22.10.2019 13:23
Мероприятия.
Просмотров всего: 3639; сегодня: 1.

Cisco рассказала, как защититься от мошеннических электронных писем

Cisco рассказала, как защититься от мошеннических электронных писем

22 октября в Москве состоялась пресс-конференция Cisco, в ходе которой эксперты компании рассказали о ключевых тенденциях на рынке информационной безопасности. Так, журналистам были представлены итоги исследований Email Security Report, Threat Hunting Report и Ciso Benchmark Study, проведенных Cisco в 2019 году.

«Современный ландшафт киберугроз становится все более опасным. Количество кибератак растет в геометрической прогрессии, повышается их изощренность, и противостоять такого рода преступлениям становится все сложнее. Являясь мировым лидером в области обеспечения информационной безопасности, Cisco регулярно публикует исследования, в которых мы анализируем актуальные угрозы и даем рекомендации, как наиболее эффективно противодействовать этим вызовам, – прокомментировал Алексей Лукацкий, бизнес-консультант по безопасности Cisco. – Серия отчетов за 2019 год содержит исчерпывающие сведения об актуальных угрозах и их влиянии на работу организаций, а также рекомендации по защите от атак. Основываясь на этих исследованиях, компании могут смело реализовывать планы цифровой трансформации и выстраивать эффективные корпоративные ИТ-системы, которые будут надежно защищены от киберпреступников».

Ciso Benchmark Study: насколько эффективен ваш директор по информационной безопасности?

Отчет Ciso Benchmark Study суммирует итоги сравнительного исследования работы директоров по информационной безопасности, в котором приняли участие более 3000 респондентов из 18 стран. Результаты показали, что профессионалы в сфере ИБ отдают все больший приоритет консолидации вендоров, сотрудничеству команд сетевых специалистов и специалистов по ИБ, а также повышению осведомленности о проблемах ИБ. При этом ИБ-директора все чаще полагаются на миграцию в облако в качестве лучшей меры по обеспечению безопасности.

Также выяснилось, что сложные среды из решений 10 и более вендоров значительно усложняют процесс обеспечения ИБ. 65% опрошенных отметили, что при использовании таких сред сложно определить масштаб компрометации данных, сдержать ее, а также справиться с последствиями действия эксплойта. Неизвестные угрозы, существующие за пределами инфраструктуры предприятия - пользователи, данные, устройства и приложения - также являются ключевыми проблемами. Чтобы ответить на эти вызовы, респонденты предпринимают следующее шаги: 44% увеличили расходы на технологии киберзащиты, 39% проводят тренинги в сфере ИБ для сотрудников, 39% сфокусированы на внедрении практик смягчения рисков.

Кроме того, участники опроса отметили сохранение высокого влияния утечек на финансовые показатели компаний. Интересно, что в числе специалистов, которые заявили о стоимости самого значительного инцидента прошлого года на уровне 5 миллионов долларов США и более, 2% представляют российские компании. При этом 44% российских ИБ-директоров указали стоимость утечек, не превышающую 100 долларов. В большей степени в российских компаниях пострадали рабочие операции (45%), уровень лояльности клиентов (35%) и репутация бренда (31%).

Email Security Report – как защититься от фишинга, кибермошенничества и других угроз.

Отчет Email Security Report посвящен угрозам информационной безопасности (ИБ), содержащимся в электронных письмах. Электронная почта идеально подходит для преступников: можно побудить получателя выполнить нужное действие, которое повлечет за собой компрометацию корпоративной системы ИБ. Серьезность таких атак подтверждают и руководители ИБ-отделов: практически все опрошенные специалисты ответили, что электронная почта – самый популярный инструмент как для распространения вредоносного ПО (92,4%), так и для фишинга (96%).

В исследовании отмечается, что самые распространенные виды угроз в электронной почте – это фишинг в Office 365, утечка деловой переписки (киберпреступник притворяется руководителем и пытается обманом заставить получателя, к примеру, перевести денежные средства), цифровое вымогательство и мошенничество с фиктивными авансовыми платежами.

