в России (по сравнению с 16,9 в мире).
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 08.08.2016, 18:06   #3
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Отчет по кибербезопасности за первое полугодие.

Статистика DDoS-атак с использованием ботнетов https://securelist.ru/analysis/malwa...t-for-q2-2016/
Цитата:
События квартала

DDoS-атаки на сервисы онлайн-кошельков криптовалют сыграли важную роль в жизни этих сервисов. Так, во втором квартале 2016 года сразу две компании – CoinWallet и Coinkite, объявили о прекращении своей работы вследствие продолжительных DDoS-атак. Согласно опубликованному в официальном блоге компании Coinkite сообщению, сервис веб-кошельков будет закрыт, а вместе с ним прекратит работу его API. В Coinkite признают, что такое решение во многом было обусловлено постоянным атаками и давлением со стороны различных государств, которые стремятся регулировать криптовалюту.
Обнаружено вредоносное программное обеспечение, которое обладает функционалом червя и строит ботнет из роутеров (включая точки доступа Wi-Fi). Зловред распространяется посредством Telnet. Анализ кода червя показал, что он может использоваться в DDoS-атаках различных типов.
Эксперты отмечают рост количества командных серверов ботнетов, функционирующих на базе инструмента для проведения DDoS-атак – LizardStresser. Исходные коды LizardStresser принадлежат хакерской группе Lizard Squad и попали в открытый доступ в конце 2015 года, что и повлекло за собой рост количества бот-сетей, функционирующих на базе новых версий данного инструмента.
Исследователи обнаружили ботнет, который состоит из 25 000 устройств, большинство из которых являются камерами видеонаблюдения. Специалисты отмечают, что 46% зараженных устройств — это CCTV-системы H.264 DVR. Кроме того, среди других скомпрометированных производителей присутствуют продукты ProvisionISR, Qsee, QuesTek, TechnoMate, LCT CCTV, Capture CCTV, Elvox, Novus и MagTec CCTV.
Обнаружен новый ботнет, получивший название Jaku и находящийся преимущественно в Японии и Южной Корее. Исследователи отмечают, что операторы ботнета в основном нацелены на крупные цели: машиностроительные компании, международные общественные организации, научные учреждения.
Обнаружена модификация вымогательского программного обеспечения Cerber, которое использует зараженное устройство для DDoS-атак. Троянец-шифровальщик осуществляет отправку UDP-пакетов, в которых изменяет адрес отправителя на адрес жертвы. Таким образом хост, который получает данный пакет, отправляет ответ на адрес жертвы. Данная техника используется для организации UDP-флуда, так что данный троянец, помимо основной функциональности вымогателя, несет функциональность DDoS-бота.
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 08.08.2016, 19:49   #4
Джейсон Борн
Заблокирован

Информация недоступна.
По умолчанию Re: Отчет по кибербезопасности за первое полугодие.

Например, РегРу хвалится своей супер-пуперзащитой от DDoS-атак.
Джейсон Борн вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 08.08.2016, 22:02   #5
Клевер
Член клуба
 
Аватар для Клевер

Информация недоступна.
По умолчанию Re: Отчет по кибербезопасности за первое полугодие.

Цитата:
Сообщение от Джейсон Борн Посмотреть сообщение
Например, РегРу хвалится
Плохая у них защита. Но при этом нерально дорогая. Имел возможность проверить и оценить на собственном опыте.
А тех у кого эта защита реально эффективна пока единицы.
__________________
Кто хочет - ищет способы.
Кто не хочет - ищет причины.
Клевер вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 09.08.2016, 11:59   #6
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Отчет по кибербезопасности за первое полугодие.

Ещё обзоры по тематике:
http://www.tadviser.ru/index.php/%D0...B8%D1%80%D0%B5
Цитата:
Киберпреступность в мире
Состояние киберпреступности в различных регионах мира.
Если ссылка глючит, то в адресную строчку соответственно вставляете: ___.tadviser.ru/index.php/Статья:Киберпреступность_в_мире
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 09.08.2016, 12:08   #7
Джейсон Борн
Заблокирован

Информация недоступна.
По умолчанию Re: Отчет по кибербезопасности за первое полугодие.

Цитата:
Сообщение от Клевер Посмотреть сообщение
Имел возможность проверить и оценить на собственном опыте.
ПоделИтесь опытом, если без грифа.
Джейсон Борн вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 09.08.2016, 12:27   #8
Клевер
Член клуба
 
Аватар для Клевер

Информация недоступна.
По умолчанию Re: Отчет по кибербезопасности за первое полугодие.

