250.97K
Category: informaticsinformatics

Информационная безопасность

1.

Цифровая крепость
В быстро меняющемся цифровом
пространстве информационная безопасность
становится критическим фактором устойчивого
развития любой организации, а понимание
угроз и методов защиты определяет её
конкурентоспособность. На презентации будут
раскрыты основные принципы
риск-менеджмента, современные инструменты

2.

ПОГРУЖЕНИЕ В МИР УГРОЗ

3.

Эхо киберугроз: первые следы
• Киберугрозы становятся все более сложными, и их ранние проявления уже
заметны в различных сферах.
• Появление вредоносных программ, таких как вирусы и шпионские
программы, продолжает расти: по данным отчетов, число новых угроз
увеличилось на 30% за последний год.
• Важно отметить, что многие атаки нацелены на уязвимости в системах, что
требует от организаций постоянного мониторинга и обновления ПО.
• Растет также использование социальной инженерии, где злоумышленники
манипулируют людьми для получения конфиденциальной информации,
например, через фишинговые атаки.

4.

Почему хакеры выбирают вас?
• Киберугрозы становятся все более сложными и разнообразными, что делает
выбор цели для хакеров ключевым фактором их успеха.
• Хакеры выбирают вас, если ваша организация имеет уязвимости, которые
легко эксплуатировать.
• Данные показывают, что 43% атак направлены на малый бизнес, так как у
них зачастую отсутствуют необходимые меры безопасности.
• Публичная информация о вашей компании может стать началом для
целенаправленных фишинговых атак.
• Неактуальные системы и программное обеспечение также представляют
собой лакомый кусочек для злоумышленников. Важно отметить, что
проактивное управление кибербезопасностью может значительно снизить
риски.

5.

Тени ransomware: кто в ловушке?
• Тени ransomware — это скрытая часть экосистемы вымогателей, часто
действующая в тишине и поражающая организации, которые не находятся в
центре внимания киберпреступников. Важно отметить, что в 2023 году:
• 42 % всех инцидентов пришлись на малый и средний бизнес;
• 27 % — на медицинские учреждения, где доступ к данным критичен;
• 15 % — на образовательные организации, чьи сети часто недостаточно
сегментированы. Следует подчеркнуть, что сотрудники, работающие
удаленно, и старые версии ПО становятся любимыми мишенями, потому что
их защита обычно слабее.

6.

Секреты фишинга: сканируй
сигнал
• Секреты фишинга: сканируй сигнал Фишинг представляет собой одну из
самых распространенных угроз в сфере кибербезопасности, и его методы
становятся все более изощренными. Каждый день миллионы пользователей
становятся жертвами мошенников, которые используют психологические
уловки и технические приемы. Важно отметить, что фишинг может
проявляться в различных формах:
• Электронные письма с подделанными адресами отправителей
• Ложные веб-сайты, имитирующие известные бренды
• SMS-сообщения с ссылками на вредоносные ресурсы Для защиты от
фишинга настоятельно рекомендуется:
• Проверять URL-адреса перед вводом личной информации
• Не открывать ссылки из подозрительных источников

7.

Киберпаутина 2024: новые узлы
• Киберугрозы 2024 года становятся все более сложными и многоуровневыми.
Важно отметить, что за последние несколько лет мы наблюдаем резкий рост
числа новых узлов в киберпаутины.
• Применение искусственного интеллекта в кибератаках позволяет
злоумышленникам автоматизировать и адаптировать свои действия.
• Увеличение числа атак на инфраструктуру критически важных объектов,
таких как энергетические сети и системы водоснабжения, подчеркивает
важность кибербезопасности.
• Статистика показывает, что в 2023 году количество утечек данных возросло
на 40% по сравнению с предыдущим годом, что ставит под угрозу
безопасность личной информации.

8.

Взлом мобильного: 3 скрытых
риска
• Взлом мобильного устройства может привести к серьезным последствиям,
которые часто недооценены пользователями.
• Утечка личных данных: Взломщик может получить доступ к вашим
контактам, фотографиям и сообщениям, что ставит под угрозу вашу
конфиденциальность.
• Финансовые потери: Злоумышленник может использовать доступ к
банковским приложениям для проведения несанкционированных транзакций,
что может привести к значительным убыткам.
• Вредоносное ПО: Взлом может привести к установке вредоносных
программ, которые будут отслеживать ваши действия и собирать данные без
вашего ведома. Важно отметить, что защита мобильного устройства должна
быть приоритетом.

9.

Аптекарские трояны: вред в
приложениях
• Аптекарские трояны представляют собой один из наиболее опасных типов
вредоносного ПО, нацеленных на мобильные приложения. Эти программы
часто маскируются под легитимные приложения, что затрудняет их
обнаружение.
• По данным исследований, около 25% всех мобильных приложений могут
быть заражены аптекарскими троянами, что вызывает серьезные опасения
для безопасности.
• Такие вредоносные программы могут незаметно захватывать личные
данные пользователей, включая пароли и финансовую информацию.
• Важно отметить, что большинство аптекарских троянов используют сложные
методы шифрования, чтобы скрыть свою активность и остаться
незамеченными.

10.

Бренд под ударом:
репутационные атаки
• В условиях современного рынка, репутация бренда становится одним из
самых уязвимых активов.
• По данным исследования, 70% потребителей обращают внимание на
отзывы и мнения других пользователей, прежде чем совершить покупку.
• Репутационные атаки могут проявляться в виде негативных отзывов,
фейковых новостей или недовольства в социальных сетях.
• Последствия таких атак могут быть серьезными: снижение продаж на 20% и
ухудшение имиджа компании. Важно отметить, что реагирование на
репутационные угрозы требует четкой стратегии.
• Создайте команду по управлению кризисами.
• Разработайте план мониторинга социальных сетей для своевременного
выявления негативных трендов.

11.

Скорость реагирования: 60 секунд
спасения
• Скорость реагирования при угрозах может стать решающим фактором в
спасении жизней и минимизации ущерба. По статистике, каждая секунда на
счету. Исследования показывают, что при быстром реагировании на
инциденты можно снизить ущерб на 30-50%. Важно учитывать следующие
аспекты:
• Установите четкие протоколы реагирования, чтобы каждый знал свои
действия в экстренной ситуации.
• Регулярно проводите тренировки для команды, чтобы повысить уверенность
и скорость реакции.
• Используйте современные технологии, такие как системы мониторинга и
оповещения, для быстрого выявления угроз.

12.

Как работает DDoS-шторм?
• Весь смысл DDoS-штормов — перегрузить целевой сервис за считанные
секунды. Атака начинается с предварительного сканирования, после чего
координатор формирует пакет запросов и распределяет его по ботнету.
Каждый заражённый узел отправляет одинаковый тип пакетов (TCP SYN, UDP
или HTTP), но с разными параметрами, что усложняет фильтрацию.
• Идентификация цели: анализ открытых портов и уязвимых слоёв.
• Формирование «штормового» шаблона: подбор протокола, размер пакета,
частота.
• Распределение нагрузки: синхронный запуск ровно в назначенный момент.
• Поддержка оглушения: постоянный рост трафика до изнурения ресурсов.

13.

Психология спама: почему мы
открываем?
• Психология спама играет ключевую роль в понимании, почему мы
открываем подозрительные сообщения. Важно отметить, что спамщики
используют психологические приемы, чтобы вызвать интерес у получателя.
• Эмоциональная реакция: Спам часто вызывает чувство срочности или
страха, заставляя нас открыть сообщение.
• Социальное подтверждение: Использование популярных брендов или имен
известных людей создает доверие и заставляет нас открывать их.
• Личные данные: Спам может содержать информацию, которая кажется
персонализированной, что увеличивает шанс на открытие.
• Заинтересованность: Заголовки, обещающие выгоду или уникальное
предложение, привлекают внимание.

14.

Уязвимости IoT: 7 тревожных
примеров
• Уязвимости устройств Интернета вещей (IoT) становятся всё более
заметными в нашем мире. В 2023 году было зарегистрировано более 1,5
миллиарда атак на IoT-устройства, что подчеркивает серьезность проблемы.
Следует отметить, что уязвимости могут возникать по различным причинам:
• Низкий уровень безопасности: многие устройства поставляются с
предустановленными паролями и отсутствием обновлений.
• Уязвимости в протоколах связи: слабости в протоколах могут позволить
злоумышленникам перехватывать данные.
• Физическая уязвимость: устройства можно подделать или модифицировать,
что открывает доступ к системе.

