spot_img
25 апреля, 2026
Домой Блог Страница 1609

YouTube создал «бесконечный клип» на популярную композицию Билли Айлиш

YouTube

Видеохостинг YouTube представил первый в истории «бесконечный» видеоклип на композицию «Bad Guy», которая, по мнению критиков, оказала существенное влияние на поп-культуру.

Интерактивный видеоряд построен не только на оригинале песни, но и на тысячах каверов, записанных пользователями со всего мира.

Клип американской певицы Билли Айлиш (Billie Eilish’s) на композицию «Bad Guy» недавно преодолел отметку в один млрд. просмотров. По этому случаю сервис запустил отдельный сайт, на котором генерируется «бесконечный клип». Идея заключается в том, что после старта оригинального видео к нему постоянно подтягиваются разные каверы от исполнителей со всего мира. При этом таймкод видеороликов синхронизирован, при переключении на соседнее окно миниплеера композиция продолжается без паузы, но уже в другой обработке. Также предусмотрена возможность выбора стилей и инструментов, с помощью которых исполнена песня.

Как отмечают представители YouTube, на просмотр всех возможных каверов у пользователей может уйти около 1,46 х 10¹⁰⁰ лет.

Xiaomi Youpin bir buxar cihazı təqdim etdi

Kollektiv maliyyələşdirmə platformasında Xiaomi Youpin, Zdeer Smart Steam Footbath Z9 adlı soyuq qış axşamlarında istifadə üçün mükəmməl bir cihaz təqdim etdi.

Zdeer Smart Steam Footbath Z9 60 dollar dəyərindədir, 900 ml su anbarına malikdir və kompaktdır (347 x 355 x 360 mm).

Zdeer Smart Steam Foot Bath Z9, temperaturu və qalan vaxtı göstərən Mijia APP-ı dəstəkləyir.

ASUS представила конкурента Raspberry Pi на базе шестиядерного ARM-процессора

ASUS Tinker Board 2

Компания ASUS представила одноплатный компьютер Tinker Board 2 на базе шестиядерного ARM-процессора, который ориентирован на разработчиков умных гаджетов и устройств для Интернета вещей.  Новинка имеет размеры всего 85,6 × 54 мм.

В основе используется процессор Rockchip 3399, содержащий шесть вычислительных ядер: два ARM Cortex-A72 с тактовой частотой до 2,0 GHz и четыре ARM Cortex-A53 с частотой до 1,5 GHz. Обработкой графики занят ускоритель ARM Mali-T860 MP4 с частотой 800 MHz. Объем оперативной памяти стандарта LPDDR4 составляет 2 или 4 Gb. Базовая версия ASUS Tinker Board 2 оснащена слотом для карт microSD, а модификация с приставкой S имеет встроенный eMMC-накопитель объемом 16 Gb.

В оснащение входят адаптеры Wi-Fi 802.11b/g/n/ac (2,4/5 GHz) и Bluetooth 5.0, три порта USB Type-A 3.2 Gen1, один USB Type-C 3.2 Gen1, HDMI 2.0 с поддержкой формата 4К/60р, а также 40-контактный разъем GPIO и гигабитный Ethernet-порт.

Компьютер работает под управлением прошивки TinkerOS на базе Linux-дистрибутива Debian. ASUS обещает добавить возможность установки Android 10 в первом квартале 2021 года.

Дата начала продаж и стоимость ASUS Tinker Board 2 будут объявлены позже.

Как защититься от таргетированных целевых атак с помощью Kaspersky Anti Targeted Attack Platform

Все больше чувствительной информации генерируется и хранится в цифровой среде, и за этой информацией охотятся киберпреступники, отчего число целевых угроз продолжает расти. Целевая атака имеет разные наименования: например, таргетированная атака, направленная атака или целевая кибератака. Также используется термин APT — Advanced Persistent Threat. Все эти термины описывают одно явление — хорошо спланированную кибератаку на конкретную цель, организацию. Фактически, это непрерывный процесс несанкционированной активности в инфраструктуре атакуемой системы, удаленно управляемый в режиме реального времени, то есть постороннее целевое вторжение. Таргетированные атаки всегда являются заранее спланированными и представляют серьезную угрозу информационной безопасности предприятия.

На рынке в теневом сегменте Интернета растет число предложений о продаже вредоносного программного обеспечения и услуг, которые применяются для такого рода атак. Благодаря тому, что очень часто такое программное обеспечение поставляется с развернутой документацией, даже не очень искушенные злоумышленники могут освоить инструменты и техники APT-атак. В итоге проведение сложных целевых атак становится более доступным. Кроме того, такие атаки сложны в выявлении и имеют тяжелые последствия. Можно привести самые известные на сегодняшний день таргетированные атаки, в число которых входят Stuxnet, Carbanak и Shamoon. Их практический пример показывает всю опасность и возможные последствия.