Что касается вредоносного ПО, присылаемого по почте, то наиболее распространенными мошенническими файлами являются .doc (41,8%), .zip (26,3%) и .js (14%). Для запуска спам-кампаний хакеры используют два основных метода: ботнеты (Necurs, Emotet, Gamut) и инструменты массовой рассылки электронной почты. К явным признакам фишинговых писем относятся несовпадения адреса из поля «Кому» с адресом электронной почты; многочисленные грамматические ошибки или нечеткие логотипы; требования незамедлительных срочных действий; запросы личной или конфиденциальной информации; URL-адреса необычного вида и пр. Cisco предлагает ряд рекомендаций, следуя которым, пользователи могут безопасно работать с электронной почтой. В их числе – тренинги по распознаванию фишинговых атак, регулярное обновление ПО, многофакторная аутентификация и т.д.

Threat Hunting Report – охота на скрытые угрозы.

Скрытые (или неизвестные, с которыми ранее не приходилось сталкиваться) угрозы информационной безопасности – одна из наибольших опасностей для компаний по всему миру. Их трудно выявить и еще труднее им противостоять. Исследование Threat Hunting Report содержит ответ на вопрос, как начать у себя в компании эффективную «охоту» на них. Главное в этом процессе – проактивный подход к ИБ вместо традиционного реагирования на атаки. Таким образом, в отчете подробно рассмотрен алгоритм того, как должна вести себя организация, чтобы вовремя выявлять неизвестные угрозы и минимизировать связанные с ними риски.

Среди ключевых способов «охоты» на угрозы:

- Анализ журналов. Один из самых простых способов начать «охоту» – проверить системные журналы на наличие индикаторов компрометации. Для начала достаточно программ командной строки или простых скриптов. Еще один способ быстрый и эффективный способ проверить журналы – использование SIEM.

- Проверка теории. Необходимо сравнивать журналы с известными индикаторами компрометации. После этого можно будет предположить, где может скрываться угроза и какие инструменты или методы может использовать злоумышленник.

- Поиск источника. Вы выявили угрозу, выяснили, как злоумышленникам удалось проникнуть в сеть, и предприняли меры, чтобы пресечь аналогичную атаку в будущем. Однако при последующей «охоте» может выясниться, что злоумышленники нашли новый способ проникнуть в сеть. Именно поэтому, необходимо выяснить, кто вас атакует, какую инфраструктуру они используют, а затем положить конец их деятельности. Конечно, сделать подобное самостоятельно довольно сложно. В подобных случаях на помощь придут такие организации по изучению угроз безопасности, как Talos Intelligence или Cisco’s Incident Response Services.


Ньюсмейкер: Cisco — 3790 публикаций
Поделиться:

Интересно:

Как законно снизить налоговую нагрузку
28.03.2024 17:56 Консультации
Как законно снизить налоговую нагрузку
Предприниматели имеют право и законную возможность уменьшать налоги. Одна из самых очевидных мер – подбор оптимального налогового режима. Так, многим предпринимателям доступна упрощенная система налогообложения (УСН) с простой и понятной формой отчетности, ставкой до 6 или 15% в зависимости от...
О своих мечтах об отдыхе поделились российские дети
28.03.2024 12:18 Аналитика
О своих мечтах об отдыхе поделились российские дети
В преддверии II Всероссийского конкурса юного художника «Место в России, где я мечтаю побывать», который стартует 1 апреля 2024 года, эксперты Национального туроператора Алеан рассказали, куда хотели поехать дети, исходя из анализа работ прошлого года. Дети в возрасте от 6 до 15 лет поделились...
562 года назад на престол взошёл Иван III
28.03.2024 10:44 Новости
562 года назад на престол взошёл Иван III
В историю он вошел в первую очередь как собиратель русских земель и, по сути, создатель единого государства Российского, созидатель и мудрый дипломат – при Иване III не только расширяются границы, но и создается прообраз системы управления страной – пишутся единые законы, утверждается...
Ранее неизвестные петроглифы описали российские ученые
27.03.2024 18:03 Новости
Ранее неизвестные петроглифы описали российские ученые
Группа ученых из Кемеровского государственного университета во главе с доктором исторических наук Ольгой Советовой описала ранее неизвестные петроглифы, обнаруженные в ходе экспедиций последних трех лет. Среди найденных рисунков неожиданно оказалось и крайне редкое изображение парохода. Основной...
Неизвестный объект археологического наследия найден в Подмосковье
27.03.2024 17:20 Новости
Неизвестный объект археологического наследия найден в Подмосковье
В подмосковном городе Ликино-Дулево Орехово-Зуевского городского поселения археологи провели превентивное обследование территории, прилегающей к скверу Дулевского фарфорового завода. В результате был обнаружен ранее неизвестный исторический слой, который уже признан вновь выявленным объектом...