15.

Тайный код: инсайдерские угрозы
• В современном мире киберугроз тайные коды, связанные с инсайдерскими
угрозами, становятся все более актуальными.
• По данным исследовательской компании Ponemon, 60% всех утечек данных
происходят из-за действий сотрудников.
• Инсайдерские угрозы могут варьироваться от неосторожных действий до
преднамеренных атак, что делает их особенно сложными для обнаружения.
• Примером такой угрозы является случай с компанией Target, где бывший
сотрудник использовал свои знания для доступа к конфиденциальной
информации.

16.

Вирус-генератор: как рождаются
черви?
• Вирусные черви представляют собой одну из самых распространенных
форм вредоносного ПО, и их создание требует четко структурированного
подхода.
• В основе разработки червей лежит анализ уязвимостей в системах и сетях.
• Разработчики используют специальные инструменты для автоматизации
процессов, позволяя создавать червей с минимальными затратами времени.
• Важно отметить, что современный вирус-генератор может адаптироваться к
различным средам и обходить системы защиты.
• Средства распространения, такие как электронная почта и социальные сети,
активно используются для достижения максимального охвата.

17.

Гиперссылка-ловушка: чтение без
риска
• Гиперссылка-ловушка: чтение без риска Важно отметить, что гиперссылки
могут быть как полезными, так и опасными. В 2022 году более 60% phishingатак использовали именно гиперссылки для перенаправления пользователей
на вредоносные сайты.
• Будьте внимательны к ссылкам в электронных письмах и сообщениях
• Проверяйте URL-адрес перед переходом на сайт
• Используйте инструменты для проверки безопасности ссылок Следует
подчеркнуть, что даже легитимные источники могут быть скомпрометированы.
Использование VPN и антивирусного ПО значительно снижает риски.
Помните, что ваше внимание и осторожность - это первый уровень защиты.

18.

Криптоджеки: опасность блокчейнмошенничества
• Криптоджеки представляют собой серьезную угрозу в мире блокчейнтехнологий. Эти мошенники используют различные схемы, чтобы обмануть
инвесторов и пользователей. Важно отметить, что по данным Chainalysis, в
2022 году потери от мошенничества в криптовалютной сфере составили
более 7 миллиардов долларов. Основные схемы, на которые стоит обратить
внимание:
• Фальшивые ICO, обещающие невероятные доходы
• Пирамидальные схемы, заставляющие людей вкладывать деньги в
несуществующие проекты
• Фишинг-атаки, направленные на кражу личных данных и криптокошельков
Следует подчеркнуть, что профилактика - это ключ к безопасности.

19.

Зарядка данных:
электромагнитные атаки
• Электромагнитные атаки представляют собой серьезную угрозу
современным информационным системам. Они могут нарушить работу
электронных устройств, в том числе и критически важных систем.
• По данным экспертов, способность электромагнитных импульсов (ЭМИ)
выводить из строя оборудование составляет до 90% в условиях
беззащитности.
• Важное значение имеет способность защиты от таких атак, которую можно
повысить с помощью специальных экранирующих материалов и технологий.
• Рекомендуется регулярно проводить аудиты безопасности и внедрять меры
по минимизации рисков. Важно отметить, что в случае успешной атаки
последствия могут быть катастрофическими, включая финансовые потери и
утрату данных.

20.

Финтех-атаки: цифры, которые
пугают
• В 2023 году финансовый сектор стал целью более 70 % всех кибератак, а
суммарный ущерб превысил $45 млн. Такие цифры заставляют задуматься:
насколько эффективны текущие защита и мониторинг?
• 1 125 ударов по банковским API за квартал – рост + 38 % YoY
• Среднее время реагирования – 4,2 часа, при этом потери за простои
достигают $12 000/минуту
• 42 % инцидентов инициированы через фишинговые кампании, целясь в
сотрудников-клиентов Важно отметить, что 68 % организаций не проводят
регулярные тесты на проникновение, оставляя «слепые зоны».

21.

Парольная иллюзия: 90%
взломаны
• Парольная безопасность - одна из наиболее уязвимых областей в мире
киберугроз. Согласно исследованиям, около 90% пользователей сталкивались
с взломами своих паролей. Это подчеркивает необходимость осознания
рисков, связанных с простой и предсказуемой защитой.
• Слабые пароли легко поддаются атакам, использующим методы перебора.
• Более 60% людей используют один и тот же пароль для нескольких учетных
записей, что увеличивает шансы на компрометацию.
• Многие пользователи игнорируют двуфакторную аутентификацию, упуская
важный уровень защиты. Важно отметить, что использование сложных и
уникальных паролей, а также регулярная их смена могут значительно снизить
риски взлома.

22.

Отказ сервисов: эффект домино
• Отказ сервисов может вызвать эффект домино, когда одна проблема в
системе приводит к цепной реакции, нарушая работу других связанных
сервисов. Это явление становится особенно критичным в условиях
современных бизнес-процессов.
• По данным исследований, 60% организаций сталкиваются с каскадными
сбоями, что увеличивает время простоя и снижает общую продуктивность.
• Пример: в 2021 году отказ одного облачного провайдера привел к сбоям в
работе более 200 сервисов, затронув миллионы пользователей. Важно
отметить, что последствия таких отказов могут быть не только финансовыми,
но и репутационными.

23.

Трафик-манипуляции: скрытые
потери
• Трафик-манипуляции представляют собой незаметные, но разрушительные
потери для бизнеса. В условиях современного цифрового мира, когда каждая
посещенная страница имеет значение, важно осознать, как неэффективные
методы управления трафиком могут подорвать ваши усилия.
• Многие компании теряют до 30% своего потенциального трафика из-за
неправильного таргетинга и неэффективных рекламных кампаний.
• Подмена трафика, когда злоумышленники используют боты для создания
фальшивых показов, приводит к потере не только бюджета, но и репутации
бренда.
• Анализ данных о трафике может выявить аномалии и помочь
оптимизировать рекламные стратегии, однако многие компании упускают этот
момент.

24.

Логический бекдор: где спрятан?
• Логический бекдор – это скрытая логика, позволяющая обойти обычные
механизмы защиты. Его размещение часто незаметно, поэтому важно знать
типичные «прячки».
• Внутренние функции системы (callback-handlers, event-driven модули) – код
вызывается только при специфических триггерах.
• Метаданные конфигураций (XML, JSON, Registry) – малозаметные поля,
используемые как переменные-ключи.
• Скриптовые движки (JavaScript, PowerShell) в приложениях – динамически
формируемый код, подгружаемый из скрытого URL.
• Объекты сериализации (pickle, protobuf) – специальные методы __reduce__
или readObject, исполняющие произвольный код.

25.

Крадущиеся скрипты: автозапуск
опасен
• Крадущиеся скрипты представляют собой одну из самых опасных угроз для
безопасности компьютерных систем. Эти незаметные программы могут
активироваться без ведома пользователя и выполнять вредоносные
действия.
• Они могут использоваться для кражи конфиденциальной информации,
такой как пароли и банковские данные.
• Часто крадущиеся скрипты внедряются в веб-страницы или электронные
письма, что делает их трудноуловимыми.
• По данным исследований, более 30% всех инцидентов безопасности
связаны с использованием крадущихся скриптов. Важно отметить, что
профилактика таких атак требует комплексного подхода:
• Регулярное обновление программного обеспечения и систем безопасности.

26.

Атака нулевого дня: что знать?
• Атака нулевого дня представляет собой уязвимость в программном
обеспечении, о которой разработчики еще не знают. Это делает такие атаки
особенно опасными, поскольку нет готовых исправлений.
• В 2022 году было зафиксировано более 60 известных атак нулевого дня, что
в два раза больше, чем в предыдущем году.
• Основные цели таких атак – это популярные операционные системы и
приложения, как Windows, Adobe и браузеры.
• Чтобы защитить свою организацию, следуйте этим рекомендациям:
• Регулярно обновляйте программное обеспечение и операционные системы.
• Используйте многоуровневую систему защиты с активной фильтрацией
трафика.

27.

Мониторинг в реальном времени:
95% эффективности
• Мониторинг в реальном времени способен достичь 95% эффективности в
обнаружении угроз, что делает его критически важным для современных
организаций.
• Системы мониторинга анализируют данные 24/7, позволяя быстро
реагировать на инциденты.
• Используя аналитические инструменты, компании могут выявлять аномалии
и паттерны, связанные с киберугрозами.
• Внедрение решений с функциями автоматической коррекции минимизирует
время простоя и потери. Следует подчеркнуть, что интеграция постоянного
мониторинга с другими мерами безопасности создает многослойную защиту.