Цитата:
Сообщение от Джейсон Борн Посмотреть сообщение
ПоделИтесь опытом, если без грифа.
Да какой там гриф с регру? Просто дорого, и не работает она при серьёзных нагрузках. На момент работы с ними платилось 15 тыр в неделю только за анти-ддос, и при этом сайт лёг на определённых (достаточно высоких, надо сказать) нагрузках. На что регру ответили что "не могут ничего сделать". Ни повысить устойчивость за доп. оплату, ни что-либо другое. Предложили просто ждать... При этом просто отключили наш сервер чтобы другие клиенты не пострадали. Хотя в остальном регру нормальная компания. И в плане запросов-ответов, и в плане хостинга претензий к ним нет.
В итоге ушли к другим антиддосерам и хостинг перенесли к ним же. До сих пор сайт работает без проблем, несмотря на постоянные атаки в течении многих месяцев. На пиках мощность доходила порой до 80 Гб/сек. И это несколько лет назад.
__________________
Кто хочет - ищет способы.
Кто не хочет - ищет причины.
Клевер вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 11.08.2016, 14:25   #9
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Отчет по кибербезопасности за первое полугодие.

А вот и FinCERT опубликовался!...
Цитата:
Центр мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (FinCERT) представил свой первый отчет. За год работы FinCERT выявил более 20 крупных кибератак на платежные системы кредитных организаций. При взаимодействии с представителями банков и правоохранительных органов FinCERT удалось предотвратить хищение более 1,5 млрд рублей. По фактам хищений возбуждено 12 уголовных дел, кроме этого, удалось обезвредить несколько преступных групп. Алексей Сизов, руководитель направления противодействия мошенничеству Центра информационной безопасности компании «Инфосистемы Джет» прокомментировал данную новость: «Если посмотреть на сам отчет FinCERT, видно, что о своей заинтересованности в обмене информацией заявило довольно большое количество компаний, и отрадно, что среди них есть представители не только банков. Но с другой стороны, схема и технологии взаимодействия еще в процессе становления и развития: выпуск информационного бюллетеня для участников информационного обмена происходит самое малое спустя 24 часа с момента совершения атаки, конечно, такой «оперативностью» довольны не все. На мой взгляд, ценность FinCERT в том, чтобы информацию о реализованных атаках получали, прежде всего, те банки, которые слабее развиты с точки зрения информационной безопасности: у кого нет соответствующих компетенций и бюджетов для оперативного мониторинга, создания многоуровневых эшелонированных средств защиты от лучших вендоров в соответствии с наилучшими мировыми практиками. На мой взгляд, наиболее интересной и показательной была бы обратная связь от участников информационного обмена, что и сколько им удалось «предотвратить», исходя из рассылаемых информационных бюллетеней». По данным FinCERT наиболее популярным видом атак на банки стала массовая рассылка зараженных писем, в том числе от имени якобы Банка России и самого FinCERT. Вредоносное ПО попадало в системы банка зачастую благодаря человеческому фактору. В отчете отмечается, что большинство успешных атак было реализовано, при участии сотрудников. Непредусмотрительные сотрудники открывали письма, пришедшие из подозрительных источников, при этом осознанно обходили механизмы защиты, отключая советующие надстройки. Другим не менее распространенным способом мошенничества являются фишинговые сайты (сайты-двойники). За год при содействии FinCERT была заблокирована работа порядка 120 фишинговых доменов в зоне RU. Для сбора персональных данных о гражданах мошенники использовали поддельные SMS-рассылки якобы от имени ЦБ или кредитных организаций (особенно популярны рассылки с использованием номеров 8-800). После ответного звонка на указанный номер, мошенники собирали подробную информацию: фамилию, имя, отчество, адрес, номер банковской карты, PIN-код, CVV-код. Далее эта информация могла быть использована для кражи денежных средств со счетов граждан или для перепродажи другим мошенникам. Во второй половине 2015 и первой половине 2016 года FinCERT отметил растущий интерес злоумышленников к банкоматам и POS-терминалам. За последние 8 месяцев через эти устройства было похищено около 100 млн. рублей по данным FinCERT. Целью кибератак часто становились также системы дистанционного банковского обслуживания. Артем Сычев, подводя итоги первого года работы, обратил внимание на широкий круг участников информационного обмена: на сегодняшний день в нем участвуют более 300 структур, из них 275 банков, органы государственной власти (в том числе МВД и ФСБ), инвестиционные компании, разработчики банковского программного обеспечения, операторы связи, антивирусные компании и т.д.
Подробнее: http://www.jetinfo.ru/news/fincert-otchitalsya
Отчёт грузим самостоятельно с данной ссылки: http://www.cbr.ru/credit/Gubzi_docs/fincert_survey.pdf
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 01.09.2016, 16:23   #10
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Отчет по кибербезопасности за первое полугодие.