Чтобы эффективно обнаруживать и отражать самые сложные угрозы, включая APT-атаки, необходимо использовать продвинутые технологии, такие как машинное обучение и автоматизированный проактивный поиск угроз, применяя их к событиям и объектам, которые собираются со всей корпоративной инфраструктуры. Основная цель инструментов защиты от APT-угроз и других целевых атак — усложнить проведение подобных кампаний настолько, чтобы оно стало экономически нецелесообразным. В таких решениях используется сразу несколько технологий, ведь чем больше уровней защиты, тем больше потенциальных точек входа для атаки можно контролировать и тем выше вероятность обнаружения, сколько бы времени и денег злоумышленник ни тратил на подготовку. Одним из способов защиты от таргетированных атак и борьбы с сетевыми атаками является комплекстный продукт «Лаборатории Касперского» под названием Kaspersky Anti Targeted Attack Platform (KATA).

Платформа KATA, объединяющая защиту от целевых атак и систему выявления и нейтрализации угроз на рабочих местах (Kaspersky EDR), является ярким примером корпоративного решения такого рода. Среди продвинутых технологий данной платформы можно особо выделить следующие:

Анализ сетевого трафика — этот модуль поведенческого анализа исследует трафик и объекты с помощью технологии IDS (система обнаружения вторжений) и проверки репутации URL-адресов:

  • Технология обнаружения вторжений включает традиционные и расширенные средства. В ее основе — уникальный набор правил IDS для анализа трафика, ориентированный на целевые атаки. Наборы правил IDS постоянно автоматически обновляются.
  • Репутационный анализ URL-адресов: подозрительные и нежелательные URL-адреса выявляются на основе данных о репутации из баз глобальной облачной инфраструктуры Kaspersky Security Network (KSN), в которых также содержится информация о URL-адресах и доменах, связанных с целевыми атаками.

Песочница запускает подозрительные объекты на собственных виртуальных машинах для обнаружения активности вредоносных программ. В ней имитируется точно такая же среда, в которой должен был работать подозрительный объект (например, тип ОС и ее конфигурация), и оценивается его поведение.

Песочница собирает журналы поведения образца (включая список вызовов системных функций, взаимодействие с другими процессами и файлами, сетевую активность, URL-адреса); дампы памяти; загруженные объекты; генерируемый образцом трафик. Полученные данные сохраняются и затем обрабатываются специальным сканером. Если образец признается вредоносным, ему присваивается вердикт, а результаты сопоставляются с базой знаний MITRE ATT&CK. Все собранные данные сохраняются внутри системы, оставаясь доступными для дальнейшего анализа тактики и приемов злоумышленников. Это позволяет обойтись без дополнительных запросов к песочнице и сэкономить серверные ресурсы. Все это помогает обеспечить высокоэффективное обнаружение угроз на основе поведенческого анализа. Кроме того, песочница использует ряд запатентованных технологий и работает как в автоматическом, так и в ручном режимах.

Kaspersky Security Network (KSN) — это глобальная облачная инфраструктура, в которой хранится информация о вредоносных объектах (файлы, домены, URL, IP-адреса и многое другое). KSN использует для обнаружения облачные модели машинного обучения, такие как, например, Cloud ML for Android. Решение на основе частного облака Kaspersky Private Security Network (KPSN) ориентировано на организации, которые не имеют возможности отправлять свои данные в облако, но хотят пользоваться глобальной репутационной базой данных «Лаборатории Касперского». Помимо частного доступа к глобальной базе аналитических данных об угрозах, вердикты платформы KATA сохраняются в локальной базе данных KPSN и предоставляются другим продуктам «Лаборатории Касперского», развернутым в рамках инфраструктуры организации, обеспечивая автоматическое реагирование. Используя KPSN, компании могут получать сведения о репутации из внешних сторонних систем без промежуточных шагов, напрямую через API.

Также платформа KATA включает Анализатор целевых атак (Targeted Attack Analyzer), который обнаруживает подозрительную активность, используя расширенный эвристический анализ аномалий для автоматического поиска угроз в реальном времени; расширенный антивирусный модуль, имеющий более чувствительные настройки, чем конфигурации на рабочих местах; модуль Сканирования индикаторов компрометации (IoC), позволяющий осуществлять ретроспективное сканирование базы данных; модуль Проверки сертификатов.

В дополнение к полному анализу сетевого трафика с помощью сетевых сенсоров платформа может обеспечить автоматическое реагирование на сложные угрозы и на уровне шлюза, используя Kaspersky Secure Mail Gateway и Kaspersky Web Traffic Security в качестве полнофункциональных сетевых сенсоров, обслуживающих платформу KATA. Сенсоры на уровне конечных точек (Kaspersky Endpoint Detection and Response) собирают все необходимые данные с конечных устройств в инфраструктуре организации. Установленный на рабочем месте агент выполняет непрерывный мониторинг процессов, обмена данными, открытых сетевых подключений, состояния операционной системы, изменений в файлах и т.п. Собранные данные и информацию, связанную с обнаружением подозрительных событий, агент отправляет на платформу KATA для дополнительного исследования, анализа и сравнения с событиями, обнаруженными в других информационных потоках.