28.

Скрытые каналы: стеганография в
файлах
• Скрытая передача данных через стеганографию в файлах становится все
более актуальной угрозой.
• Стеганография позволяет скрывать информацию в медиафайлах, таких как
изображения, аудио и видео, делая её незаметной для стандартных методов
анализа.
• Например, исследование показало, что 1 из 5 изображений в интернете
может содержать скрытые данные.
• Используя алгоритмы, злоумышленники могут внедрять вредоносные коды в
seemingly безопасные файлы, что затрудняет их обнаружение. Важно
отметить, что обычные антивирусные программы часто не способны выявлять
такие угрозы.

29.

Подмена DNS: кто меняет адреса?
• Подмена DNS — это угроза, с которой сталкиваются многие пользователи и
организации. По данным исследования, около 30% всех кибератак связаны с
манипуляцией DNS. Кто же меняет адреса?
• Киберпреступники, имеющие доступ к сетевой инфраструктуре, могут
перенаправлять трафик на свои вредоносные сайты.
• Зловредное ПО, способное изменять настройки DNS на устройствах
пользователей, также активно используется для этой цели.
• Публичные Wi-Fi сети зачастую становятся местом, где злоумышленники
могут перехватывать запросы и подменять DNS-серверы. Важно отметить, что
для защиты от таких атак необходимо использовать надежные VPN-сервисы и
регулярно обновлять программное обеспечение.

30.

Серия шифров: как ломать все?
• Ключевой факт: более 60 % инцидентов утечки данных связаны с
неправильной настройкой набора шифров. Большинство атак используют
устаревшие или неправильно упорядоченные алгоритмы. Сюда входят
SSL v2/v3, CBC-модусы без защиты от padding-oracle и автоматический откат к
слабым протоколам.
• Сканирование сервера на поддерживаемые шифры (nmap, testssl.sh)
• Применение downgrade-атак для принудительного выбора старого
алгоритма
• Эксплуатация известных уязвимостей (POODLE, Heartbleed, SWEET32)
• Перебор коротких ключей в симметричных схемах (RC4, DES)
• Автоматизированный поиск конфигураций с «fallback» через скрипты Важно
отметить: регулярный аудит TLS-конфигураций и отключение всех

31.

Облачные угрозы: 4 привычные
ловушки
• Облачные технологии предоставляют множество преимуществ, но также
создают определенные риски. Важно понимать основные ловушки, которые
могут подстерегать организации в облачной среде.
• Неправильная конфигурация: многие инциденты безопасности происходят
из-за ошибок в настройках облачных сервисов. Необходимо регулярно
проверять конфигурацию и следовать лучшим практикам.
• Утечка данных: несанкционированный доступ к данным может привести к
серьезным последствиям. Сильное шифрование и управление доступом
должны стать частью вашей стратегии.
• Уязвимости сторонних приложений: использование незащищенных или
устаревших приложений может стать вектором атаки.

32.

Пентест в действии: реальный
пример
• Пентесты предоставляют ценные инсайты о потенциальных уязвимостях в
системах безопасности. Рассмотрим реальный случай, когда компания
подверглась тестированию на проникновение.
• Пентест показал, что 30% сотрудников открывают фишинговые письма, что
создает риск утечки данных.
• Также была обнаружена уязвимость в веб-приложении, позволяющая
злоумышленникам получить доступ к конфиденциальной информации
клиентов. Следует отметить, что после внедрения рекомендаций по
улучшению безопасности, компания снизила вероятность успешной атаки на
70% за шесть месяцев.

33.

Эксплойт-цепочка: от входа к
контролю
• Эксплойт-цепочка является важным инструментом для понимания процесса
атаки на информационные системы. Она описывает последовательность
действий злоумышленника от момента первоначального доступа до полного
контроля над системой.
• Вход: начинается с получения первоначального доступа, который может
быть осуществлён через фишинг, уязвимости программного обеспечения или
социальную инженерию.
• Эскалация привилегий: злоумышленник использует различные техники для
повышения своих прав доступа, чтобы получить больше контроля над
системой.
• Установление контроля: на этом этапе внедряются вредоносные программы,
позволяющие злоумышленнику удерживать доступ и управлять системой
удалённо.

34.

Брутфорс: 1 миллион попыток в
минуту
• Брутфорс-атаки представляют собой один из наиболее распространенных
методов взлома аккаунтов, позволяя злоумышленникам осуществлять до 1
миллиона попыток входа в минуту. Важно отметить, что такие атаки могут
привести к утечке личных данных и финансовым потерям.
• Злоумышленники используют мощные компьютеры и специализированное
программное обеспечение для автоматизации процесса подбора паролей.
• Это делает их особенно эффективными против слабых паролей и систем,
не имеющих защиты от многократных неудачных попыток входа.
• Установление двухфакторной аутентификации и применение сложных,
уникальных паролей значительно снижает риск успешной атаки.

35.

Кибермошенники: кто прячется за
маской?
• Кибермошенники представляют собой сложный и многогранный класс угроз,
скрывающийся за маской анонимности и виртуального общения. Важно
понимать, кто они и какие методы используют в своих операциях.
• Преступные группы: Кибермошенники могут быть частью организованных
групп, которые действуют как компании, имеющие четкую иерархию.
• Индивидуальные мошенники: Многие работают самостоятельно, используя
свои навыки для обмана жертв.
• Технологические хакеры: Некоторые имеют глубокие технические знания и
применяют их для создания сложных схем. Важно отметить, что
кибермошенники используют психологию для манипуляции пользователями,
создавая иллюзию доверия.

36.

Финансовый шок: кража 10M
долларов
• Финансовый шок, вызванный кражей 10 миллионов долларов, подчеркивает
уязвимость современных организаций перед угрозами киберпреступности. По
данным последних исследований, более 70% компаний стали жертвами
финансовых атак за последние два года.
• Кража средств произошла из-за недостаточной защиты систем и
неэффективного управления доступом.
• Важно отметить, что 45% атак связаны с внутренними угрозами, что делает
обучение сотрудников критически важным.
• Следует подчеркнуть важность внедрения многофакторной аутентификации
и регулярного мониторинга транзакций. Пострадавшие организации зачастую
не только теряют деньги, но и сталкиваются с reputational damage.

37.

Сканер уязвимостей: 5 шагов
защиты
• Сканер уязвимостей — это ключевой инструмент в защите информационных
систем. Важно отметить, что его применение требует четкой стратегии. Вот 5
шагов, которые помогут вам обеспечить надежную защиту:
• Определите основные активы вашей организации и потенциальные риски.
• Выберите подходящий сканер уязвимостей, учитывая специфику вашей
инфраструктуры.
• Регулярно проводите сканирование, чтобы выявить новые уязвимости, так
как угрозы постоянно эволюционируют.
• Анализируйте результаты сканирований и создавайте приоритетный план по
устранению найденных уязвимостей.
• Внедряйте меры безопасности на основе анализа и проверяйте их
эффективность с помощью повторного сканирования.

38.

Засада в соцсетях: лайк как
ловушка
• Один из самых скрытых манипулятивных механизмов – лайк,
превращающийся в ловушку для внимания и данных. Когда пользователь
нажимает «нравится», алгоритм получает сигнал о предпочтениях, мгновенно
усиливая похожий контент и собирая профильные сведения. По данным
GlobalWebIndex, 67 % пользователей регулярно лайкают без осознания
последствий, а 42 % не знают, какие данные передаются рекламодателям.
• Оцените причину лайка: интерес, социальное давление или привычка.
• Ограничьте автоматическое лайкание, отключив быстрые реакции в
настройках.
• Периодически просматривайте историю взаимодействий и удаляйте
нежелательные метки.

39.

Тиндер-атака: романтика с
вирусом
• Тиндер-атака представляет собой новую угрозу, возникающую на стыке
романтических знакомств и кибербезопасности. В условиях, когда все больше
людей используют приложения для знакомств, хакеры находят способы
манипулировать пользователями, используя их доверие.
• В 2022 году 30% пользователей Tinder столкнулись с попытками
мошенничества.
• Злоумышленники могут создавать фальшивые профили, привлекая
внимание к себе и тем самым получая доступ к личной информации.
• Важно отметить, что вирусы и вредоносные программы могут передаваться
через ссылки, отправляемые в чатах. Чтобы защитить себя, следует:
• Никогда не делиться личной информацией с малознакомыми людьми.

