21 апреля 2016

Исследование: 48% людей подключают к компьютеру случайно найденные флeшки

Недавно было опубликовано любопытное исследование, которое мы перевели, чтобы поделиться его результатами с широкой публикой. Надеемся, что они покажутся интересным и вам.

При посещении любой конференции по безопасности, вы неизбежно услышите, как «белые» хакеры хвастаются, что могут взломать систему безопасности любой компании, разбросав флешек с вредоносным кодом на парковке этой компании. Эта история является настолько популярной, что была экранизирована в 6-м эпизоде сериала Mr Robot. Невольно на ум приходят мысли – подобная атака на самом деле работает или это просто миф? 

Для того, чтобы протестировать данную атаку, мы разбросали около 300 флешек на территории Иллинойского Университета в г. Шампейн-Урбана и подсчитали сколько человек подсоединили их к компьютерам. Мы обнаружили, что пользователи поднимали, подсоединяли и кликали по файлам 48% флешек разбросанных нами. Причем делали они это быстро: первую флешку подняли менее чем через 6 минут.

Эксперимент

Для проверки того, действительно ли пользователи поднимают флешки, найденные на земле, мы разбросали пять типов флешек на территории Иллинойского Университета: флешки с наклейкой «экзамены» или «конфиденциально», флешки с прицепленными к ним ключами, флешки с ключами и наклейкой с обратным адресом, а также обычные флешки без каких-либо наклеек.
На каждую флешку мы записали файлы, соответствующие наклейке на флешке:
  • личные файлы для флешек без наклеек, флешек с ключами и флешек с наклейкой с обратным адресом; 
  • файлы, относящиеся к бизнесу, для на флешек с наклейкой «конфиденциально»;
  • файлы с информацией по экзаменам для флешек с надписью «экзамены».

Все файлы на самом деле являлись HTML-файлами со встроенным изображением с нашего сервера. Это позволило нам, без выполнения какого-либо кода на компьютере пользователя, обнаружить, была ли подсоединена флешка и был ли открыт файл. Как только пользователь открывал HTML-файл, появлялся вопрос: не желает ли пользователь принять участие в исследовании, ответив на вопрос, почему он подсоединил флешку, и получить за это подарочную карту. 62 пользователя (около 20%) согласились дать ответ. 



«Вброс» зараженных флешек очень эффективен для взлома компьютера

Итак, насколько же эффективно разбрасывать USB-флешки со зловредным кодом с целью взлома компьютеров? Как оказалось, очень эффективно: 48% разбросанных флешек пользователи не только подсоединили к компьютеру, но и открыли по крайней мере один файл на каждой из них. Удивительно высокая степень результативности доказывает тот факт, что атаки путем разбрасывания флешек являются реальной угрозой, и подчеркивает необходимость обучения и информирования пользователей об опасности подсоединения непроверенных флешек.

Разбрасывание флешек с вредоносным кодом приносит плоды очень быстро

Кроме того, что многие люди подсоединяют USB флешки, делают это они очень быстро. 20% подсоединенных флешек были подсоединены в течение первого часа, а 50% флешек – в течение 7 часов, как видно из графика ниже.

Это означает, что промежуток времени на то, чтобы обнаружить атаку, очень мал. В нашем случае, первые сообщения о наличии странных флешек на территории университета начали появляться на  Reddit  примерно через сутки после первой волны, однако это не остановило людей в их стремлении подсоединять наши USB-флешки.



Определенное значение имеет то, как выглядит флешка

Как видно на диаграмме ниже, флешки с наклейками, вызывающими любопытство, чаще открывают, чем флешки без каких-либо отличительной маркировки. Что удивительно, наибольший результат дает прикрепление физических ключей – альтруистическое поведение является наиболее частой причиной просмотра флешек. Ключи с контактными данными владельца открывали реже всего по причине наличия способа найти владельца. Обратите внимание на то, что разница в частоте открывания НЕ является статистически значимой, кроме того, что флешки с обратным адресом подсоединялись менее часто.



Местоположение для открытия зараженной флешки значения не имеет

Как видно из графика ниже, частота открытия для каждого местоположения примерно одинакова. Это подтверждает тот факт, что хакеру не нужно проникать на территорию жертвы, чтобы провести атаку эффективно. Размещение флешки на парковке так же эффективно, как и в защищенном конференц-зале.



Каждый уязвим к атакам через случайно найденную флешку

Каждый является уязвимым к атаке через найденную флешку: мы не обнаружили разницы между демографическими данными, информированностью о правилах безопасности и образованием пользователей, которые подсоединяли флешки.

Почему в исследовании не наблюдается отрицательной корреляции между образованностью по части информационной безопасности и уязвимостью, думайте сами. Но неизбежно возникает вопрос об эффективности обучения информационной безопасности. Предмет, по всей видимости, стоит изучить тщательнее, чтобы обучение информационной безопасности действительно помогало людям быть более защищенными.