Платформа KATA в действии

Используя перечисленные выше технологии в унифицированной серверной архитектуре с централизованным управлением, платформа KATA защищает потенциальные точки входа, которыми могут воспользоваться злоумышленники, на уровне сети и рабочих мест, включая web- и почтовые серверы, настольные компьютеры, ноутбуки, серверы и виртуальные машины, и предоставляет подробные сведения о том, что происходит в IT-инфраструктуре организации. KATA снабжает специалистов по информационной безопасности полным инструментарием для многоуровневого обнаружения и проактивного поиска угроз, проведения глубоких расследований и централизованного реагирования на комплексные инциденты.

Платформа KATA интегрируется с решением Kaspersky Security для бизнеса, обеспечивая защиту рабочих мест, в том числе автоматическое блокирование угроз и реагирование на сложные инциденты безопасности. За счет тесной интеграции с Kaspersky Security Mail Gateway и Kaspersky Web Traffic Security она блокирует угрозы, распространяемые с использованием электронной почты и через интернет, а также автоматически реагирует на более сложные угрозы. Это комплексное решение помогает службам IT-безопасности отражать продвинутые атаки значительно быстрее и с меньшими усилиями благодаря оптимально настроенной автоматизации защитных действий на уровне сети и рабочих мест, доступу к актуальной информации об угрозах и управлению через единую веб-консоль.

Платформа KATA защищает корпоративную инфраструктуру от сложных угроз и целевых атак, позволяя обойтись без привлечения дополнительных ресурсов. При интеграции в текущую стратегию организации платформа обеспечивает службу IT-безопасности и команды SOC всем необходимым для надежного и эффективного отражения сложных угроз и целевых атак, дополняя существующие сторонние технологии защиты и поддерживая интеграцию с SIEM-системами.

На базе дистрибьютора MONT Azerbaijan доступно тестовое оборудование для проведения бесплатных пилотных проектов по KATA. Технические консультанты компании окажут полную помощь по всем вопросам.

Контактный номер: (012) 497 20 85.

Почтовый адрес: [email protected].

URL-адрес web-сайта: https://www.mont.com/ru-az.

Страница в социальной сети Facebook: https://www.facebook.com/montazerbaijan.

Siemens и Deutsche Bahn приступают к разработке поездов на водородных топливных элементах

Siemens Mobility

Siemens и Deutsche Bahn сообщили, что приступили к разработке поездов на водородных топливных элементах и заправочной станции для них. Поезда призваны заменить на местных железнодорожных сетях Германии составы на дизельной тяге. Испытания поездов на водородных топливных элементах планируется начать в 2024 году.

Компания Siemens построит прототип, который будет основан на электрическом вагоне Mireo Plus. Модульная система питания обеспечит возможность работы от любого из трех источников — топливных элементов, аккумуляторов и существующих воздушных линий. Прототип сможет заправляться за 15 мин, будет иметь запас хода 600 км и максимальную скорость 160 км/ч.

Сеть немецкого железнодорожного оператора Deutsche Bahn протяженностью 33 тыс. км электрифицирована только на 60%, поэтому в ней до сих пор эксплуатируется около 1300 тепловозов на ископаемом топливе. Долгосрочной целью Германии и Евросоюза является прекращение выбросов углерода железнодорожным транспортом.

В течение следующих 10–15 лет в Европе предстоит заменить от 10 тыс. до 15 тыс. поездов, из которых только в Германии – 3 тыс. Каждый поезд будет стоить от 5 до 10 млн. евро, то есть рыночный потенциал оценивается в 50–150 млрд. евро. Эта оценка связана с ожиданием, что экологически чистый водород станет конкурентоспособным по сравнению с ископаемым топливом и сыграет ключевую роль в «декарбонизации» промышленности, отопления и транспорта.

Panasonic выпустил свой первый прозрачный OLED-дисплей

Panasonic

Компания Panasonic выпустила свой первый прозрачный OLED-дисплей, который показывала на выставке CIIE 2019. В устройстве используются панели производства LG Display. Ультратонкая OLED-панель напоминает прозрачный лист стекла и может органично вписаться в любое пространство. Ее толщина не превышает 1 см. Вес составляет 1,75 кг.

Дисплей выпускается в двух версиях с диагональю 55 дюймов и разрешением 1920 х 1080 пикселей. Модель TP-55ZT110 оснащена блоком затемнения фона и имеет размеры 1235 х 748,9 х 7,6 мм при весе около 14 кг. Вторая модель TP-55ZT100 без этого блока, габариты составляют 1225 х 744,4 х 3,8 мм, вес — 8 кг.

Модуль затемнения снижает прозрачность панели, позволяя добиться черного фона, а также повышая качество изображения за счет увеличения контрастности. Благодаря этому модулю, модель TP-55ZT110 может использоваться как обычный телевизор.

Обе модели Panasonic будут пока продаваться на Азиатско-Тихоокеанском и японском рынках. Цены пока не сообщаются.

Belkin представила станцию, которая одновременно заряжает смартфон и стерилизует вещи пользователя

Belkin

Компания Belkin представила новое устройство, которое умеет одновременно заряжать смартфон и стерилизовать вещи пользователя. Оно получило название UV Sanitizer + Wireless Charger.

Новинка представляет собой футляр габаритами 199 × 118 × 35 мм, внешняя поверхность которого является зарядной площадкой с технологией Qi мощностью 10 Вт. Зарядка работает с гаджетами в чехлах толщиной до 3 мм.