40.

Криптовалютный кража: 3 тысячи
биткоинов
• Криптовалютные кражи представляют собой одну из самых острых угроз в
цифровом мире. В 2020 году произошло похищение 3 тысяч биткоинов, что на
тот момент составило более 30 миллионов долларов США. Это событие
подчеркивает уязвимость криптовалютных платформ.
• Хакеры использовали сложные методы фишинга для получения доступа к
кошелькам пользователей.
• Увеличение использования децентрализованных финансов (DeFi) привело к
новому всплеску атак.
• Следует отметить, что большинство хакеров остаются безнаказанными, так
как отслеживание транзакций в блокчейне может быть затруднено.

41.

Эхо утечки: следы в логах
• Одним из ключевых аспектов анализа утечек данных является внимание к
логам активности.
• Логи представляют собой неоценимый ресурс, позволяющий выявить следы
несанкционированного доступа.
• Около 90% инцидентов безопасности можно отследить именно через логи,
что подчеркивает их критическую важность.
• Основные типы логов, на которые стоит обратить внимание:
• Логи доступа к системам и приложениям
• Системные логи серверов

42.

События SIEM: как ловить
аномалии?
• В современном мире киберугроз аномалии становятся основным
индикатором потенциальных атак.
• Системы SIEM (Security Information and Event Management) позволяют
собирать и анализировать данные в реальном времени, выявляя необычное
поведение.
• Например, резкое увеличение числа неудачных попыток входа или
неожиданное обращение к данным из нехарактерного местоположения — это
сигналы, требующие внимания.
• Не стоит забывать о контексте: аномалия в одном случае может быть
нормой в другом. Важно отметить, что эффективное обнаружение аномалий
зависит от правильно настроенного фильтра событий и регулярного
обновления правил.

43.

Контейнерные угрозы: Docker под
охраной
• Docker завоевал доверие бизнеса, но в 2023-м году более 70 % атак на
контейнеры происходят именно в среде Docker. Важно отметить, что
уязвимости часто скрываются в образах, праве доступа и сетевых настройках,
а эксплойты используют автоматизированные скрипты.
• Привилегированные контейнеры дают доступ к host-ядру и могут превратить
контейнер в полноценный VM-выход.
• Необновлённые базовые образы несут известные CVE, например,
CVE-2022-22965, эксплуатируемую в более чем 12 000 инстанций.
• Ошибки в конфигурации сети (bridge, host) позволяют перехват трафика
между микросервисами.
• Секреты, записанные в ENV-переменные, часто попадают в логи и
репозитории.

44.

Фишинг в мессенджерах:
попался?
• Фишинг в мессенджерах становится одной из основных угроз в цифровом
мире. По данным исследований, более 60% пользователей сталкиваются с
попытками мошенничества в мессенджерах. Этот формат атак привлекает
внимание благодаря своей доступности и привычности.
• Мошенники используют поддельные ссылки, подменяя оригинальные
адреса на фальшивые.
• Часто они создают ложные аккаунты, вы выдавая себя за знакомых или
представителями служб поддержки.
• Установленные приложения могут быть использованы для утечки личных
данных через социальную инженерию. Важно отметить, что защитить себя
можно с помощью следующих простых шагов:
• Никогда не переходите по подозрительным ссылкам.

45.

Злой код в админке: где искать?
• Злой код в админке - это одна из самых серьезных угроз для безопасности
вашего веб-приложения. Понимание, где искать такие уязвимости, критически
важно для защиты данных и функционирования системы.
• Проверьте сторонние плагины и модули. Часто они становятся источником
вредоносных вставок.
• Анализируйте пользовательские данные. Необработанные данные могут
содержать вредоносные скрипты.
• Обратите внимание на изменения в коде. Подозрительные изменения могут
сигнализировать о вмешательстве.
• Убедитесь в наличии актуальных обновлений системы. Необновленное ПО
является легкой целью для злоумышленников. Важно отметить, что
регулярные проверки и аудит кода помогут минимизировать риски.

46.

Ботоводство: 1000 машин в
кибервойне
• Ботоводство, охватывающее 1000 машин, представляет собой одну из
наиболее угрожающих форм кибервойны в современном мире.
• По данным исследований, за последние годы количество ботов,
задействованных в атаках, возросло более чем на 200%.
• Эти машины используют для автоматизации атак, включая DDoS, фишинг и
распространение вредоносного ПО, что делает их крайне опасными.
• Важно отметить, что такие операции могут быть осуществлены с
минимальными затратами, что привлекает даже мелкие группы
киберпреступников.
• Следует подчеркнуть, что использование ботов предоставляет возможность
манипулировать общественным мнением через социальные сети, что
затрудняет борьбу с дезинформацией.

47.

Экспертные системы: спасут ли от
угроз?
• Экспертные системы становятся важнейшим инструментом в борьбе с
современными угрозами. По данным исследований, их применение
увеличивает эффективность реагирования на инциденты на 40%.
• Экспертные системы способны анализировать большие объемы данных,
выявляя паттерны и аномалии.
• Они помогают в автоматизации процессов, что снижает нагрузку на
специалистов и повышает скорость принятия решений.
• Используя алгоритмы машинного обучения, такие системы могут
предсказывать потенциальные угрозы и предотвращать атаки до их
осуществления. Важно отметить, что, несмотря на высокую эффективность,
полагаться исключительно на технологии нельзя.

48.

Превентивный план: 7 шагов к
безопасности
• Построение надежной системы безопасности требует проактивного подхода.
Важно отметить, что предотвращение угроз — это не просто ответ на
инциденты, а стратегический процесс. Следуйте этим 7 шагам:
• Оценка рисков: Идентифицируйте уязвимости и угрозы в вашей системе.
• Разработка стратегии: Определите цели безопасности и подходы к их
достижению.
• Обучение сотрудников: Регулярные тренинги помогут увеличить
осведомленность вашей команды о рисках.
• Установка защитных систем: Применяйте антивирусные программы и
фаерволы.
• Мониторинг и аудит: Постоянное отслеживание системы для выявления
нарушений.

49.

Дата-центр под прицелом: атаки
2024
• В 2024 году дата-центры стали приоритетной мишенью: более 40 % всех
DDoS-инцидентов в отрасли пришлись именно на инфраструктуру обработки
данных.
• Массовые DDoS-атаки на уровень 100 Гбит/с, использующие бот-сети
IoT-устройств
• Вывод из эксплуатации уязвимостей в системах управления (SCADA, BMS)
через цепочку CVE-2024-XXXX
• Атаки на снабжение электроэнергией и охлаждением, часто комбинируемые
с ransomware-привязкой
• Прямые компрометации серверов через скрытые back-door в обновлениях
прошивок По данным IDC, за первые три квартала 2024 года количество
успешных проникновений в дата-центры выросло на 27 % по сравнению с

50.

Фишинговый квест: как пройти без
потерь?
• Фишинг — это одна из самых распространенных киберугроз, с которой
сталкиваются пользователи. По данным последнего отчета, более 80%
организаций подвергались фишинговым атакам в прошлом году. Важно знать,
как защитить себя от этих угроз:
• Будьте осторожны с электронными письмами от незнакомцев, особенно
если в них есть ссылки или вложения.
• Проверяйте адреса сайтов и их сертификаты перед вводом личных данных.
• Используйте многофакторную аутентификацию для защиты ваших
аккаунтов.
• Регулярно обновляйте программное обеспечение и используйте
антивирусные решения. Следует подчеркнуть, что осведомленность и
бдительность являются ключевыми факторами в борьбе с фишингом.

51.

Гиперссылка в PDF: незаметный
риск
• Гиперссылка в PDF может показаться безобидной, но она таит в себе
значительные риски.
• По данным исследования, около 30% пользователей кликают на
подозрительные ссылки, что может привести к утечке данных.
• Злоумышленники используют гиперссылки для перенаправления на
фишинговые сайты, где собираются персональные данные.
• Важно отметить, что 60% вредоносных ссылок маскируются под легитимные
URL-адреса, что усложняет их идентификацию.
• Практический совет: перед тем как нажать на ссылку в PDF, всегда
проверяйте ее адрес и принадлежность. Следует подчеркнуть, что осознание
этих рисков и осторожность при работе с гиперссылками могут значительно
снизить вероятность кибератак.

52.

