22.10.2019 13:23
Мероприятия.
Просмотров всего: 3943; сегодня: 1.

Cisco рассказала, как защититься от мошеннических электронных писем

Cisco рассказала, как защититься от мошеннических электронных писем

22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и Ciso Benchmark Study, проведенных Cisco в 2019 году.

«Современный ландшафт киберугроз становится все более опасным. Количество кибератак растет в геометрической прогрессии, повышается их изощренность, и противостоять такого рода преступлениям становится все сложнее. Являясь мировым лидером в области обеспечения информационной безопасности, Cisco регулярно публикует исследования, в которых мы анализируем актуальные угрозы и даем рекомендации, как наиболее эффективно противодействовать этим вызовам, – прокомментировал Алексей Лукацкий, бизнес-консультант по безопасности Cisco. – Серия отчетов за 2019 год содержит исчерпывающие сведения об актуальных угрозах и их влиянии на работу организаций, а также рекомендации по защите от атак. Основываясь на этих исследованиях, компании могут смело реализовывать планы цифровой трансформации и выстраивать эффективные корпоративные ИТ-системы, которые будут надежно защищены от киберпреступников».

Ciso Benchmark Study: насколько эффективен ваш директор по информационной безопасности?

Отчет Ciso Benchmark Study суммирует итоги сравнительного исследования работы директоров по информационной безопасности, в котором приняли участие более 3000 респондентов из 18 стран. Результаты показали, что профессионалы в сфере ИБ отдают все больший приоритет консолидации вендоров, сотрудничеству команд сетевых специалистов и специалистов по ИБ, а также повышению осведомленности о проблемах ИБ. При этом ИБ-директора все чаще полагаются на миграцию в облако в качестве лучшей меры по обеспечению безопасности.

Также выяснилось, что сложные среды из решений 10 и более вендоров значительно усложняют процесс обеспечения ИБ. 65% опрошенных отметили, что при использовании таких сред сложно определить масштаб компрометации данных, сдержать ее, а также справиться с последствиями действия эксплойта. Неизвестные угрозы, существующие за пределами инфраструктуры предприятия - пользователи, данные, устройства и приложения - также являются ключевыми проблемами. Чтобы ответить на эти вызовы, респонденты предпринимают следующее шаги: 44% увеличили расходы на технологии киберзащиты, 39% проводят тренинги в сфере ИБ для сотрудников, 39% сфокусированы на внедрении практик смягчения рисков.

Кроме того, участники опроса отметили сохранение высокого влияния утечек на финансовые показатели компаний. Интересно, что в числе специалистов, которые заявили о стоимости самого значительного инцидента прошлого года на уровне 5 миллионов долларов США и более, 2% представляют российские компании. При этом 44% российских ИБ-директоров указали стоимость утечек, не превышающую 100 долларов. В большей степени в российских компаниях пострадали рабочие операции (45%), уровень лояльности клиентов (35%) и репутация бренда (31%).

Email Security Report – как защититься от фишинга, кибермошенничества и других угроз.

Отчет Email Security Report посвящен угрозам информационной безопасности (ИБ), содержащимся в электронных письмах. Электронная почта идеально подходит для преступников: можно побудить получателя выполнить нужное действие, которое повлечет за собой компрометацию корпоративной системы ИБ. Серьезность таких атак подтверждают и руководители ИБ-отделов: практически все опрошенные специалисты ответили, что электронная почта – самый популярный инструмент как для распространения вредоносного ПО (92,4%), так и для фишинга (96%).

В исследовании отмечается, что самые распространенные виды угроз в электронной почте – это фишинг в Office 365, утечка деловой переписки (киберпреступник притворяется руководителем и пытается обманом заставить получателя, к примеру, перевести денежные средства), цифровое вымогательство и мошенничество с фиктивными авансовыми платежами.

Что касается вредоносного ПО, присылаемого по почте, то наиболее распространенными мошенническими файлами являются .doc (41,8%), .zip (26,3%) и .js (14%). Для запуска спам-кампаний хакеры используют два основных метода: ботнеты (Necurs, Emotet, Gamut) и инструменты массовой рассылки электронной почты. К явным признакам фишинговых писем относятся несовпадения адреса из поля «Кому» с адресом электронной почты; многочисленные грамматические ошибки или нечеткие логотипы; требования незамедлительных срочных действий; запросы личной или конфиденциальной информации; URL-адреса необычного вида и пр. Cisco предлагает ряд рекомендаций, следуя которым, пользователи могут безопасно работать с электронной почтой. В их числе – тренинги по распознаванию фишинговых атак, регулярное обновление ПО, многофакторная аутентификация и т.д.

