Как подделки влияют на бренд?
Подделки являются серьезной проблемой для оригинальных брендов. Однако многие руководители до конца не осознают степени влияния контрафактных товаров на их бизнес. Разберем основные проблемы, создаваемые рынками фейков:
1. Потеря продаж.
Поддельные бренды стоят в разы дешевле оригинальной продукции, таким образом создавая рыночную конкуренцию. За счет этого покупатели легко могут предпочесть "эконом вариант" изделия. Ежегодно крупные индустрии могут терять десятки миллиардов долларов из-за конкуренции с подделками.
2. Ущерб репутации перед клиентами.
Часто бывает, что покупатели приобретают подделку, искренне полагают, что она является оригиналом. Приобретая товары низкого качества, они остаются недовольны изделием и могут оставлять негативные отзывы о производителе и продукте.
3. Потеря доверия партнеров.
Партнеры, дистрибьюторы и розничные продавцы, имея ценовое соглашение с брендом, могут обратить внимание на более низкую цену продукции в других точках продажи. Не имея возможности отличить поддельное изделие, они перестают доверять бренду.
4. Дополнительные затраты на борьбу с подделками.
Привлечение юристов, судебные издержки, поиск подделок, время на разбирательство, связанные с борьбой с контрафактными изделиями, требуют отдельного финансирования.
5. Работа с последствиями.
Клиенты ищут оригинальный продукт, но натыкаются на подделку, и они по праву недовольны ее качеством. Они требуют компенсацию в виде возврата денег, либо в виде нового продукта, и обращаются за компенсацией напрямую в настоящую компанию. Работа с возвратами также оказывается настоящей головной болью для компаний. Компании получают дефектные копии своих продуктов, не имеющие ничего общего с брендом, и на которые не давалась гарантия.
Подделки являются серьезной проблемой для оригинальных брендов. Однако многие руководители до конца не осознают степени влияния контрафактных товаров на их бизнес. Разберем основные проблемы, создаваемые рынками фейков:
1. Потеря продаж.
Поддельные бренды стоят в разы дешевле оригинальной продукции, таким образом создавая рыночную конкуренцию. За счет этого покупатели легко могут предпочесть "эконом вариант" изделия. Ежегодно крупные индустрии могут терять десятки миллиардов долларов из-за конкуренции с подделками.
2. Ущерб репутации перед клиентами.
Часто бывает, что покупатели приобретают подделку, искренне полагают, что она является оригиналом. Приобретая товары низкого качества, они остаются недовольны изделием и могут оставлять негативные отзывы о производителе и продукте.
3. Потеря доверия партнеров.
Партнеры, дистрибьюторы и розничные продавцы, имея ценовое соглашение с брендом, могут обратить внимание на более низкую цену продукции в других точках продажи. Не имея возможности отличить поддельное изделие, они перестают доверять бренду.
4. Дополнительные затраты на борьбу с подделками.
Привлечение юристов, судебные издержки, поиск подделок, время на разбирательство, связанные с борьбой с контрафактными изделиями, требуют отдельного финансирования.
5. Работа с последствиями.
Клиенты ищут оригинальный продукт, но натыкаются на подделку, и они по праву недовольны ее качеством. Они требуют компенсацию в виде возврата денег, либо в виде нового продукта, и обращаются за компенсацией напрямую в настоящую компанию. Работа с возвратами также оказывается настоящей головной болью для компаний. Компании получают дефектные копии своих продуктов, не имеющие ничего общего с брендом, и на которые не давалась гарантия.
В Украине прекратили деятельность ещё одной бот-фермы
Служба безопасности Украины на этой неделе приостановила деятельность бот-фермы, которая, по словам правоохранителей, сеяла панику в социальных сетях и Сети в целом. Помимо этого, ботоводы занимались телефонным терроризмом. В бот-ферму входили более 18 тысяч аккаунтов. Стражи правопорядка задержали троих подозреваемых в Львовской области. Двое задержанных использовали свои квартиры в качестве площадки для бот-фермы. Третий — отвечал за техническое сопровождение. У подозреваемых изъяли оборудование, среди которого были GSM-шлюзы с 3 тысячами сим-карт и ноутбуки.