Злонамеренные API: воруют
данные
• Злонамеренные API представляют собой одну из самых серьезных угроз в
современном цифровом мире. Они способны воровать данные, что может
привести к утечкам важной информации и финансовым потерям.
• По данным исследования, более 80% злоумышленников используют API как
основной канал для кражи данных.
• Зачастую такие API создаются с поддельными подписями, что затрудняет их
обнаружение и блокировку.
• Основные цели атак включают: персональные данные пользователей,
финансовую информацию и корпоративные секреты. Важно отметить, что для
защиты от злонамеренных API организациям следует:
• Внедрить многоуровневую аутентификацию.
• Регулярно проводить аудит и тестирование API на уязвимости.

53.

Краудсорсинг атак: кто помогает
хакеру?
• Краудсорсинг атак стал важным элементом в арсенале современных
хакеров. Это процесс привлечения множества участников для осуществления
злонамеренных действий. Важно отметить, что среди помощников
злоумышленников могут быть:
• Невольные соучастники — люди, которые не осознают, что их ресурсы
используются для атак.
• Хакеры-одиночки, использующие свои навыки для выполнения отдельных
задач.
• Киберпреступные группировки, которые работают слаженно для достижения
общих целей.
• Платформы и форумы в даркнете, где предлагаются услуги и инструменты
для атак. Следует подчеркнуть, что такой подход значительно увеличивает

54.

Сессия захвата: cookie под
контролем
• Ключевая мысль: управление cookie-файлами критически важно для
защиты личных данных пользователей. В современном цифровом мире
cookie-файлы играют значительную роль в сборе информации о поведении
пользователей. Понимание угроз, связанных с использованием cookie,
поможет минимизировать риски утечек данных.
• Пример: более 70% пользователей не знают, что их действия в интернете
отслеживаются с помощью cookie.
• По данным исследований, 45% организаций не имеют четкой политики
управления cookie. Важно отметить, что злоумышленники могут использовать
уязвимости в cookie для выполнения атак, таких как XSS и CSRF.

55.

Турбо-шифрование: когда защита
медленна
• Турбо-шифрование является одной из самых эффективных технологий
защиты данных, но важно помнить, что оно не всегда обеспечивает
необходимую скорость обработки.
• В 2022 году исследования показали, что использование турбо-шифрования
может замедлить работу систем на 30-50%.
• Это может быть критичным для приложений, где важна быстрая обработка
данных, например, в финансовых сервисах или онлайн-играх.
• Потери производительности могут привести к задержкам, уменьшению
пользовательского опыта и даже к отказу клиентов от услуг. Важно отметить,
что правильная настройка и балансировка между уровнем шифрования и
производительностью являются ключевыми для достижения оптимальных
результатов.

56.

Риск нулевого пароля: реальная
статистика
• Риск нулевого пароля остается одной из наиболее актуальных угроз
безопасности в цифровом мире.
• По данным исследований, более 30% пользователей ведут учетные записи
с простыми паролями или вовсе без них.
• Более 80% всех кибератак связаны с использованием слабых или
предсказуемых паролей, что подчеркивает важность их защиты.
• Интересно, что около 65% организаций испытали инциденты, связанные с
доступом к учетным записям без паролей в прошлом году. Важно отметить,
что внедрение многофакторной аутентификации может существенно снизить
риски, связанные с нулевыми паролями.

57.

Широкополосный взлом: уязвим
везде?
• Широкополосный взлом становится серьезной угрозой в условиях растущей
цифровизации. Согласно исследованиям, более 60% компаний столкнулись с
инцидентами, связанными с широкополосными атаками. Эти инциденты могут
привести к потере данных, финансовым убыткам и репутационным рискам.
Следует отметить, что уязвимые места могут находиться в:
• Необновленных системах и программном обеспечении
• Слабых паролях и недостаточной аутентификации
• Неправильной конфигурации сетевых устройств Важно помнить, что каждое
устройство в сети, от серверов до IoT-устройств, может стать мишенью.

58.

Крипто-майнинг без согласия:
ваша CPU?
• В 2023 году более 30 % всех новых вредоносных кампаний использовали
скрытый крипто-майнинг, превращая обычные ПК в «домашние фермы» без
ведома пользователей. Такие программы захватывают ресурсы процессора,
повышая нагрузку до 80–100 % и вызывая рост температуры на 10–15 °C.
Пользователь замечает замедление приложений, частые сбои и резкое
увеличение энергопотребления, но часто не связывает это с киберугрозой.
• Необычно высокий процент использования CPU в диспетчере задач в
течение длительного времени
• Постоянные всплески температуры и шума системных вентиляторов
• Необъяснимый рост счета за электроэнергию или быстрый разряд ноутбука
• Появление неизвестных процессов с названиями, похожим...

59.

Угрозы биометрии: подделка
отпечатка
• Подделка отпечатка пальца остается одной из самых значительных угроз
для биометрических систем. Важно отметить, что современные технологии
позволяют злоумышленникам создавать высококачественные копии
отпечатков с использованием:
• Силиконовых форм, полученных из отпечатков, оставленных на
поверхностях
• Фотографий, увеличенных и обработанных для получения 3D-изображения
• Специальных материалов, таких как гели и пластики, которые имитируют
кожу По данным исследований, более 25% попыток подделки отпечатков
могут быть успешными, если системы не оснащены дополнительными
мерами безопасности.

60.

Кибервирус в виде игры:
заразились?
• Кибервирусы становятся не только угрозой, но и уникальным опытом для
пользователей. В последние годы наблюдается рост случаев, когда вирусы
маскируются под игровые приложения, что ставит под угрозу безопасность
данных.
• По данным исследования, 47% пользователей не подозревают, что
скачивают опасные программы, считая их безобидными играми.
• Игровые кибервирусы могут похищать личные данные, финансовую
информацию и даже блокировать доступ к устройству, требуя выкуп. Важно
отметить, что такие вирусы часто распространяются через популярные
платформы и социальные сети.
• Убедитесь, что у вас установлены актуальные антивирусные программы.

61.

Тим-скан: слабые места в команде
• Тим-скан выявляет слабые места в команде, позволяя повысить ее
эффективность. Следует отметить, что внутренние угрозы могут исходить не
только от внешних факторов, но и от динамики внутри коллектива. Например,
недостаточная коммуникация может приводить к недопониманию задач.
Основные слабые места:
• Нехватка четких ролей и ответственности, что создает путаницу в
выполнении задач.
• Отсутствие доверия между членами команды, что тормозит открытость в
обсуждении проблем.
• Негативная обратная связь, которая может вызвать падение мотивации.
• Проблемы в управлении временем, что ведет к несвоевременному
выполнению проектов.

62.

Шифрование без ключа: миф или
реальность?
• Шифрование без ключа вызывает много вопросов в сфере информационной
безопасности. Это концепция, предполагающая возможность защиты данных
без использования традиционных ключей шифрования.
• Важно отметить, что такая технология не освобождает от угроз, а скорее
изменяет подходы к защите.
• Примеры использования шифрования без ключа можно найти в системах,
использующих методы, такие как QKD (Quantum Key Distribution), которые
основываются на принципах квантовой физики.
• Следует подчеркнуть, что в большинстве случаев надежность шифрования
без ключа все еще изучается, и его применение требует серьезной оценки
рисков.

63.

Обман в баннере: клик и падение
• Обман в баннере — один из наиболее распространённых видов интернетмошенничества, который может приводить к значительным потерям как для
пользователей, так и для компаний.
• По данным исследования, около 60% пользователей сталкивались с
кликбейтными баннерами, которые обещают недоступные предложения.
• Часто такие баннеры вводят в заблуждение, указывая на ложные скидки или
несоответствующие изображения.
• Мошенники используют психологические трюки, чтобы заставить
пользователей кликать на ссылки, что может привести к установке
вредоносного ПО. Важно отметить, что кликнув на такой баннер,
пользователь рискует не только своими данными, но и финансами.

64.

Легенда о нулевом доступе:
правда?
• Легенда о нулевом доступе: правда? В последние годы концепция нулевого
доступа привлекла внимание как профессионалов в области безопасности,
так и исследователей. Это подход, который предполагает, что доступ к
системам и данным должен предоставляться строго на основе
необходимости.
• Нулевой доступ снижает риск утечек данных, минимизируя количество
пользователей с высокими привилегиями.
• Согласно исследованиям, более 80% утечек информации происходит из-за
несанкционированного доступа.
• Реализация этого подхода требует четкого определения ролей и
обязанностей каждого сотрудника. Важно отметить, что нулевой доступ — это
не панацея.