Мотивация пользователей

Мотивация в ответах пользователей: на вопрос почему подсоединили флешку, большинство опрошенных ответили, что сделали это из альтруистических побуждений с целью возврата флешки владельцу (68%). Как видно из диаграммы ниже, только 18% сказали, что ими двигало любопытство. 



Наблюдаемая мотивация: как видно из диаграммы ниже, мотивация в ответах пользователей не соответствуют тому, какие файлы были открыты. Например, в отношении флешек, с прикрепленными физическими ключами, пользователи чаще кликали по фото с зимнего отпуска, чем по резюме, в котором можно было бы найти контактную информацию владельца. Примечательно, что такое же поведение наблюдалось в отношении флешек с обратным адресом, но не в отношении флешек без маркировки.



Результаты данного исследования показывают, что безопасность USB является реальной проблемой, а разбрасывание USB-флешек  – дешевый и практичный инструмент для хакерской атаки.
Оригинал статьи.

12 апреля 2016

ФБР: убытки от поддельных директорских писем составили 2.3 млрд. долларов США

На этой неделе представители Федерального Бюро Расследований США (ФБР) предупредили о резком увеличении поддельных электронных сообщений от имени руководителя организации, созданных с целью обмануть получателя и заставить его перечислить денежные средства на счета злоумышленников.  По оценкам ФБР, ущерб от такого мошенничества за последние три года составил более 2,3 млрд. долларов США.

В предупреждении, размещенном на сайте ФБР, утверждается, что с января 2015 года, наблюдается 270-процентное увеличение числа обнаруженных жертв и убытков от поддельных директорских писем. В предупреждении отмечается, что правоохранительные органы по всему миру получили соответствующие заявления от жертв (территориально, жертвы расположены в 79 странах и в каждом штате США).


A typical CEO fraud attack. Image: Phishme

Подделка писем директора обычно начинается с фишинговой атаки на руководителя высшего звена и получения доступа к входящим сообщениям его почтового ящика, либо отправки писем с почтового адреса, в котором доменное имя отличается одной или двумя буквами. Например, если домен целевой компании “example.com”, злоумышленники могут зарегистрировать название “examp1e.com” (заменив букву “L” на цифру 1) и отправлять письма с этого домена.   

В отличии от традиционного фишинга, такие поддельные сообщения электронной почты редко попадают в папку «Спам», т.к. не рассылаются массово, а представляют собой целенаправленную фишинговую атаку.  Кроме того, мошенники отводят определенное время на изучение связей атакуемой организации, ее деятельности, интересов, планов командировок и закупок.
Злоумышленники получают эту информацию путем сканирования веб-сайта организации и извлечения адресов электронной почты и других данных. В случае, если получен доступ к почтовым ящикам руководителей высшего звена или штатных сотрудников, мошенники сканируют всю корреспонденцию на предмет обнаружения ключевых слов, таких как «инвойс», «депозит», «президент», что позволяет определить, занимается ли компания регулярными денежными переводами.  
На первый взгляд, такие поддельные электронные сообщения кажутся примитивными по сравнению со схемами выуживания денег с применением сложных вредоносных программ, таких как Dyre и ZeuS. Однако, в ряде случаев поддельные директорские письма – более универсальное и эффективное средство обхождения базовых мер безопасности, применяемых банками и их клиентами для минимизации рисков использования банковских счетов в мошеннических целях. При проведении обычной фишинговой атаки, злоумышленники взаимодействуют с банком жертвы напрямую, тогда как при использовании поддельных директорских писем, мошенники действуют руками жертвы.  
По оценкам экспертов ФБР, организации – жертвы поддельных директорских писем – теряют в среднем от 25000 до 75000 долларов США. Однако есть случаи, когда жертвы теряли миллионы, если не десятки миллионов, долларов.

В прошлом месяце Associated Press опубликовала информацию о том, что производитель игрушек Mattel потерял 3 миллиона долл. США в результате фишинговой атаки с использованием поддельного директорского письма. В 2015 году Ubiquiti в своем квартальном финансовом отчете раскрыла информацию о потере 46,7 млн. долл. США в результате атаки с применением поддельного директорского письма. В феврале 2015 г., email-аферисты заполучили 17,2 млн. долл. США у сырьевого трейдера The Scoular Co

Оригинал статьи по ссылке. 

08 апреля 2016

Вебинар: Построение системы управления лояльностью персонала.