Внутри корпуса размещается ультрафиолетовый излучатель. Компания утверждает, что он уничтожает до 99,99% бактерий. Излучатель автоматически отключается по завершении процесса стерилизации. Помимо смартфонов можно стерилизовать и другие предметы, такие как ключи, кредитные карты, деньги, ювелирные украшения и так далее.

Стоимость UV Sanitizer + Wireless Charger составляет 79,99 долларов.

Samsung Smart TV 2020 года получат поддержку Google Assistant

Samsung Smart TV 2020

Компания Samsung Electronics объявила о том, что ее smart-телевизоры модельного ряда 2020 года получат поддержку голосового помощника Google Assistant в дополнение к Amazon Alexa и Bixby.

Сообщается, что для работы с Google Assistant пользователям не придется загружать какое-либо дополнительное программное обеспечение или приобретать внешние устройства. При помощи голосовых команд зрители смогут переключать каналы, регулировать уровень громкости, запускать приложения, а также контролировать работу различных устройств в умном доме.

Голосовой помощник Google Assistant станет доступен на всех телевизорах Samsung Smart TV 4K и 8K QLED, Crystal UHD TV, The Frame, The Serif, The Sero и The Terrace, относящихся к модельному ряду 2020 года.

Компания отмечает, что пользователи смогут без проблем переключаться между предпочитаемым интеллектуальным ассистентом, выбирая между Amazon Alexa, Bixby и Google Assistant.

Цифровой Торговый Хаб Азербайджана и “Asan İmza” были презентованы на Экономическом Форуме СПЕКА ООН 2020

С 18 по 19 ноября Экономическая и социальная комиссия Организации Объединенных Наций для Азии и Тихого океана (ЭСКАТО) совместно с Европейской экономической комиссией Организации Объединенных Наций (ЕЭК ООН) и главами делегаций Специальной программы Организации Объединенных Наций для экономик Центральной Азии (СПЕКА) провели ЭКОНОМИЧЕСКИЙ ФОРУМ СПЕКА 2020 года на тему «Региональное сотрудничество в поддержку социально-экономического восстановления после пандемии COVID-19» в виртуальном режиме.

Главные цели СПЕКА заключаются в содействии развития экономического сотрудничества в регионе СПЕКА; интеграция стран-участниц СПЕКА в мировую экономику; и предоставление платформы для трансграничного сотрудничества в целях достижения Целей в области Устойчивого Развития (ЦУР). Экономический кризис, вызванный пандемией COVID-19, нанес существенный урон обществам и странам по всему миру, также включая страны СПЕКА. Из-за кризиса произошло нарушение производства, резкое снижение занятости и доходов населения. Наравне с этим, самоизоляция и необходимые меры локдауна усугубили социально-экономические проблемы и существенно снизили прогноз перспективы достижений ЦУР. Представители стран-участниц СПЕКА: Афганистана, Азербайджана, Казахстана, Кыргызстана, Таджикистана, Туркменистана и Узбекистана представили свои ценные доклады и изложили свои взгляды по данной теме.

Г-н Вусал Гасымлы — исполнительный директор Центра анализа Экономических Реформ и Коммуникаций Азербайджанской Республики, выступил с речью о планах правительства по восстановлению на следующие два важных периода: пост-КОВИД и пост-конфликтный период. Он представил новые стратегические дорожные карты, которые будут использованы после полного освобождения азербайджанских земель. Г-н Гасымлы отметил о значимости цифровых технологий, внедренных в стране: «Азербайджан создал инфраструктуру для упрощения трансграничной и безбумажной торговли, которая будет способствовать всеохватности и эффективности. Программы электронного Резидентства и мобильного Резидентства Цифрового Торгового Хаба Азербайджана позволят предпринимателям со всего света создать и вести бизнес в Азербайджане вне зависимости от их месторасположения. С помощью этих программ, пользователи также смогут получать доступ к трансграничным электронным услугам Цифрового Торгового Хаба, используя цифровые идентитеты, которые представлены со стороны государства. Важно отметить, что никто не остается в стороне от нашей технологической стратегии, и Цифровой Торговый Хаб взаимодействует со всеми заинтересованными сторонами – организациями, которые представляют государственные и частные сектора; а также играет большую роль в устойчивом преобразовании». Г-н Гасымлы также рассказал про azexport.az — еще один инновационный проект, являющийся большим цифровым рынком азербайджанских товаров и услуг, с помощью которого азербайджанский бизнес может выйти на новые рыночные площадки, а также расширить торговлю и экспорт.

Еще одним представителем из Азербайджана была г-жа Яна Кримпе, генеральный директор и основатель компании B.EST Solutions – оператора «Asan İmza» и партнера Цифрового Торгового Хаба Азербайджана (ЦТХ). Г-жа Кримпе провела подробную презентацию о внедрении ЦТХ на III Сессии: “Упрощение процедур трансграничной торговли и безбумажная торговля для всестороннего и эффективного восстановления экономики”. ЦТХ является консорциумом государственно-частного партнерства между Центром анализа Экономических Реформ и Коммуникаций, PASHA Bank, B.EST Solutions и AzerTelecom. ЦТХ — это платформа, где встречаются представители государственного и частного сектора для создания благоприятной деловой среды для цифровых резидентов, фрилансеров и предпринимателей. Представитель подчеркнула важность этого проекта как в регионе, так и во всем мире. Г-жа Кримпе отметила, что дальнейшее развитие ЦТХ будет способствовать ускоренному развитию страны с помощью цифровых технологий в социальном, экономическом и финансовом секторах в пост-COVID-ный период.