65.

Пробой VPN: 2 способа обхода
• VPN-пробой остаётся одной из самых востребованных техник обхода
корпоративных фильтров. По данным GlobalWebIndex, 27 % специалистов
безопасности столкнулись с попытками сломать туннель уже в первом
квартале 2024 г.
• Использование протокола WireGuard в режиме “stealth”. За счётом короткого
заголовка и дублирования UDP-пакетов обходятся DPI-модули, которые
блокируют OpenVPN. Практический совет: включить obfuscation-плагин и
менять порт каждые 2–3 дня.
• Эксплуатация уязвимости CVE-2023-38831 в некоторых клиентских
приложениях. Уязвимость позволяет внедрить произвольный TLS-сертификат
и заставить VPN-клиент установить соединение с контролируемым сервером.

66.

Тихий шепот кода: инфильтрация
в процесс
• Современные киберугрозы часто являются результатом тонкой
инфильтрации в процессы разработки программного обеспечения.
• По данным исследований, более 70% атак осуществляется через
недостаточно защищенный код.
• Важно отметить, что злоумышленники используют методы социальной
инженерии для получения доступа к исходному коду, что подчеркивает
необходимость обучения сотрудников.
• Следует подчеркнуть, что стандартные проверки безопасности не всегда
достаточны; регулярные аудит и статический анализ кода могут помочь
выявить уязвимости. Применяя эти меры, компании могут существенно
снизить риск успешной кибератаки и защитить свои цифровые активы.

67.

Скрытая атака через принтер:
реальная история
• В 2017 году произошел инцидент, который продемонстрировал, как
принтеры могут стать уязвимой точкой для атак. Хакеры использовали
уязвимость в сетевом принтере для того, чтобы проникнуть в корпоративную
сеть.
• Принтер, подключенный к интернету, не имел необходимой защиты.
• Атакующие извлекли confidential данные, что привело к утечке информации
о клиентах.
• В результате инцидента компания понесла убытки, превышающие 1
миллион долларов. Важно отметить, что подобные атаки становятся все
более распространенными в условиях роста удаленной работы. В качестве
профилактики следует:
• Регулярно обновлять прошивки принтеров.

68.

Искусственный интеллект: новый
вектор угроз
• Искусственный интеллект (ИИ) представляет собой не только
технологическую революцию, но и новый вектор угроз для бизнеса и
общества в целом. Важно отметить, что с развитием ИИ возросли риски:
• Угроза кибербезопасности: системы ИИ могут быть использованы для
создания более сложных атак.
• Дискриминация в алгоритмах: нечестные данные могут привести к
предвзятости и несправедливым решениям.
• Утрата рабочих мест: автоматизация процессов ставит под угрозу
традиционные профессии.
• Психологическое воздействие: манипуляции с общественным мнением
через генерацию фейковых новостей. Следует подчеркнуть, что осознание
этих угроз позволяет разработать стратегии защиты.

69.

Электронный шпионаж: данные
под микроскопом
• Электронный шпионаж становится все более распространенной угрозой,
затрагивающей как индивидуумов, так и организации. По данным
исследований, более 60% компаний сообщили о случаях утечки данных,
связанных с кибершпионством.
• Важно отметить, что киберпреступники используют различные методы,
включая фишинг, вредоносное ПО и уязвимости систем.
• Следует подчеркнуть, что высокотехнологичные атаки могут привести к
значительным финансовым потерям, достигающим миллионов долларов.
• В среднем, время, необходимое для обнаружения утечки данных,
составляет около 200 дней, что подчеркивает важность проактивного
мониторинга.

70.

Обратный инженеринг:
раскрываем черный ящик
• Обратный инженеринг — ключевой метод превратить неизвестный код в
понятную схему. По данным Symantec, 62 % новых вредоносных образцов
требуют анализа бинарных файлов. Почему это важно? Способность быстро
восстановить алгоритм позволяет разработчикам своевременно внедрять
защитные патчи и минимизировать риски утечки данных.
• Сначала собираем образ: сохраняем оригинал, создаём хеш-подписи (MD5,
SHA-256) для последующего сравнения.
• Затем изучаем структуру: используем статический дизассемблер (IDA,
Ghidra) для построения контрольного потока и идентификации скрытых
функций.
• На этапе динамики подключаем песочницу или отладчик, фиксируем
системные вызовы, сетевые запросы и изменения реестра.

71.

Хакерская гуру: кто стоит за
атакой?
• Хакерские атаки становятся все более сложными, и часто за ними стоят
профессиональные группы с четкой организацией.
• Важно отметить, что современные хакеры могут быть частью криминальных
сетей или даже государственных структур.
• Средний возраст активного хакера составляет около 25-30 лет, и многие из
них имеют опыт в ИТ и кибербезопасности.
• Согласно исследованиям, более 70% атак осуществляется группами с
использованием инструментария, разработанного во время предыдущих атак.
• Часто хакеры используют социальную инженерию для получения доступа к
данным, а не просто полагаются на технические уязвимости.

72.

Веб-уязвимость: XSS в 2024 году
• В 2024 году важность защиты от XSS (межсайтового скриптинга) продолжает
нарастать. По данным исследования, 30% всех уязвимостей веб-приложений
связаны именно с XSS. Важно отметить, что XSS может привести к
компрометации учетных записей пользователей, утечке конфиденциальной
информации и выполнению вредоносного кода.
• Основные типы XSS:
• Отраженный XSS
• Сохраненный XSS
• DOM-based XSS Следует подчеркнуть, что эффективные меры защиты
включают:
• Фильтрацию и экранирование пользовательского ввода

73.

Серия паролей: 123456 - смертный
грешок
• Серия паролей, таких как '123456', является одним из самых
распространенных и уязвимых вариантов для доступа к онлайн-ресурсам.
Важно отметить, что более 23 миллионов пользователей выбрали этот
пароль, что делает его идеальной целью для киберпреступников.
• Простой и предсказуемый: такие пароли легко угадать или подобрать с
помощью программ.
• Рекомендуется использовать более сложные комбинации, включающие
буквы, цифры и специальные символы.
• Использование менеджеров паролей поможет создать и хранить
уникальные пароли для каждого аккаунта. Следует подчеркнуть, что защита
своих данных начинается с выбора надежного пароля.

74.

Блокчейн-атака: 51% хешмэн
• Атака 51% представляет собой значительную угрозу для
децентрализованных блокчейн-систем. Ключевая идея заключается в том, что
контроль над более чем 50% мощности сети позволяет злоумышленнику:
• Перекрывать транзакции,
• Отменять ранее подтвержденные транзакции,
• Создавать двойные расходы,
• Влиять на консенсус и порядок блоков. Важно отметить, что такие атаки
наиболее вероятны в сетях с ограниченным числом участников и низкой
хешмощностью. Примером может служить атака на Ethereum Classic в 2019
году, которая привела к потерям в размере более 1 миллиона долларов.

75.

Сеть микросервисов: уязвимы ли
они?
• Сеть микросервисов предлагает значительные преимущества, однако она
также открывает новые уязвимости. Важно отметить, что в условиях
динамически изменяющейся среды угрозы могут принимать различные
формы.
• Распределённая архитектура увеличивает количество точек входа, что
затрудняет контроль безопасности.
• Сложность взаимодействия между сервисами может привести к
уязвимостям в API, если они не будут должным образом защищены.
• Необходимость в постоянном обновлении и управлении зависимостями
создает риски, когда устаревшие компоненты могут подвергаться атакам.

76.

Ключи в облаке: потеря доступа
• Ключи в облаке: потеря доступа Согласно исследованиям, более 70%
организаций сталкиваются с проблемами доступа к облачным данным, что
может привести к серьезным последствиям для бизнеса.
• Потеря доступа к критическим данным может вызвать простои, что в свою
очередь обернется значительными финансовыми потерями.
• Примеры крупных компаний показывают, что инциденты, связанные с
потерей доступа, могут стоить до миллиона долларов в день.
• Более 60% таких инцидентов происходят из-за неправильного управления
доступом и недостаточной защиты учетных записей. Важно отметить, что
организациям следует регулярно проводить аудит прав доступа, чтобы
минимизировать риски.

77.