Как бы тщательно служба ИБ не выстраивала систему защиты информации в компании, тем не менее основная угроза утечек связана с персоналом. И управление подобными рисками лежит в области личностной и поведенческой психологии. Именно этой теме будет посвящен очередной бесплатный вебинар от SearchInform, в ходе которого участники узнают:
  •         На чем базируется система управления поведением?
  •          Как анализ поведения, внешности, лица и почерка выявляет риски со стороны сотрудника?
  •          Что собой представляет система управления рисками, связанными с персоналом?

Слушатели вебинара научатся:
  •         Определять характер сотрудника по внешности, психографологии и физиогномике.
  •          Проводить служебные расследования с использованием психотехнологий.
  •          Выявлять ключевых людей в среднем и высшем звене управления, которые влияют на прибыль и затраты.
  •          Управлять лояльностью персонала просто и эффективно.

Спикер: Артём Павлов – основатель и руководитель Агентства экономической и кадровой безопасности «D.I.» (Москва, Екатеринбург, Тюмень, Новосибирск). Более 15 лет оперативной работы: УР УВД, УФСНП, Частный сыск, ГУК СКР. Консультант спецслужб и бизнеса в области безопасности и анализа поведения. Профайлер. Эксперт-полиграфолог.

Вебинар состоится 13 апреля в 12:00 по московскому времени. Участие бесплатное!

Регистрация по ссылке.

Вебинар «Построение системы управления лояльностью персонала» раскрывает 1 из 12 тем, рассматриваемых в новом учебном курсе SearchInform «Человеческий фактор в ИБ». Курс рассчитан на собственников бизнеса, управленцев и сотрудников служб ИБ. Получить подробную информацию о курсе и пройти регистрацию можно здесь.

06 апреля 2016

Доверие, как звено в цепи безопасности

Обычно в вопросе обеспечения информационной безопасности главное внимание уделяется непосредственно информации и соответствующим программно-техническим средствам. Но люди подвержены угрозам безопасности не меньше. И здесь мы имеем дело с принципиально другими угрозами, чем направленное нанесение ущерба информационным ресурсам, технологиям и элементам информационной инфраструктуры. Что, конечно, нельзя списывать со счетов.

Непосредственное общение с сотрудниками, с одной стороны, может быть источником важных сведений для обеспечения безопасности, с другой – может стать барьером для их получения. И особую роль в этом играет доверие. Если сотрудникам службы безопасности не доверяют, это может лишить их необходимой информации и, как следствие, сделать невозможным предотвращение целого ряда инцидентов. Но как расположить людей к себе, сделать так, чтобы они доверяли?

Для этого нужно формировать собственный положительный имидж и научится управлять представлением о себе. Компоненты положительного имиджа – аттракция, фасцинация, ассертивность – позволят достичь нужного эффекта. За этими сложными научными словами скрывают вполне понятные вещи: 
  • Аттракция (от лат. attrahere — привлекать, притягательность) — умение нравиться другим. Аттракция одновременно и процесс формирования привлекательности какого-то человека, и продукт этого процесса, т.е. некоторое качество отношения.
  • Фасцинация (от лат. fascinatio «завораживание») — особым образом организованное воздействие на человека (в т.ч. и словесное) с целью уменьшить потери значимой информации при ее восприятии. Фасцинация повышает степень воздействия информации на поведение человека. Наименьшая интенсивность фасцинации достигается при монотонной речи, максимальная — при декламации, пении и т.п.
  • Ассертивность — термин, заимствованный из английского языка, где он выступает производным от глагола to assert — настаивать на своем, отстаивать свои права. 
О том, как специалисту по информационной безопасности развить в себе эти качества и использовать их для обнаружения ситуаций опасных с точки зрения ИБ, подробно расскажут специалисты компании SearchInform на новом курсе «Человеческий фактор в информационной безопасности»

Трехдневная программа рассчитана на руководителей и сотрудников ИБ-служб предприятий и организаций из различных отраслей. Слушатели курса освоят профессиональные компетенции, связанные с учетом человеческого фактора в деятельности по обеспечению информационной безопасности.

Специалисты SearchInform сделали курс максимально практическим, кроме лекций участников ждут деловые игры и тренинги. Пройдя обучение, слушатели смогут:
  • оценивать лояльность\эффективность сотрудников;
  • снижать непрямые потери из-за хищений и халатности персонала;
  • общаться с сотрудниками так, что они будут не только слушать, но слышать и делать;
  • использовать приемы аттракции;
  • оценивать психологическую совместимость работников;
  • выявлять и управлять конфликтами;
  • проводить служебные расследования с использованием приемов психографологии, физиогномики и профилирования личности;
  • понимать и предугадывать поведение сотрудников.
Курс «Человеческий фактор в информационной безопасности» пройдет с 26 по 28 апреля 2016 года в г. Минске (Республика Беларусь).

Набор участников продолжается. Получить подробную информацию и пройти регистрацию можно по ссылке.