Участница сессии также рассказала о проекте м-Резидентство: «Мы также очень гордимся запуском проекта м-Резидентство, который является первым в мире по своей уникальности, и вторым проектом виртуального резидентства — э-Резиденства после Эстонии, и представляет собой особую значимость в привлечении каждого человека по всему миру для участия в нашей экономике». С помощью этой программы каждый сможет учредить компанию в Азербайджане независимо от географического месторасположения человека и воспользоваться необходимыми банковскими услугами онлайн. Яна Кримпе также отметила, что освобождение азербайджанских земель от армянской оккупации будет началом новой эры экономического роста и значительно ускорит действия по трансграничной безбумажной электронной торговле.

Она также рассказала о влиянии пандемии: «…за время COVID-19 заметно увеличилось количество онлайн-транзакций, и в этом процессе были задействованы все стороны, начавшие предоставление онлайн услуг в дистанционном формате. Правительство мгновенно отреагировало и создало внушительное количество новых онлайн услуг для обслуживания граждан во время изоляции». Она также подчеркнула, что пример Азербайджана на предмет быстрого реагирования в подобных чрезвычайных ситуациях может быть актуальным и для других стран. Г-жа Кримпе отметила, что политическая воля имеет ключевое знаечение для ускорения работ в области электронной торговли. Правительство играет главную роль в развитии инфраструктуры, электронной торговли и трансграничных услуг.

Касательно вышеуказанных фактов Г-жа Сезин Синаноглу, координатор-резидент ООН в Таджикистане, отметила, что изучение инновационной программы м-Резидентства будет интересным примером для других стран. «…. Сейчас во всем мире есть большой потенциал полезного опыта и инноваций. Это замечательная возможность, чтобы учиться друг у друга. Чтобы быть в курсе, кто что умеет … Мы очень рады приветствовать нашего коллегу из компании B.EST Solutions, от Азербайджана. Необходимо напрямую сотрудничествовать с частным сектором: они знают решения; у них есть идеи и предложения для решений. Давайте будем привлекать их, начнем диалог, чтобы быть в курсе, в чем они нуждаются, чтобы торговать еще лучше».

Г-н Янн Дюваль, глава отдела торговой политики и содействия, ЭСКАТО, также добавил важный комментарий касательно презентации азербайджанского представителя: «… Азербайджан является одним из главных мировых лидеров в области цифровых и упрощенных торговых процедур».

Социальная инженерия как актуальная угроза безопасности

В опубликованном IBM индексе компьютерных угроз IBM X-Force Threat Intelligence Index 2020 по итогам 2019 года, кроме основных проблем в виде банковских троянов, вирусов-шифровальщиков, социальных сетей и стриминговых сервисов, немалое внимание было уделено и таким способам получения информации, как социальная инженерия. Согласно отчету, при рассылке только фишинговых писем преступники стали чаще использовать бренды технологических компаний, социальных сетей и стриминговые сервисы. Так, например, 39% инцидентов было связано с имитацией доменов Google, 17% — YouTube, 15% — Apple. В топ-10 используемых злоумышленниками брендов также вошли Amazon, Netflix, Spotify, Microsoft, Facebook и принадлежащие ему Instagram и WhatsApp. Изменились ли тренды в текущем году?

Действительно, с учетом массового перевода сотрудников на удаленный режим работы можно говорить о существенно возросших рисках реализации угроз через пользовательские устройства. Подключения к корпоративным информационным системам из дома ведут к размытию внешнего периметра компаний и необходимости перехода к концепции Zero Trust при организации доступа к информационным системам. Возрастают требования к осведомленности пользователей о рисках фишинговых атак, к умению распознавать и противостоять методам социальной инженерии. Особую опасность такие атаки представляют, если речь идет о возможных векторах угроз на промышленные объекты и их операционные технологии (Operational Technology, OT — программные и аппаратные средства управляющие, выполняющие и поддерживающие процессы производства на промышленных объектах)», — отвечает руководитель по развитию бизнеса IBM Security Services в России и странах СНГ Эльман Бейбутов.

Так что же такое социальная инженерия и почему сегодня так много разговоров заходит вокруг этой темы? Самая простая формулировка звучит следующим образом — это метод манипулирования мыслями и поступками людей, который базируется на психологических особенностях личности и закономерностях человеческого мышления. В наши дни получение закрытой информации, имеющей ценность, является одной из основных сфер применения социальной инженерии. И добывается такая информация несколькими методами, которые основываются на ошибках, допускаемых человеком в поведении. При этом постепенно меняется и портрет пострадавших. Если раньше популярным видом социальной инженерии была рассылка тривиальных SMS, а жертвами злоумышленников оказывались в основном пожилые люди, то теперь используются более изощренные методы.