Служба безопасности Украины на этой неделе приостановила деятельность бот-фермы, которая, по словам правоохранителей, сеяла панику в социальных сетях и Сети в целом. Помимо этого, ботоводы занимались телефонным терроризмом. В бот-ферму входили более 18 тысяч аккаунтов. Стражи правопорядка задержали троих подозреваемых в Львовской области. Двое задержанных использовали свои квартиры в качестве площадки для бот-фермы. Третий — отвечал за техническое сопровождение. У подозреваемых изъяли оборудование, среди которого были GSM-шлюзы с 3 тысячами сим-карт и ноутбуки.
Какие мобильные приложения больше всего собирают пользовательские данные
Больше всего трекеров оказалось в приложениях категории «Газеты и журналы», при этом 93% доменов относится к сторонним ресурсам. Рейтинг «лидеров» по общему количеству сетевых контактов выглядит следующим образом — iHeartRadio (56 контактов), Wall Street Journal (48), ESPN (42), Popeyes (42) и WattPad (36). Приложения с наименьшим количеством сетевых контактов включают в себя Whatsapp (1), Zoom (2), MyChart (2), DuckDuckGo (3) и Bank of America (3). Меньше всего со сторонними доменами связываются DuckDuckGo (100% контактов с собственными сервисами), Google Play Книги (100%), Google Classroom (100%), Microsoft Onenote (100%), Google Диск (88%). Всего проанализировали 10 популярных приложений из категории «Социальные сети», включая YouTube, TikTok, Telegram, Whatsapp и Snapchat. 6 контактов — среднее количество сетевых контактов для приложений из этой категории, 60% из них — сторонние домены, 40% — собственные домены. YouTube и TikTok больше всех взаимодействуют с внешними сетями — 14 контактов на приложение. При этом у YouTube 10 из них относятся к собственным ресурсам и 4 к сторонним, а у TikTok 13 со сторонними и 1 с собственным. Facebook, Snapchat, Messenger и Whatsapp устанавливают по одному контакту каждый.
Больше всего трекеров оказалось в приложениях категории «Газеты и журналы», при этом 93% доменов относится к сторонним ресурсам. Рейтинг «лидеров» по общему количеству сетевых контактов выглядит следующим образом — iHeartRadio (56 контактов), Wall Street Journal (48), ESPN (42), Popeyes (42) и WattPad (36). Приложения с наименьшим количеством сетевых контактов включают в себя Whatsapp (1), Zoom (2), MyChart (2), DuckDuckGo (3) и Bank of America (3). Меньше всего со сторонними доменами связываются DuckDuckGo (100% контактов с собственными сервисами), Google Play Книги (100%), Google Classroom (100%), Microsoft Onenote (100%), Google Диск (88%). Всего проанализировали 10 популярных приложений из категории «Социальные сети», включая YouTube, TikTok, Telegram, Whatsapp и Snapchat. 6 контактов — среднее количество сетевых контактов для приложений из этой категории, 60% из них — сторонние домены, 40% — собственные домены. YouTube и TikTok больше всех взаимодействуют с внешними сетями — 14 контактов на приложение. При этом у YouTube 10 из них относятся к собственным ресурсам и 4 к сторонним, а у TikTok 13 со сторонними и 1 с собственным. Facebook, Snapchat, Messenger и Whatsapp устанавливают по одному контакту каждый.
Кто такие "обиженные инсайдеры"?
Обиженные инсайдеры относятся к категории злонамеренных. В отличие от халатных и манипулируемых сотрудников, описанных ранее, обиженные инсайдеры осознают, что своими действиями они наносят вред компании в которой работают. В своем стремлении, обиженными инсайдерами движут личные мотивы. Чаще всего мотивом такого поведения выступает обида из-за недостаточной оценки их роли в компании, недостаточный размер материальной компенсации, неподобающее место в корпоративной иерархии, отсутствие элементов моральной мотивации или отказ в выделении корпоративных статусных атрибутов (например, автомобиль или компьютер). Такой сотрудник не собирается покидать компанию. Он в первую очередь стремится причинить вред, а не похитить информацию. Он не хочет быть изобличенным, и не хочет давать повод думать, что утечка произошла из-за него. Если у него нет возможности похитить информацию, он будет пакостить другими способами.
Обиженные инсайдеры относятся к категории злонамеренных. В отличие от халатных и манипулируемых сотрудников, описанных ранее, обиженные инсайдеры осознают, что своими действиями они наносят вред компании в которой работают. В своем стремлении, обиженными инсайдерами движут личные мотивы. Чаще всего мотивом такого поведения выступает обида из-за недостаточной оценки их роли в компании, недостаточный размер материальной компенсации, неподобающее место в корпоративной иерархии, отсутствие элементов моральной мотивации или отказ в выделении корпоративных статусных атрибутов (например, автомобиль или компьютер). Такой сотрудник не собирается покидать компанию. Он в первую очередь стремится причинить вред, а не похитить информацию. Он не хочет быть изобличенным, и не хочет давать повод думать, что утечка произошла из-за него. Если у него нет возможности похитить информацию, он будет пакостить другими способами.