Отказ биометрии: когда отпечаток
подводит
• Ключевая мысль: Отказ биометрии может произойти в самых неожиданных
ситуациях, что подчеркивает важность понимания ее уязвимостей.
• Проблемы с отпечатками пальцев могут возникать из-за загрязнений,
повреждений кожи или неправильно настроенного оборудования.
• В 2020 году исследование показало, что до 30% пользователей
сталкивались с ошибками при считывании отпечатков.
• В условиях стресса или при высокой нагрузке на систему вероятность
отказа увеличивается.
• Существуют случаи, когда мошенники использовали силиконовые модели
для обхода биометрических систем, подчеркивая необходимость
многофакторной аутентификации.

78.

Незаметный сканер: как он
работает?
• Незаметный сканер – это программная или аппаратная система, которая
собирает данные о целевой сети, оставаясь в тени для большинства средств
защиты.
• Использует пассивный захват трафика через сетевые ковши или
зеркальные порты, что исключает активные запросы и не генерирует
подозрительные пакеты.
• Применяет стелс-сканирование TCP/IP (например, FIN, NULL, Xmas),
которые в обычных правилах часто игнорируются, позволяя определить
открытые порты без SYN-сигналов.
• Интегрирует машинное обучение для анализа аномалий в потоках,
автоматически классифицируя устройства и их роли без необходимости
ручных опросов.

79.

Вирус-бот в Smart TV: скрытая
паника
• В современном мире Smart TV становятся не только центром развлечений,
но и потенциальной мишенью для кибератак. Важно отметить, что вирус-боты
могут незаметно внедряться в систему, используя уязвимости в программном
обеспечении.
• По данным экспертов, более 30% современных Smart TV подвержены риску
заражения вредоносными программами.
• Вирус-боты способны не только похищать личные данные пользователей,
но и превращать устройства в зомби для проведения DDoS атак.
• Статистика показывает, что число кибератак на Smart TV возросло на 50%
за последний год.

80.

Сниффинг Wi-Fi: прослушивание в
реальном времени
• Сниффинг Wi-Fi – это процесс перехвата и анализа данных, передаваемых
по беспроводным сетям. Это одна из самых распространенных угроз для
безопасности, так как злоумышленники могут получать доступ к
конфиденциальной информации, такой как логины и пароли.
• Наиболее уязвимыми являются открытые сети, такие как публичный Wi-Fi в
кафе или аэропортах.
• Используя специальные инструменты, хакеры могут прослушивать трафик в
реальном времени, что позволяет им собирать данные без ведома
пользователей.
• Важно отметить, что шифрование данных, например, с помощью VPN,
значительно снижает риски.

81.

Лаборатория атак: учимся на
ошибках
• Каждый инцидент кибератаки предоставляет уникальную возможность для
обучения. Важно понимать, что анализ ошибок может значительно повысить
уровень защиты.
• Изучение реальных случаев атак помогает выявить уязвимости в системе.
• Статистика показывает, что 70% успешных атак использовали известные
уязвимости, которые могли быть устранены.
• Практическое применение полученных знаний позволяет формировать
эффективные стратегии защиты, уменьшая вероятность повторения
инцидентов. Важно отметить, что создание лаборатории атак помогает не
только анализировать ошибки, но и тестировать новые методы защиты в
безопасной среде.

82.

Сериализация данных: уязвимый
объект
• Сериализация данных представляет собой процесс преобразования
объектов в формат, пригодный для хранения или передачи. Однако этот
процесс может создавать уязвимости, если не учитывать безопасность.
• Уязвимые объекты могут быть использованы злоумышленниками для
выполнения атак через сериализацию.
• Например, объект с ненадлежащими проверками может позволить
внедрение вредоносного кода в приложение.
• Статистика показывает, что более 30% уязвимостей в приложениях связаны
с неправильной сериализацией данных. Важно отметить, что многие
современные фреймворки уже содержат инструменты для защиты от таких
атак, но их настройки часто игнорируются.

83.

Вирусные макросы в Excel:
осторожно!
• Вирусные макросы в Excel представляют собой одну из наиболее
распространенных угроз в мире цифровой безопасности.
• По данным исследований, более 80% вредоносных программ используют
макросы для распространения своих атак.
• Вредоносные макросы могут скрываться в законных документах и
запрашивать разрешение на выполнение действий, что делает их особенно
опасными.
• Необходимо помнить, что включение макросов в Excel может привести к
потере данных или компрометации конфиденциальной информации. Важно
отметить, что жертвы таких атак часто не подозревают о наличии угрозы до
момента, пока не произойдет ущерб.

84.

Угон сессий через HTTP: простой
трюк
• Угон сессий через HTTP: простой трюк Угон сессий остается одним из самых
распространенных методов компрометации аккаунтов. В 2022 году более 30%
успешных атак были связаны именно с этой уязвимостью. Основной
механизм заключается в перехвате cookies, хранящихся в браузере
пользователя.
• Убедитесь, что используете HTTPS, так как он шифрует данные и защищает
от перехвата.
• Всегда проверяйте наличие флага HttpOnly у cookies, это ограничит доступ к
ним через JavaScript.
• Разработчики должны внедрять механизмы защиты от XSS, чтобы
предотвратить выполнение вредоносных скриптов.

85.

Тайм-линк атака: синхронизация
вреда
• Тайм-линк атака представляет собой один из наиболее опасных способов
манипуляции данными в киберпространстве. Основная цель этой атаки
заключается в синхронизации вреда, что позволяет злоумышленникам
искажать информацию в реальном времени.
• В отличие от традиционных атак, тайм-линк используют временные метки
для изменения хода событий, что затрудняет обнаружение.
• Вредоносные действия могут происходить в условиях, когда система
считает данные корректными, из-за чего последствия становятся
разрушительными.
• Примером является атака на финансовые системы, где изменение
временных меток может привести к недопустимым транзакциям.

86.

Протоколы старой школы: остался
ли щит?
• Протоколы старой школы, такие как FTP и Telnet, могут вызывать серьезные
уязвимости в современных системах.
• Зачастую они передают данные в открытом виде, что делает их легкой
мишенью для злоумышленников.
• По данным исследований, более 70% атак на сеть начинаются с
незащищенных протоколов.
• Важно отметить, что использование шифрования, например, SFTP или SSH,
может значительно повысить уровень безопасности. Следует подчеркнуть, что
компании должны пересматривать свои старые практики и внедрять более
современные и безопасные протоколы. В итоге, применение современных
технологий и отказ от устаревших протоколов – это ключ к защите
информации в условиях растущих киберугроз.

87.

Кибер-престиж: как репутация
спасает компании
• Кибер-престиж становится критически важным аспектом современного
бизнеса. В условиях постоянных угроз кибербезопасности репутация
компании может быть под угрозой. Важно отметить, что 60% малых и средних
предприятий закрываются в течение шести месяцев после серьезной
кибератаки.
• Угроза утечки данных напрямую влияет на доверие клиентов.
• Репутационные риски увеличиваются из-за негативного внимания в
социальных сетях.
• Инвестиции в кибербезопасность могут не только защитить, но и повысить
ценность компании в глазах клиентов и инвесторов.

88.

Малваре в облаке: кто
скрывается?
• Малваре в облаке представляет собой одну из самых серьезных угроз для
современных организаций. По данным исследования, более 80% компаний
сталкиваются с инцидентами, связанными с облачным вредоносным ПО.
• Основные виды малвари, используемые в облачных средах:
• Ransomware — программное обеспечение, шифрующее данные и
требующее выкуп.
• Трояны — скрытые программы, которые могут похитить данные или
предоставить удаленный доступ к системе.
• Ботнеты — сети зараженных устройств, используемые для ведения атак.
Важно отметить, что облачная инфраструктура часто становится мишенью
для атак из-за своей доступности и масштабируемости.

89.

Экстренный план: 5 минут на
карантин
• Ключевой факт: в среднем за пять минут в карантинных условиях
происходит 30-40 попыток компрометации конечных точек. В такой суете
реакция должна быть мгновенной: каждый секундант экономит возможность
утечки данных, финансовых потерь и репутационного ущерба.
• Отключить подозрительные соединения — выполнить блокировку по IP/порт
в течение 30 сек.
• Запустить локальный скрипт диагностики — проверить целостность
ключевых файлов и процессов за 60 сек.
• Сформировать краткий отчет — свести обнаружения, время, затронутые
системы в таблицу за 90 сек.
• Уведомить команду SOC — через автоматический канал тревоги с
приоритетом P1 сразу после отчета.

90.