Техники социальной инженерии

Фишинг. Поддельные страницы корпоративного сайта являются одним из самых популярных методов обмана пользователей с целью получения персональной или конфиденциальной информации. Страница, повторяющая дизайн, и тем более содержащая поля для ввода логина и пароля, может заставить пользователя поверить в ее реальность. Ссылки на такие страницы обычно распространяются через SMS, электронные письма, социальные сети и мессенджеры. Причем получить фишинговое письмо можно даже от знакомого адресата. Чтобы вызвать доверие у своей жертвы, злоумышленники часто используют взломанные учетные записи.

По электронной почте могут приходить письма, содержащие ложную информацию от имени банков и других учреждений, вынуждающую переходить по ссылке и вводить свои личные данные. По почте, как и на телефон, могут приходить ложные просьбы о помощи близким людям, сообщения о подарках, выигрышах и прочих бесплатных бонусах, для получения которых необходимо перевести деньги. Обезопасить себя от злоумышленников можно игнорированием писем от неизвестных адресатов. То же самое касается и всевозможных мессенджеров. Доступность и быстрота такого способа общения делают его открытым для всевозможных атак. Для безопасности стоит игнорировать сообщения от неизвестных пользователей, не сообщать им личную информацию и не переходить по присланным ссылкам.

С яркими примерами фишинговых атак столкнулось большинство азербайджанских пользователей после начала операции по освобождению оккупированных земель. Целью злоумышленников стал сбор конфиденциальной информации, в связи с чем пользователей пытались убедить переходить по вредоносным ссылкам. Электронные письма фишингового характера рассылались от имени Министерства транспорта, связи и высоких технологий Азербайджанской Республики. В них требовалось в течение 48 часов перейти по указанной ссылке, зарегистрировать и верифицировать электронную почту. При этом адресатам сообщалось, что в противном случае эти пользователи не смогут воспользоваться своей электронной почтой. В целях повышения достоверности фальшивого письма в текст были включены флаг и герб Азербайджанской Республики, логотип, адрес министерства и имя официального лица.

Кроме этого, Служба электронной безопасности при Министерстве транспорта, связи и высоких технологий зафиксировала осуществление массовых фишинговых кампаний против азербайджанских пользователей электронной почты Mail.ru. Целью этих атак было вызвать страх и тревогу среди населения путем распространения дезинформации, а также заражение устройств пользователей вредоносными программами. Например, в одном из фальшивых электронных писем говорилось, что якобы Министерство обороны Азербайджанской Республики опубликовало список погибших в бою, и предлагается перейти по ссылке для загрузки соответствующего файла. Данный файл содержал вредоносные программы и заражал устройство пользователя. Еще одно письмо содержало ложную информацию о ситуации в прифронтовых зонах. Также поддельные письма приходили пользователям от имени азербайджанских банков. В письмах говорилось, что якобы из-за атаки основных серверов со стороны армянских хакеров эти письма отправляются посредством прокси-серверов, а Министерство финансов Азербайджанской Республики и Центральный банк призывало граждан снимать средства с банковских счетов. Поддельные письма также отправлялись от Фонда страхования вкладов. В них говорилось, что с 1 ноября 2020 года деятельность Фонда будет приостановлена, а средства будут направлены на военные нужды государства.

Атаки с использованием техник социальной инженерии основываются на вызове у жертвы чувства доверия. Большинство людей склонны доверять, когда к ним обращается дружелюбный и общительный человек с каким-либо вопросом или обоснованной на первый взгляд просьбой о помощи. Например, одним из распространенных способов выманивания у сотрудника компании конфиденциальной информации по-прежнему остается телефонный звонок злоумышленника (голосовой фишинг), представившегося коллегой или сотрудником техподдержки. Если социальный инженер провел предварительную работу, выяснил имя и фамилию своей жертвы, должность, рабочий телефон, придумал достоверную и убедительную историю, овладел профессиональным сленгом, то у пользователя не возникнет никаких сомнений, и он без малейшего подозрения сообщит мошеннику любую информацию, в том числе логин и пароль от своей учетной записи.

Полностью избежать человеческого фактора в работе организаций вряд ли удастся. Но можно существенно снизить вероятность проведения фишинговых атак с помощью специализированных решений информационной безопасности, таких как, например, SPAM- и URL-фильтрация, анализ почтовых вложений в так называемых «песочницах», и внедрения процессов информирования персонала и получения обратной связи по новым случаям применения социальной инженерии в компании, — считает эксперт.

Техника социальной инженерии, при которой злоумышленник представляется другим человеком и по заранее подготовленному сценарию подводит пользователя к тому, что тот совершает требуемые мошеннику действия или выдает необходимую конфиденциальную информацию, получила название претекстинг. Обычно она реализуется через телефон, социальные сети или электронную почту и требует предварительного сбора информации о жертве.