Хакеры подбрасывают активистам улики, и тех арестовывают
Малоизвестная группа хакеров ModifiedElephant, проводит шпионские атаки в основном на правозащитников, но примечательна она тем, что использует грязный трюк — фабрикует компромат и подбрасывает его на взломанные устройства, чтобы обеспечить властям основания для ареста. Свои редкие операции ModifiedElephant проводит как минимум с 2012 года. Атаки начинаются, как правило, с малотиражной рассылки вредоносных сообщений с бесплатной почты (Gmail, Yahoo). Для доставки зловредов на целевые устройства хакеры вначале использовали вложения — файлы с двойным расширением, с 2016 года .doc, .pps, .docx, .rar. В 2019 году злоумышленники начали вместо этого вставлять в свои письма вредоносные ссылки; зафиксированы также случаи использования больших архивных файлов (.rar весом до 300 Мбайт). Для слежки устанавливает инструмент удаленного администрирования для Windows (NetWire, DarkComet) и простейший кейлоггер на Visual Basic. Иногда вместе с NetWire RAT получателям зловредных писем присылают Android-трояна — коммерческий продукт, выдаваемый за новостное приложение или защищенный мессенджер. Видимо, автор атаки пытается таким образом поразить все возможные устройства мишеней — и десктопные, и мобильные. Учитывая повышение хакерской активности в Украине, не исключено, что данный инструмент так же может применяться для компроментации не только правозащитников и но коммерческих структур.
Малоизвестная группа хакеров ModifiedElephant, проводит шпионские атаки в основном на правозащитников, но примечательна она тем, что использует грязный трюк — фабрикует компромат и подбрасывает его на взломанные устройства, чтобы обеспечить властям основания для ареста. Свои редкие операции ModifiedElephant проводит как минимум с 2012 года. Атаки начинаются, как правило, с малотиражной рассылки вредоносных сообщений с бесплатной почты (Gmail, Yahoo). Для доставки зловредов на целевые устройства хакеры вначале использовали вложения — файлы с двойным расширением, с 2016 года .doc, .pps, .docx, .rar. В 2019 году злоумышленники начали вместо этого вставлять в свои письма вредоносные ссылки; зафиксированы также случаи использования больших архивных файлов (.rar весом до 300 Мбайт). Для слежки устанавливает инструмент удаленного администрирования для Windows (NetWire, DarkComet) и простейший кейлоггер на Visual Basic. Иногда вместе с NetWire RAT получателям зловредных писем присылают Android-трояна — коммерческий продукт, выдаваемый за новостное приложение или защищенный мессенджер. Видимо, автор атаки пытается таким образом поразить все возможные устройства мишеней — и десктопные, и мобильные. Учитывая повышение хакерской активности в Украине, не исключено, что данный инструмент так же может применяться для компроментации не только правозащитников и но коммерческих структур.
Украина: мошенничество в Интернете все чаще совершается четко организованными и управляемыми группировками
Судя из итогового доклада руководства киберполиции Украины за 2021 год, к ним поступило более 48 тысяч обращений по интернет-мошенничеству. За год прекратили деятельность 422 онлайн-аферистов. Также киберполицейские сообщают, что все чаще встречаются случаи, когда к совершению мошенничества в Интернете причастны не отдельные злоумышленники, а четко организованные и управляемые группировки. За прошлый год киберполиция разоблачила 13 таких групп аферистов, в их состав входило 53 человека, совершивших 760 мошеннических действий. Среди наиболее распространенных схем: продажа несуществующих товаров, фишинг и мошенничество, просьба знакомых о помощи в социальных сетях. Также одним из актуальных является оформление онлайн-кредитов в микрофинансовых организациях: мошенники получают доступ к сим-карте, входят в Интернет-банкинг и с помощью удаленной идентификации осуществляют открытие кредитов на граждан. Чтобы минимизаировать риски пострадать от преступных действий интернет-мошенников полицейские рекомендуют зарегистрировать SIM-карту на свой паспорт; отключить услугу удаленной замены SIM-карты у мобильного оператора; включить двухфакторную аутентификацию и установить надежный пароль в Интернет-банкинг и на вход к смартфону.