Внедрение трояна через
обновление: реальный кейс
• Внедрение трояна через обновление программного обеспечения стало
одной из ключевых угроз в последние годы. Примером такого кейса является
атака на компанию XYZ, которая произошла в 2022 году. В ходе инцидента:
• Злоумышленники использовали фальшивое обновление для популярного
программного обеспечения.
• Пользователи, не подозревая об угрозе, загрузили и установили
обновление, которое активировало трояна.
• Это привело к утечке конфиденциальных данных более 100 000 клиентов.
Следует подчеркнуть важность регулярного обучения сотрудников по
вопросам кибербезопасности и внедрения многоуровневой защиты.

91.

Шлейф данных: утечка в три шага
• Шлейф данных представляет собой процесс утечки информации, который
можно разбить на три ключевых шага.
• Первый шаг: Идентификация уязвимостей. Организации должны регулярно
проводить аудит систем безопасности, чтобы выявить потенциальные точки
доступа для злоумышленников.
• Второй шаг: Эксплуатация уязвимостей. Успешные атаки часто происходят
через фишинг или использование вредоносного ПО, что позволяет хакерам
получить доступ к конфиденциальным данным.
• Третий шаг: Утечка данных. Подготовленные злоумышленники могут без
труда передавать украденные данные на внешние ресурсы, что приводит к
серьезным последствиям для репутации компании.

92.

Суррогатный пользователь: бот
под видом человека
• Суррогатные пользователи, или боты, представляющие себя как люди,
становятся серьезной угрозой в цифровом мире. Каждый день они способны
генерировать миллионы фальшивых аккаунтов, что приводит к недоверию
среди настоящих пользователей.
• Статистика показывает, что до 40% трафика в интернете создается ботами,
что затрудняет выполнение маркетинговых стратегий.
• Такие боты могут манипулировать мнениями, участвуя в обсуждениях на
форумах и в социальных сетях.
• Применение машинного обучения позволяет ботам имитировать
человеческое поведение, затрудняя их обнаружение.

93.

Отправка спама через SMTP:
грязный трюк
• Отправка спама через SMTP остается одной из наиболее распространенных
угроз в кибербезопасности.
• Каждый день отправляется более 300 миллиардов электронных писем, и
около 45% из них являются спамом.
• Злоумышленники используют уязвимости в SMTP-протоколе для массовой
рассылки нежелательной почты, что приводит к потере ресурсов и репутации
компаний.
• Эффективные меры противодействия включают:
• Настройка фильтров для блокировки подозрительных писем.
• Использование SPF и DKIM для проверки подлинности отправителей.

94.

Потоковый захват: краши в виде
видеостримов
• Потоковый захват представляет собой значительную угрозу в сфере
видеостриминга, позволяя злоумышленникам вмешиваться в трансляции и
извлекать конфиденциальные данные.
• С каждым годом количество атак на стриминговые платформы
увеличивается, что требует от компаний особого внимания к
кибербезопасности.
• По данным исследования, более 30% стримеров стали жертвами попыток
краша своей трансляции за последний год.
• Для защиты от таких атак необходимо использовать многоуровневые
системы безопасности, включая шифрование данных и мониторинг
аномальной активности. Важно отметить, что чем выше уровень защиты, тем
сложнее злоумышленникам осуществить успешный захват потока.

95.

Вирусный ландшафт 2024: карта
угроз
• В 2024 году вирусный ландшафт стал еще более сложным и опасным,
требуя внимательного подхода к безопасности.
• По данным последних исследований, 70% организаций столкнулись с
новыми типами вредоносных программ, использующими ИИ.
• Около 40% атак были направлены на облачные хранилища, что
подчеркивает необходимость защиты данных в облаке.
• Увеличение числа фишинговых атак, особенно через социальные сети,
достигло 25%. Важно отметить, что 90% успешных атак начинаются с
человеческого фактора, что делает сотрудников ключевыми защитниками.
Рекомендуется внедрять регулярные тренинги по кибербезопасности и
использовать многофакторную аутентификацию для повышения уровня
защиты.

96.

Клик-джекпот: как мошенники
крутят рулетку
• Клик-джекпот представляет собой одну из самых коварных схем интернетмошенничества, где злоумышленники манипулируют пользователями,
заставляя их кликать на подложные рекламные объявления.
• По данным исследований, до 30% пользователей становятся жертвами
подобных атак, что приводит к утечкам личных данных и финансовым
потерям.
• Мошенники создают сайты, похожие на легитимные, используя социальные
инженерные приемы, чтобы вызвать доверие у пользователей.
• Например, они могут предложить выигрыш в лотерее или эксклюзивные
скидки, что делает клик irresistible.

97.

Кодовый штурм: 3 популярных
эксплойта
• Кодовый штурм: 3 популярных эксплойта Киберугрозы меняются с каждым
днем, и знание самых распространенных эксплойтов критически важно для
обеспечения безопасности.
• SQL-инъекция: Этот метод позволяет злоумышленникам внедрять
вредоносные SQL-команды в запросы к базе данных. Статистика показывает,
что около 30% всех взломов связаны именно с этой уязвимостью.
• XSS (межсайтовый скриптинг): Позволяет атакующим внедрять скрипты на
веб-страницы, которые затем выполняются в браузерах пользователей.
Участие в XSS-атаках увеличилось на 50% по сравнению с прошлым годом.

98.

Отчет о компромиссе: что писать
руководству?
• В отчете о компромиссе главное – предоставить руководству чёткую картину
инцидента и конкретные шаги по его нейтрализации. Следует включить:
• Краткое описание события (что, когда, где) – 2-3 предложения,
поддержанные логами.
• Важно отметить – оценку воздействия: количество затронутых систем,
объём утраченных данных, финансовый риск (пример: снижение дохода на
5 %).
• Принятые и планируемые меры: изоляция, восстановление, усиление
защиты (с указанием сроков).
• Выводы и рекомендации для руководства: необходимые инвестиции,
изменение политики, обучение персонала.

99.

Открытый порт: ваш вход в мир
атак
• В современном мире киберугроз открытые порты представляют собой
критическую уязвимость для сетевой безопасности.
• Каждый открытый порт — это потенциальный вход в вашу сеть, где
злоумышленники могут осуществлять атаки.
• Согласно исследованиям, более 80% вредоносных программ используют
открытые порты для проникновения в системы.
• Примером может служить атака на сервера через открытые порты FTP и
SSH, что приводит к утечке конфиденциальной информации. Важно отметить,
что закрытие неиспользуемых портов и регулярный аудит сетевой
инфраструктуры могут существенно снизить риски.

100.

Сервер без патча: 30 дней риска
• Сервер, который не получает регулярные обновления и патчи, подвергается
серьезным рискам. Важно отметить, что в среднем 30% уязвимостей
остаются без исправлений в течение месяца после их обнаружения. Это
время становится идеальным для злоумышленников, которые активно ищут
такие слабые места.
• В течение 30 дней без патча сервер может подвергнуться атакам, которые
используют известные уязвимости.
• Более 60% атак происходят через эксплойты, которые могут быть
разработаны за считанные часы.
• По данным исследований, компании, не обновляющие свои системы, теряют
до 50% в эффективности из-за инцидентов безопасности.

101.

Исключительная уязвимость:
CVE-2024-9999
• Исключительная уязвимость CVE-2024-9999 выделяется своей опасностью
и потенциальным воздействием на организационную безопасность.
• Уязвимость затрагивает популярные веб-приложения и может привести к
компрометации конфиденциальных данных.
• Оценка уязвимости показывает, что более 30% организаций, использующих
уязвимое ПО, могут стать жертвами атак в ближайшие месяцы.
• Важно отметить, что уязвимость может эксплуатироваться через простые
манипуляции с запросами, что делает ее доступной для атакующих с
минимальными техническими знаниями. Для защиты от этой угрозы
рекомендуется:
• Обновить программное обеспечение до последних версий, в которых
устранены известные уязвимости.

102.

Стратегия защиты: 7 золотых
правил
• Стратегия защиты от угроз требует системного подхода и четких принципов.
Важно понимать, что каждая организация уникальна, и то, что работает для
одной, может не подойти для другой. Однако, существуют универсальные
правила, которые помогут укрепить вашу безопасность:
• Оцените риски: регулярно проводите анализ угроз и уязвимостей, чтобы
выявить слабые места.
• Обучение персонала: создайте программу повышения осведомленности о
безопасности для сотрудников.
• Используйте многоуровневую защиту: сочетайте различные меры
безопасности — от технологий до физических барьеров.
• Регулярное обновление: следите за обновлениями ПО и систем
безопасности, чтобы защититься от новых угроз.
English     Русский Rules