Даже наших наконец проняло:
Цитата:
По расчётам специалистов IBM Security, $450 млрд — столько составят потери бизнеса в 2016 году от кибератак. Для сравнения: запланированные доходы федерального бюджета России в 2016 году должны составить около $210 млрд. По словам директора по работе с финансовыми организациями IBM Security Антона Менчица, в прошлом году мировой бизнес потерял в результате хакерских атак $400 млрд. В нынешнем году потери будут ещё выше, пишет life.ru. "Я думаю, что рост сохранится. То есть в прошлом году у всех было $400 млрд — то, что преступники заработали на рынке, — значит, в этом году будет порядка $450 млрд", — заявил он на заседании Российско-китайского финансового совета в преддверии II Восточного экономического форума (ВЭФ-2016). При этом Россия, по оценке председателя правления Сбербанка Станислава Кузнецова, ежегодно теряет от кибератак 600 млрд рублей в год.

Источник: https://www.anti-malware.ru/news/201...edium=facebook
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 01.09.2016, 17:43   #11
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Отчет по кибербезопасности за первое полугодие.

Ещё: http://www.cio.ru/news/310816-Vo-cht...sya-kiberataka
Цитата:
Аналитики Deloitte подсчитали, что более 90% финансовых потерь от кибератак может заключаться в «скрытых» издержках. При этом действие негативного финансового эффекта растягивается на несколько лет.
Никто не спорит, что частота и интенсивность кибератак растет. Многие компании подтверждают, что серьезно пострадали хотя бы от одного из инцидентов. Но имеют ли они адекватное ощущение, во что им это обошлось? Как выясняется, прямые расходы, связанные с утечкой данных, гораздо менее значимы, чем скрытые издержки. «Невидимая глазу» часть затрат может составлять более 90% общего влияния инцидента на организацию, а ее эффект растягивается на два года или дольше.

В Deloitte выделяют 14 видов бизнес-эффектов, производимых кибератакой. Они разбиты на две категории: «надводную» и «подводную» части. Как уверены аналитики, истинное влияние инцидентов сильно недооценивается, так как внимание большинства фокусируется именно на надводной части этого айсберга, как обычно, имеющей меньшие размеры.

«Надводная часть» — хорошо известные и легко измеримые затраты:

уведомление клиентов
защита клиентов по итогам инцидента
штрафы
PR, кризисные коммуникации
гонорары юристов
инвестиции в кибербезопасность
технические исследования
«Подводная часть» — скрытые и неочевидные издержки:

рост страховых тарифов
ужесточение условий кредитов
сбои операций
утрата доверия клиентов
потерянные контракты
обесценивание бренда
потерянная интеллектуальная собственность
Самой ощутимой для бизнеса из этих областей, несомненно, является сбой операций. Он чувствуется сразу, и в зависимости от времени и продолжительности атаки, может повлечь самые различные финансовые потери. Видимая часть эффектов наступает сразу и требует прямых затрат: реагирование на инцидент, проведение расследований, предотвращение аналогичных атак. Но затем наступает время последствий, которые зависят от отрасли, размера компании и природы атаки. Например, реакция клиентов на один и тот же инцидент у финансовой, торговой и производственной компании будет различаться. Ситуация осложнится, если к инциденту серьезно отнесутся еще и партнеры, а также инвесторы. Но главное – эти последствия гораздо сложнее измерить.

Для их оценки аналитики провели исследование на базе нескольких примеров. Как выяснилось, именно реакция партнеров и клиентов наносит по жертве успешной атаки самый сильный удар.
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 14.10.2016, 18:33   #12
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Отчет по кибербезопасности за первое полугодие.