Судя из итогового доклада руководства киберполиции Украины за 2021 год, к ним поступило более 48 тысяч обращений по интернет-мошенничеству. За год прекратили деятельность 422 онлайн-аферистов. Также киберполицейские сообщают, что все чаще встречаются случаи, когда к совершению мошенничества в Интернете причастны не отдельные злоумышленники, а четко организованные и управляемые группировки. За прошлый год киберполиция разоблачила 13 таких групп аферистов, в их состав входило 53 человека, совершивших 760 мошеннических действий. Среди наиболее распространенных схем: продажа несуществующих товаров, фишинг и мошенничество, просьба знакомых о помощи в социальных сетях. Также одним из актуальных является оформление онлайн-кредитов в микрофинансовых организациях: мошенники получают доступ к сим-карте, входят в Интернет-банкинг и с помощью удаленной идентификации осуществляют открытие кредитов на граждан. Чтобы минимизаировать риски пострадать от преступных действий интернет-мошенников полицейские рекомендуют зарегистрировать SIM-карту на свой паспорт; отключить услугу удаленной замены SIM-карты у мобильного оператора; включить двухфакторную аутентификацию и установить надежный пароль в Интернет-банкинг и на вход к смартфону.
Кибершпионаж в центрах ремонта компьютерной техники
Рано или поздно компьютерная техника нуждается в обслуживании. В таком случае, как правило, приходится обращаться в специализированные центры ремонта, где устройства необходимо оставлять без присмотра на определённое время. Кроме того, что в этом случае недобросовестные поставщики услуг могут заменить новые детали на старые, есть и другая угроза, связанная с кибершпионажом. В 2018 году обществу стало известно о тесном сотрудничестве центра ремонта компьютеров и мобильных устройств Geek Squad с ФБР. За деньги, представители центра передавали запрошенные данные агентам Федерального бюро расследований. Даже если информация была удалена, ее чаще всего можно было восстановить через специальные программные средства. Сам прецедент говорит о наличии самой угрозы кибершпионажа в центрах ремонта и необходимости осторожнее относится к утилизации данных.
Рано или поздно компьютерная техника нуждается в обслуживании. В таком случае, как правило, приходится обращаться в специализированные центры ремонта, где устройства необходимо оставлять без присмотра на определённое время. Кроме того, что в этом случае недобросовестные поставщики услуг могут заменить новые детали на старые, есть и другая угроза, связанная с кибершпионажом. В 2018 году обществу стало известно о тесном сотрудничестве центра ремонта компьютеров и мобильных устройств Geek Squad с ФБР. За деньги, представители центра передавали запрошенные данные агентам Федерального бюро расследований. Даже если информация была удалена, ее чаще всего можно было восстановить через специальные программные средства. Сам прецедент говорит о наличии самой угрозы кибершпионажа в центрах ремонта и необходимости осторожнее относится к утилизации данных.
Инструмент на базе ИИ сможет определить личность человека на основе письменного текста в интернете
Эксперты из Агентства передовых исследований в сфере разведки (Intelligence Advanced Research Projects Activity, IARPA) занимаются разработкой инструмента на базе искусственного интеллекта, способного анализировать цифровые отпечатки текстовых сообщений. Как полагают исследователи, это может сыграть важную роль в выявлении лиц, стоящих за кампаниями по дезинформации. Предложенный метод анализа цифровых отпечатков на основе текста под названием HIATUS (Human Interpretable Attribution of Text Using Underlying Structure) будет работать примерно так же, как и другие инструменты, с помощью которых эксперты-криминалисты определяют чью-либо личность на основе почерка. Точно так же, как у людей есть индивидуальные различия при написании слов, online-авторы имеют собственные особенности при создании предложений в интернете. По словам экспертов, при наличии достаточного количества входных данных инструмент на базе ИИ сможет определить цифровой отпечаток исключительно на основе письменного текста. Инструмент, безусловно перспективный, посмотрим насколько он будет обьективен и практичен.
Эксперты из Агентства передовых исследований в сфере разведки (Intelligence Advanced Research Projects Activity, IARPA) занимаются разработкой инструмента на базе искусственного интеллекта, способного анализировать цифровые отпечатки текстовых сообщений. Как полагают исследователи, это может сыграть важную роль в выявлении лиц, стоящих за кампаниями по дезинформации. Предложенный метод анализа цифровых отпечатков на основе текста под названием HIATUS (Human Interpretable Attribution of Text Using Underlying Structure) будет работать примерно так же, как и другие инструменты, с помощью которых эксперты-криминалисты определяют чью-либо личность на основе почерка. Точно так же, как у людей есть индивидуальные различия при написании слов, online-авторы имеют собственные особенности при создании предложений в интернете. По словам экспертов, при наличии достаточного количества входных данных инструмент на базе ИИ сможет определить цифровой отпечаток исключительно на основе письменного текста. Инструмент, безусловно перспективный, посмотрим насколько он будет обьективен и практичен.
Информационная атака на клиентов банка в Украине
Сегодня, неизвестные начали рассылать СМС-сообщения о сбоях в работе банкоматов "ПриватБанка". СМС-ки рассылались с номера, имеющего код Польши. Текст, написанный в латинской транслитерации, предупреждает: "По техническим обстоятельствам банкоматы Приватбанка 15.02 не работают. Извиняемся". Киберполиция опровергла эту информацию на официальной странице в Facebook. По словам правоохранителей, сообщения о технических неисправностях распространялась через спам-рассылку, однако указанная в СМС-ках информация является фейком. В настоящее время полицейские ищут людей, причастных к дезинформации. Киберполиция проанализировала содержание СМС-сообщений и установила, что они не носят фишинговый характер, а являются элементом информационной атаки и не соответствуют действительности. Безусловно, это не первая информационная атака на клиентов указанного банка, тем не менее, на фоне повышенной общей социальной напряженности она вызвала определенное волнение у граждан. Благо, в этот раз, правоохранители и банк сработали оперативно и разъяснили ситуацию.
Сегодня, неизвестные начали рассылать СМС-сообщения о сбоях в работе банкоматов "ПриватБанка". СМС-ки рассылались с номера, имеющего код Польши. Текст, написанный в латинской транслитерации, предупреждает: "По техническим обстоятельствам банкоматы Приватбанка 15.02 не работают. Извиняемся". Киберполиция опровергла эту информацию на официальной странице в Facebook. По словам правоохранителей, сообщения о технических неисправностях распространялась через спам-рассылку, однако указанная в СМС-ках информация является фейком. В настоящее время полицейские ищут людей, причастных к дезинформации. Киберполиция проанализировала содержание СМС-сообщений и установила, что они не носят фишинговый характер, а являются элементом информационной атаки и не соответствуют действительности. Безусловно, это не первая информационная атака на клиентов указанного банка, тем не менее, на фоне повышенной общей социальной напряженности она вызвала определенное волнение у граждан. Благо, в этот раз, правоохранители и банк сработали оперативно и разъяснили ситуацию.
ТОП-10 глобальных рисков для предприятий в 2022 году согласно данным отчета Allianz
Одна из крупнейших мировых страховых компаний Allianz Group подготовила отчет, в котором указала 10 самых актуальных угроз для бизнеса в 2022 году.
1. Киберинциденты (вопросы связанные с информационной безопасностью)
2. Прерывание бизнеса (включая нарушений в работе цепочки поставок)
3. Природные катастрофы
4. Вспышка пандемии
5. Изменения в законодательстве и ESG
6. Изменение климата
7. Пожар, взрыв
8. Развитие рынка (изменения на рынки, конкуренция и тд.)
9. Нехватка квалифицированной рабочей силы
10. Макроэкономическое развитие
Одна из крупнейших мировых страховых компаний Allianz Group подготовила отчет, в котором указала 10 самых актуальных угроз для бизнеса в 2022 году.
1. Киберинциденты (вопросы связанные с информационной безопасностью)
2. Прерывание бизнеса (включая нарушений в работе цепочки поставок)
3. Природные катастрофы
4. Вспышка пандемии
5. Изменения в законодательстве и ESG
6. Изменение климата
7. Пожар, взрыв
8. Развитие рынка (изменения на рынки, конкуренция и тд.)
9. Нехватка квалифицированной рабочей силы
10. Макроэкономическое развитие
Хакерские атаки в Украине за прошедшие сутки
Вчера из-за атаки хакеров наблюдались неполадки в работе приложений Приват24 и Ощад24/7. Кроме того, временно не работали сайты Министерства обороны и Вооруженных сил Украины. Также вечером хакеры атаковали портал государственных услуг "Дія". Их атака была отбита. Как сообщил министр цифровой трансформации Михаил Федоров, пользователями "Дії" атака осталась незамеченной. Кроме того, хакеры взялись за атаку на Monobank. В настоящее время приложение банка работает стабильно, однако, как заявил основатель Monobank Олег Гороховский, "если будет мощно штормить, будем вынуждены временно отключить "внешний мир" и оставить только Украину". Сегодня из государственных сайтов не работает сайт Киберполиции Украины. Официальная версия - находится на техническом обслуживании.