Threat Hunting Report – охота на скрытые угрозы.

Скрытые (или неизвестные, с которыми ранее не приходилось сталкиваться) угрозы информационной безопасности – одна из наибольших опасностей для компаний по всему миру. Их трудно выявить и еще труднее им противостоять. Исследование Threat Hunting Report содержит ответ на вопрос, как начать у себя в компании эффективную «охоту» на них. Главное в этом процессе – проактивный подход к ИБ вместо традиционного реагирования на атаки. Таким образом, в отчете подробно рассмотрен алгоритм того, как должна вести себя организация, чтобы вовремя выявлять неизвестные угрозы и минимизировать связанные с ними риски.

Среди ключевых способов «охоты» на угрозы:

- Анализ журналов. Один из самых простых способов начать «охоту» – проверить системные журналы на наличие индикаторов компрометации. Для начала достаточно программ командной строки или простых скриптов. Еще один способ быстрый и эффективный способ проверить журналы – использование SIEM.

- Проверка теории. Необходимо сравнивать журналы с известными индикаторами компрометации. После этого можно будет предположить, где может скрываться угроза и какие инструменты или методы может использовать злоумышленник.

- Поиск источника. Вы выявили угрозу, выяснили, как злоумышленникам удалось проникнуть в сеть, и предприняли меры, чтобы пресечь аналогичную атаку в будущем. Однако при последующей «охоте» может выясниться, что злоумышленники нашли новый способ проникнуть в сеть. Именно поэтому, необходимо выяснить, кто вас атакует, какую инфраструктуру они используют, а затем положить конец их деятельности. Конечно, сделать подобное самостоятельно довольно сложно. В подобных случаях на помощь придут такие организации по изучению угроз безопасности, как Talos Intelligence или Cisco’s Incident Response Services.


Ньюсмейкер: Cisco — 3787 публикаций
Поделиться:

Интересно:

География фольклора: место действия мифов и сказок
28.12.2024 17:52 Аналитика
География фольклора: место действия мифов и сказок
В славянских мифах и сказках встречались реальные географические точки: богатыри охраняли заставы крупных городов, герои отправлялись в плавание по Волге-матушке, а князья царствовали в своих землях — Новгороде, Суздале и Москве...
В метро Москвы курсирует поезд, посвященный 100-летию Театра сатиры
28.12.2024 17:20 Новости
В метро Москвы курсирует поезд, посвященный 100-летию Театра сатиры
В московском метро появился новый тематический поезд. Он посвящен вековому юбилею Московского академического театра сатиры и будет курсировать в течение полугода. Каждый из пяти вагонов состава рассказывает об одном из 20-летних периодов жизни коллектива. Кроме того...
Как праздновали Новый год и Рождество в XIX веке
28.12.2024 13:31 Аналитика
Как праздновали Новый год и Рождество в XIX веке
Свечи вместо гирлянд, колядки вместо телевизора и письма вместо звонков: как отмечали новогодние праздники в XIX веке. В гости 1 января Традиция длинных новогодних праздников в России зародилась давно. В XIX веке торжества затевали с приходом Святок, целой череды...
Деньги маслом не испортишь
27.12.2024 17:50 Аналитика
Деньги маслом не испортишь
Люди по-разному относятся к деньгам. Для одних это лишь средство к существованию, для других — вопрос личного статуса, для третьих — путь к роскошной жизни. Едва ли не половина мировой литературы посвящена этическим, практическим и символическим аспектам финансового...
Среди крестьян я чувствовала себя настоящим человеком
27.12.2024 12:59 Персоны
Среди крестьян я чувствовала себя настоящим человеком
Невероятная судьба царской сестры Великой княгини Ольги Александровны Романовой (1882–1960). В сказках Золушки становятся принцессами, а в реальной жизни бывает так, что настоящая принцесса становится Золушкой: сама стирает, стряпает обед и копает грядки. Такая метаморфоза произошла с Ольгой...