Примером этой техники может служить телефонный звонок от имени сотрудника банка, который сообщает клиенту, что его банковская карта заблокирована и выманивает у него реквизиты карты под предлогом ее разблокировки. Например, SMS с текстом: «Мама, я попал в аварию. Положи деньги на номер…, потом расскажу», с помощью которых раньше очень часто пытались выманить деньги, теряют популярность у мошенников. Сейчас в основном они нацелены на получение доступа к банковским счетам и картам. Сейчас мошенники благодаря использованию социальной инженерии узнают нужные им данные, представляясь сотрудниками банка либо просто пользуясь низкой финансовой грамотностью и доверчивостью клиентов. Например, они могут рассылать SMS с уведомлением о якобы произведенной блокировке карты и необходимостью позвонить по указанному номеру: «Ваша карта заблокирована, подробности по телефону xxxxxx». После звонка на такой номер злоумышленник постарается заставить вас сообщить информацию о ваших паспортных данных и платежных реквизитах или вынудит вас пойти с картой к банкомату и совершить действия, посредством которых вы сами переведете ему деньги. Похожим проявлением социальной инженерии является звонок клиенту под видом сотрудников безопасности банков якобы с целью отмены подозрительных списаний, которые ошибочно совершаются сейчас по счету клиента. В этом случае злоумышленники также выманивают у клиентов одноразовые пароли из SMS и данные по счету или карте клиента.

Также мошенники могут искать клиентов, оставивших объявления о продаже на сайтах объявлений или форумах. Они представляются покупателями и выманивают данные по банковскому счету и одноразовые коды подтверждения операций из поступающих клиенту SMS якобы для того, чтобы перевести оплату за продаваемый товар. Либо, наоборот, мошенники представляются продавцами неких товаров или услуг, привлекая жертву низкой ценой. Они просят перевести им деньги с карты и затем, естественно, больше не появляются. И не стоит забывать, что тот факт, что большинство людей оставляют огромное количество информации о себе в Сети, играет на руку социальным инженерам. По «цифровым следам» своей жертвы, ее страничкам в социальных сетях злоумышленник может составить представление о характере, интересах, привычках человека и использовать эти данные в ходе атаки.

Бывают ситуации, в которых пользователь сам предлагает мошеннику необходимую информацию, будучи уверенным в порядочности человека. Эта техника называется обратной социальной инженерией. В этом случае злоумышленник вынуждает жертву саму обратиться к нему за «помощью». Этим методом пользуются злоумышленники, выдающие себя за сотрудников технической поддержки. Подобная атака проходит в несколько этапов. Например, сначала злоумышленник создает на компьютере жертвы обратимую неполадку. Затем каким-либо образом сообщает пользователю о своей возможности решать подобные технические проблемы (размещает объявление или свои контакты рядом с рабочим местом пользователя или там, где он их увидит наверняка). После того как пользователь обратится к нему за помощью, злоумышленник решает проблему и заодно получает необходимый для своих целей доступ к компьютеру пользователя.

Социальная инженерия также может использоваться в качестве одного из инструментов сложных целевых кибератак на предприятия. Источником угрозы могут быть электронные письма, текстовые сообщения в любых мессенджерах, SMS и телефонные звонки. Мошенники в этом случае выдают себя за сотрудников банков и других финансовых организаций, государственных служащих, сотрудников силовых ведомств, интернет-провайдеров, представителей почтовых сервисов и крупных веб-ресурсов и т.п. Для защиты компании от мошенничества необходимо обучать персонал распознавать социальную инженерию и правильно на нее реагировать, запретить сотрудникам обмениваться паролями или иметь один общий, обеспечить защиту клиентских баз и другой конфиденциальной информации, применять особую процедуру подтверждения для лиц, запрашивающих доступ к каким-либо данным. Сейчас существует также масса инструментов, позволяющих если не бороться, то предупредить атаки с помощью социальной инженерии. Например, в браузерах существует опция «антифишинг», предупреждающая посетителей сайта о ненадежности или опасности ресурса. Защититься от угроз, присылаемых в электронных письмах, помогут спам-фильтры. Существует также услуга мониторинга, востребованная компаниями, которые наиболее часто подвергаются атакам злоумышленников. Снизят риски и более сложные методы авторизации.

Социальная инженерия ориентирована на эксплуатацию так называемого «человеческого фактора», а для государственных учреждений и объектов критической инфраструктуры какой-либо страны имеется риск кибератак от хакеров, спонсируемых другими государствами. Поэтому следует особое внимание уделять принципу «четырех глаз» и разделению полномочий при выполнении действий персонала в ключевых процессах организаций. К нюансам защиты можно отнести инструктаж персонала о рисках социальной инженерии и примерах фишинговых угроз, отработку симуляций кибератак, а также введение процедур взаимной проверки действий сотрудников с дополнительными контрольными вопросами при выполнении критичных операций, — отмечает Эльман Бейбутов. — В цифровом пространстве есть свои правила гигиены. Причем набор правил может меняться в зависимости от аудитории пользователей цифровых сервисов и от условий, в которых они оказались. Но общий подход гигиены к потреблению цифровых сервисов можно для наглядности свести к набору правил повседневного поведения в физическом мире: не оставляйте ключи от вашей квартиры в общедоступных местах, не кладите кошелек в наружные карманы куртки и сумки, не вставляйте банковские карты в подозрительные банкоматы в неизвестных местах, не афишируйте данные о себе и своей семье, осторожно вступайте в диалог с незнакомыми людьми, проверяйте источники публикаций в социальных сетях и т.п. Кстати, команда IBM X-Force Red предлагает помимо прочего различные сценарии тестов на проникновение в инфраструктуру компаний, результаты которых могут раскрыть глаза руководству на уровень культуры информационной безопасности и цифровой гигиены.

Мифы и преступники

Есть довольно распространенное мнение, что социальная инженерия — это ограниченный набор техник, который ограничивается фишингом, подкидыванием зараженных накопителей, обманом в социальных сетях и телефонным мошенничеством. В действительности речь идет о практически бесконечной комбинации технических и нетехнических техник, образующих комплексные стратегии. В то же время, социальную инженерию нельзя назвать частью кибератак, осуществляемых на предприятия. Напротив, кибератака может быть частью общей стратегии, основную долю которой занимает социальная инженерия, которая только в самых своих продвинутых проявлениях может быть направлена на конкретного человека.

В ряде случаев социальная инженерия представляет собой изощренные стратегии, реализуемые профессиональными командами мошенников и технических специалистов различных профилей. Чтобы представить, на что они способны, мы рекомендуем специалистам по информационной безопасности изучить не только известные киберинциденты, связанные с эксплуатацией проблем человеческого фактора, а биографии самых выдающихся социальных инженеров. Например, биографию Виктора Люстига, который смог несколько раз продать Эйфелеву башню весьма образованным людям. Или биографию Джозефа Уэйла по кличке «желтый кидала», который заработал 400 тысяч долларов на создании фиктивного банка. Фрэнк Абигнейл за 5 лет преступной деятельности распространил фальшивые чеки на сумму 2,5 млн. долларов в 26 странах мира, благодаря чему его биография легла в основу фильма «Поймай меня, если сможешь». Слепые от рождения братья Бадир реализовали в 90-х годах прошлого века в Израиле несколько крупных схем мошенничества с использованием социальной инженерии, взяв на вооружение свою способность слышать более широкий спектр звуков и определять подделку голоса. И, наконец, легендарный Кевин Митник — хакер и специалист по кибербезопасности одновременно, автор нескольких книг по социальной инженерии и взломам, мастерски использовал в социальной инженерии техники телефонного мошенничества.

Как с этим бороться?

Многие из упомянутых выше социальных инженеров, возможно, даже не предполагали, что зачастую воздействовали именно на подсознание человека. Именно в нем сосредоточены наши вычислительные мощности (по разным оценкам этот показатель находится в пределах от 95 до 99,99%) и процессы когнитивной деятельности (около 95%), что обуславливает масштаб проблемы. При этом, если сознание по своей природе может блокировать попытки воздействия на него, то подсознание им не сопротивляется. Именно поэтому кибератаки с использованием технологий социальной инженерии могут быть очень опасны.

Самыми же опасными атаками являются те, которые могут нанести ущерб жизням и здоровью людей, а также нанести прямые финансовые убытки компаниям и государству. В этой связи наиболее критичными представляются IT- и OT-процессы, относящиеся к атомным станциям, крупным нефтедобывающим и перерабатывающим производствам, финансовым организациям. При этом немало экспертов по информационной безопасности считают, что IT и OT в компаниях ничем между собой не связаны, и наличие удаленного доступа к IT не несет угрозы для ОТ. Практические же исследования и моделирование угроз ОТ, реализуемые командой IBM Security Services, говорят о множестве способов компрометации промышленной инфраструктуры через привычные всем IT-компоненты, — говорит Эльман Бейбутов.

Хоть и частично, но снизить уровень угрозы все же можно. Для этого надо понимать, чем движим социальный инженер, как он мыслит и действует, какими приемами пользуется. Почерпнуть информацию об этом можно в книге про вышеупомянутого Кевина Митника «Искусство обмана» или в фильме «Взлом» («Takedown», 2000 год), где хорошо проиллюстрированы приемы, которыми пользовался Митник.

Ну и, конечно же, необходимо соблюдать элементарные меры безопасности:

  • Никому и никогда не сообщайте логины и пароли от своих учетных записей. Даже если вас пытаются убедить, что от этого зависит выполнение срочной и важной задачи. Помните, что сотрудники банка не имеют права запрашивать у Вас номер банковской карты, CVV/CVC-код и иную информацию, позволяющую произвести списание денежных средств.
  • Не скачивайте вложения и не переходите по подозрительным ссылкам в письмах, полученных даже от известных вам лиц. Всегда проверяйте с помощью других доступных каналов связи (телефонного звонка, сообщения в мессенджере), что отправитель письма именно тот, за кого себя выдает.
  • Перед переходом по ссылке из письма или сообщения наведите на нее курсор мыши, чтобы увидеть реальный URL-адрес страницы.
  • Блокируйте компьютер, когда уходите от своего рабочего места.
  • Используйте надежные и уникальные пароли для различных сервисов. Используйте менеджеры паролей.

Помните, от атак социальных инженеров позволит защититься только личная бдительность и критический подход!