Вчера из-за атаки хакеров наблюдались неполадки в работе приложений Приват24 и Ощад24/7. Кроме того, временно не работали сайты Министерства обороны и Вооруженных сил Украины. Также вечером хакеры атаковали портал государственных услуг "Дія". Их атака была отбита. Как сообщил министр цифровой трансформации Михаил Федоров, пользователями "Дії" атака осталась незамеченной. Кроме того, хакеры взялись за атаку на Monobank. В настоящее время приложение банка работает стабильно, однако, как заявил основатель Monobank Олег Гороховский, "если будет мощно штормить, будем вынуждены временно отключить "внешний мир" и оставить только Украину". Сегодня из государственных сайтов не работает сайт Киберполиции Украины. Официальная версия - находится на техническом обслуживании.
Google хочет изменить порядок отслеживания данных пользователей на Android сторонними приложениями
Google объявила о планах по усилению конфиденциальности пользователей на Android с помощью нового сервиса Privacy Sandbox. Предполагается, что новый подход затруднит рекламодателям сбор персональных данных пользователей в сторонних приложениях, и будет препятствовать рекламодателям создавать профиля пользователя для целевой рекламы.
Сейчас пользователи Android 12 могут отключить идентификаторы рекламы приложений в настройках системы. Разработчики приложений при этом получают уведомление об отказе пользователей передавать данные. Google будет поддерживать действующую систему два года, чтобы владельцы приложений могли подготовиться к изменениям.
Работа Privacy Sandbox будет похожа на структуру Apple App Tracking Transparency (ATT), которая была запущена в iOS 14.5 в прошлом году. Однако, в отличие от Apple, который требует, чтобы все приложения запрашивали согласие пользователя, прежде чем отслеживать их действия в других приложениях, Privacy Sandbox будет ограничивать возможности приложений по умолчанию, а также находить новые способы сохранения конфиденциальности для включения мобильной рекламы.
Google объявила о планах по усилению конфиденциальности пользователей на Android с помощью нового сервиса Privacy Sandbox. Предполагается, что новый подход затруднит рекламодателям сбор персональных данных пользователей в сторонних приложениях, и будет препятствовать рекламодателям создавать профиля пользователя для целевой рекламы.
Сейчас пользователи Android 12 могут отключить идентификаторы рекламы приложений в настройках системы. Разработчики приложений при этом получают уведомление об отказе пользователей передавать данные. Google будет поддерживать действующую систему два года, чтобы владельцы приложений могли подготовиться к изменениям.
Работа Privacy Sandbox будет похожа на структуру Apple App Tracking Transparency (ATT), которая была запущена в iOS 14.5 в прошлом году. Однако, в отличие от Apple, который требует, чтобы все приложения запрашивали согласие пользователя, прежде чем отслеживать их действия в других приложениях, Privacy Sandbox будет ограничивать возможности приложений по умолчанию, а также находить новые способы сохранения конфиденциальности для включения мобильной рекламы.
На перемещение от первоначально взломанной машины до других систем у хакеров в среднем уходит 98 минут.
Такой показатель скорости перемещения был в 2021г.. Хотя этот показатель немного выше по сравнению с 92 мин в 2020 году, он представляет достаточно небольшое окно, в течение которого хакеры могут проникнуть в сеть, прежде чем их обнаружат средства безопасности и администраторы. 98 мин также представляют собой заметное снижение по сравнению со средним показателем 4 часа 37 минут в 2018 году. Проблема усугубляется еще и тем, что киберпреступники стали чаще прибегать в атаках к подручным средствам. Хакеры отказываются от локальной установки вредоносного ПО на конечные точки, отдавая предпочтение легитимным инструментам для управления системой. По заключению экспертов, по сравнению с прошлым годом число подобных атак без использования вредоносного ПО увеличилось на 45%. На их долю приходится 62% от всех зафиксированных атак. Благодаря использованию только легитимных инструментов киберпреступники могут перемещаться по сетям и получать доступ к конфиденциальным данным, не опасаясь быть обнаруженными.
Такой показатель скорости перемещения был в 2021г.. Хотя этот показатель немного выше по сравнению с 92 мин в 2020 году, он представляет достаточно небольшое окно, в течение которого хакеры могут проникнуть в сеть, прежде чем их обнаружат средства безопасности и администраторы. 98 мин также представляют собой заметное снижение по сравнению со средним показателем 4 часа 37 минут в 2018 году. Проблема усугубляется еще и тем, что киберпреступники стали чаще прибегать в атаках к подручным средствам. Хакеры отказываются от локальной установки вредоносного ПО на конечные точки, отдавая предпочтение легитимным инструментам для управления системой. По заключению экспертов, по сравнению с прошлым годом число подобных атак без использования вредоносного ПО увеличилось на 45%. На их долю приходится 62% от всех зафиксированных атак. Благодаря использованию только легитимных инструментов киберпреступники могут перемещаться по сетям и получать доступ к конфиденциальным данным, не опасаясь быть обнаруженными.
В руках преступников находится более $25 млрд в криптовалюте
По данным аналитиков, 4068 так называемых криптокитов (3,7% от всех криптокитов) владеют более $25 млрд в криптовалюте. К криптокитам, специалисты относят инвесторов, накопивших столько средств, что в случае их вывода они могут повлиять на рыночную цену всего актива. Преступными криптокитами называютя криптовалютные кошельки, содержащие более $1 млн, из которых более 10% средств получены с адресов, связанных с незаконной активностью (мошенничеством, вредоносным ПО и пр.). Как показывают данные, 1374 криптокита получили 10-25% дохода из незаконных источников, а 1361 – 90-100%. Еще 1333 криптокита получили из незаконных источников 25-90% дохода. Что касается незаконных транзакций, в 2021 году на кошельки преступников было переведено $14 млрд – на 79% больше по сравнению с $7,8 млрд в 2020 году. Львиная доля от этих $14 млрд приходится на мошенничество. В частности, $2,8 млрд были получены с помощью мошеннической схемы, известной как «выдергивание коврика» – схема, при которой мошенники выпускают монету, раздувают вокруг нее шумиху, а когда пользователи закупают эти монеты, выводят деньги и исчезают.
По данным аналитиков, 4068 так называемых криптокитов (3,7% от всех криптокитов) владеют более $25 млрд в криптовалюте. К криптокитам, специалисты относят инвесторов, накопивших столько средств, что в случае их вывода они могут повлиять на рыночную цену всего актива. Преступными криптокитами называютя криптовалютные кошельки, содержащие более $1 млн, из которых более 10% средств получены с адресов, связанных с незаконной активностью (мошенничеством, вредоносным ПО и пр.). Как показывают данные, 1374 криптокита получили 10-25% дохода из незаконных источников, а 1361 – 90-100%. Еще 1333 криптокита получили из незаконных источников 25-90% дохода. Что касается незаконных транзакций, в 2021 году на кошельки преступников было переведено $14 млрд – на 79% больше по сравнению с $7,8 млрд в 2020 году. Львиная доля от этих $14 млрд приходится на мошенничество. В частности, $2,8 млрд были получены с помощью мошеннической схемы, известной как «выдергивание коврика» – схема, при которой мошенники выпускают монету, раздувают вокруг нее шумиху, а когда пользователи закупают эти монеты, выводят деньги и исчезают.
5 частых ошибок, которые совершают менеджеры в управлении людьми
Должность менеджера, не зависимо от направления, является основой правильной работы персонала.
1) Незнания своих сотрудников.
Развитие отношений с сотрудниками является ключевым фактором в управлении. Когда менеджер знает, где его подчинённый собирается провести отпуск или что его дети играют в футбол, он проявляет здоровый интерес к жизни своих подчиненных.
2) Отсутствие приоритетов в работе.
Менеджер должен создать понятные стандарты деятельности и объяснить сотрудникам, что от них ожидают. Если каждую задачу ставить в приоритет, то работники скоро перестанут воспринимать приоритет. Чрезмерная гибкость в работе и принятии решений, позволит работнику чувствовать себя бесконтрольными.
3) Недоверие к сотрудникам.
Когда менеджеры не доверяют людям и не дают возможность делать свою работу самостоятельно – это может стать причиной целого ряда негативных последствий. Контроль каждого шага своих подчинённых, является одним из таких примеров. Неверно относиться к сотрудникам так, как будто они не заслуживают доверия.
4) Пренебрежение мнением подчинённых.
Когда менеджер уделяет время на то, чтобы выслушать подчиненных, таким образом он демонстрирует признание и ценность человека для компании. Когда сотрудники чувствуют, что их слушают и слышат, они чувствуют себя важными для организации. Умения выслушать мнение сотрудника, позволит больше иметь информации о процессах внутри организации.
5) Принятие решения до сбора обратной связи по сложившейся ситуации от подчинённых.
В бизнесе работает пословица: "Из окопа виднее". Люди непосредственно выполняющие задачи могут дать ценные сведения для принятия решения. Многие менеджеры создают сложную систему согласования действий и другие препятствия, которые в последствии вредят работе.
Должность менеджера, не зависимо от направления, является основой правильной работы персонала.
1) Незнания своих сотрудников.
Развитие отношений с сотрудниками является ключевым фактором в управлении. Когда менеджер знает, где его подчинённый собирается провести отпуск или что его дети играют в футбол, он проявляет здоровый интерес к жизни своих подчиненных.
2) Отсутствие приоритетов в работе.
Менеджер должен создать понятные стандарты деятельности и объяснить сотрудникам, что от них ожидают. Если каждую задачу ставить в приоритет, то работники скоро перестанут воспринимать приоритет. Чрезмерная гибкость в работе и принятии решений, позволит работнику чувствовать себя бесконтрольными.
3) Недоверие к сотрудникам.
Когда менеджеры не доверяют людям и не дают возможность делать свою работу самостоятельно – это может стать причиной целого ряда негативных последствий. Контроль каждого шага своих подчинённых, является одним из таких примеров. Неверно относиться к сотрудникам так, как будто они не заслуживают доверия.
4) Пренебрежение мнением подчинённых.
Когда менеджер уделяет время на то, чтобы выслушать подчиненных, таким образом он демонстрирует признание и ценность человека для компании. Когда сотрудники чувствуют, что их слушают и слышат, они чувствуют себя важными для организации. Умения выслушать мнение сотрудника, позволит больше иметь информации о процессах внутри организации.
5) Принятие решения до сбора обратной связи по сложившейся ситуации от подчинённых.
В бизнесе работает пословица: "Из окопа виднее". Люди непосредственно выполняющие задачи могут дать ценные сведения для принятия решения. Многие менеджеры создают сложную систему согласования действий и другие препятствия, которые в последствии вредят работе.
Хакеры проникают в чаты Microsoft Teams для распространения вредоносного ПО
Исследователи безопасности предупреждают, что некоторые злоумышленники компрометируют учетные записи Microsoft Teams, проникают в чаты и распространяют вредоносные исполняемые файлы среди участников беседы. Атаки начались в январе. Злоумышленник вставляет в чат исполняемый файл под названием «User Centric», чтобы заставить пользователя запустить его. После запуска вредоносная программа записывает данные в системный реестр, устанавливает библиотеки DLL и закрепляется на компьютере с Windows. Метод, используемый для получения доступа к учетным записям Teams, остается неясным, вероятно речь идет о краже учетных данных для электронной почты или Microsoft 365 с помощью фишинга или компрометации партнерской организации. Автоматический анализ вредоносного ПО, распространяемого таким образом, показывает, что троян может установить персистентность через ключи запуска реестра Windows или путем создания записи в папке автозагрузки. Он также собирает подробную информацию об операционной системе и оборудовании, на котором она работает, а также о состоянии безопасности машины на основе версии ОС и установленных исправлений.
Исследователи безопасности предупреждают, что некоторые злоумышленники компрометируют учетные записи Microsoft Teams, проникают в чаты и распространяют вредоносные исполняемые файлы среди участников беседы. Атаки начались в январе. Злоумышленник вставляет в чат исполняемый файл под названием «User Centric», чтобы заставить пользователя запустить его. После запуска вредоносная программа записывает данные в системный реестр, устанавливает библиотеки DLL и закрепляется на компьютере с Windows. Метод, используемый для получения доступа к учетным записям Teams, остается неясным, вероятно речь идет о краже учетных данных для электронной почты или Microsoft 365 с помощью фишинга или компрометации партнерской организации. Автоматический анализ вредоносного ПО, распространяемого таким образом, показывает, что троян может установить персистентность через ключи запуска реестра Windows или путем создания записи в папке автозагрузки. Он также собирает подробную информацию об операционной системе и оборудовании, на котором она работает, а также о состоянии безопасности машины на основе версии ОС и установленных исправлений.