Ещё статистики с аналитикой:
Цитата:
Хакеры украли со счетов российских банков почти 350 млн рублей

Объем средств, украденных с банковских счетов в РФ с помощью вирусов под мобильные устройства на ОС Android, за год вырос почти в пять раз, следует из отчетов экспертов. Программы-трояны распространяются через зараженные сайты, фальшивые мобильные приложения и самовольно изменяют содержимое веб-сайтов, на которые заходят пользователи. Впрочем, крупнейшие российские банки, например Сбербанк, пока этого не замечают. Киберпреступники с апреля 2015 по март 2016 года похитили 348,6 млн руб. со счетов в российских банках при помощи троянов под мобильные устройства на ОС Android. Об этом сообщается в отчете компании Group-IB. По отношению к аналогичному периоду 2014-2015 годов объем хищений вырос на 471%. В России ежедневно жертвами становятся 350 пользователей Android-устройств. При этом кражи у физлиц с помощью троянов для ПК "почти прекратились": доход киберпреступников сократился на 83%, до 6,4 млн руб., выяснили в Group-IB. В то же время растет число опасных мобильных приложений для Android, они "мимикрируют", например, под Pokemon Go. Трояны также начали распространяться с помощью эксплойтов (компьютерные программы, использующие уязвимости ПО для проведения атак на вычислительные системы). Они позволяют установить на смартфон вредоносный софт при посещении взломанного сайта незаметно для пользователя. Кроме того, появились так называемые веб-инжекты под мобильные устройства, которые дают возможность злоумышленнику манипулировать отображением страниц в браузере. Например, добавлять новые пункты в форме авторизации интернет-банкинга или скрывать мошеннические операции в истории платежей, рассказывают в Group-IB. Темпы роста подобных хищений будут расти трехзначными темпами по всему миру, прогнозируют в компании, пишет kommersant.ru. По данным Gartner, во втором квартале 2016 года смартфоны на ОС Android занимали 86,2% мирового рынка, в то время как устройства на iOS — 12,9%. При этом число пользователей мобильного банкинга постоянно растет. По данным ЦБ, в 2015 году в России доля взрослого населения, использующего мобильные устройства для перевода денежных средств, выросла с 16,8% до 20,7%.

Источник: https://www.anti-malware.ru/news/2016-10-13/21197.
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 28.10.2016, 15:46   #13
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Отчет по кибербезопасности за первое полугодие.

Ещё отчётик:

Цитата:
За 9 месяцев 2016 года Сбербанк предотвратил мошенничество против своих клиентов - физических и юридических лиц в каналах дистанционного банковского обслуживания и торговых точках на сумму более 8,6 млрд руб. Показатель аналогичного периода прошлого года — 4,8 млрд рублей. Ущерб от мошенничества в мобильном приложении Сбербанк Онлайн снижен более чем в семь раз, в системе «Мобильный банк» — в два раза. «Несмотря на возросшую активность преступников, сумма предотвращённого ущерба увеличилась в 1,8 раза по сравнению с аналогичным периодом 2015 года, — отметил заместитель Председателя Правления Сбербанка Станислав Кузнецов. — Такой результат стал возможен благодаря внедрению в этом году новейших технологий безопасности, позволяющих Сбербанку более эффективно предотвращать кибермошенничество».

Источник: https://www.anti-malware.ru/news/2016-10-27/21312
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 07.11.2016, 23:57   #14
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Отчет по кибербезопасности за первое полугодие.

Ещё чуток статистики: http://www.securitylab.ru/news/484376.php
Цитата:
По данным Управления по финансовому регулированию и контролю Великобритании (Financial Conduct Authority), с 2014 года количество отчетов о кибератаках возросло с 5 до 75 в год. Тем не менее, о большом количестве атак компании предпочитают умалчивать.
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 08.11.2016, 15:36   #15
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Отчет по кибербезопасности за первое полугодие.

Упс...
Цитата:
Группа из 14 человек, которые подозреваются в отмывании 11 миллионов фунтов стерлингов, была арестована сотрудниками Национального агентства по борьбе с преступностью Великобритании (NCA).

Денежные средства были украдены с применением вредоносных программ Dridex и Dyre, которые способны осуществлять перехват учетной информации пользователей. Применяя это программное обеспечение, киберпреступники получали доступ к чужим деньгам и постепенно перечисляли их на свои счета, зарегистрированные на территории Великобритании и восточноевропейских стран.

Правоохранители задержали 13 мужчин и одну женщину, а также конфисковали наличные деньги, устройства и фальшивые удостоверения личности. Как утверждают в NCA, киберпреступники пользовались вредоносными программами для атак на малые и средние компании.
https://securenews.ru/dridex_dyre/
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Старый 18.08.2017, 15:22   #16
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Отчет по кибербезопасности за первое полугодие.

Очередной репорт от Cisco: https://www.cisco.com/c/dam/m/digita...ity_Report.pdf
На английском.
Skyment вне форума   Цитировать выделенный текст Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Быстрый переход


Часовой пояс GMT +3, время: 02:09.

Rambler's Top100 Рейтинг@Mail.ru Яндекс цитирования

Работает на vBulletin® версия 3.8.3.
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot