Telegram Web
​​Кто такой манипулируемый инсайдер?

Манипуляции или социальная инженерия используется для различных видов мошенничества, а не только для получения адресов, номеров кредитных карт, пин-кодов и паролей, как может сложиться впечатление. Злоумышленники могут скрыто воздействовать на инсайдера с целью добычи необходимой информации. Под влиянием умелых мошенников сотрудник может нарушить инструкции и действуя, как ему кажется, в интересах компании стать источником утечки инсайдерской информации. Экс-хакер Кевин Митник, считает, что именно социальная инженерия сегодня является основной угрозой для информационной безопасности. Митник приводит в пример ситуацию, как «добросовестная» секретарша, действуя по принципу «хотели как лучше», может по просьбе злоумышленника продублировать почтовое сообщение, содержащее конфиденциальную информацию, на сторонний почтовый ящик. Например, если злоумышленник в телефонном разговоре убедительно представится директором и опишет проблему с доставкой почты на корпоративный адрес компании, из-за временных технических сбоев. И дальше по сценарию добросовестный сотрудник из лучших побуждений выполнит просьбу лжеруководителя.
Манипулируемого, как и халатного инсайдера сложно вычислить, поскольку он действует незлонамеренно. Однако отсутствия злых намерений не уменьшает причиненных убытков.
​​Исследователи используют отпечатки пальцев GPU для отслеживания пользователей в Интернете

Группа исследователей из французских, израильских и австралийских университетов изучила возможность использования графических процессоров устройств пользователей для создания уникальных отпечатков пальцев и их использования для постоянного веб-отслеживания. Результаты их крупномасштабного эксперимента с участием 2550 устройств с 1605 различными конфигурациями ЦП показывают, что их метод под названием «DrawnApart» может увеличить медианную продолжительность отслеживания до 67% по сравнению с текущими современными методами. Сегодня, существующие автономные алгоритм отслеживания могут обеспечить среднее время отслеживания пользователя в течении 17,5 дней, но с помощью отпечатков пальцев графического процессора это время увеличивается до 28 дней. На самом деле такие разработки - это серьезная проблема для конфиденциальности пользователей, которая в настоящее время защищена законами, направленными, например, на получение согласия на активацию файлов cookie веб-сайта. С другой стороны, подобные технологии могут увеличить эффективность правоохранителей, если они конечно возьмут их на вооружение.
„Самый печальный аспект сегодняшней жизни заключается в том, что наука получает знания гораздо быстрее, чем общество приобретает мудрость.“

— Айзек Азимов —
американский писатель-фантаст, популяризатор науки, биохимик
​​Теперь в SMS-сообщениях от Apple наряду с кодом двухфакторной аутентификации должен указываться домен назначения

Пользователи, недавно авторизовавшиеся через Apple ID и запросившие SMS-код на втором этапе двухфакторной аутентификации, наверняка обратили внимание на то, что теперь сообщения с кодом выглядят несколько иначе. Так, если раньше текст сообщения был таким: «Ваш Apple ID код 123456. Не передавайте его никому», то с ноября 2021 года он стал гласить: «Ваш Apple ID код 123456. Не передавайте его никому. @apple.com #123456 %apple.com». Что это значит? В августе 2020 года компания Apple сообщила о намерении ввести для авторизации так называемые «коды, связанные с доменами». Такие коды требуют от сайтов внесения небольшого дополнения в текст сообщений с проверочными кодами. В частности, в них должен указываться домен назначения и некоторые другие данные. Как пояснила Apple, это изменение улучшит целостность ее операционных систем, предлагая автозаполнение кода с помощью предложения на панели QuickType в iOS и iPadOS и раскрывающегося значения в macOS Safari и других приложениях macOS, которые используют эту функцию. Компания считает, что нововведение поможет обезопасить пользователей от перехвата проверочных кодов. В большинстве фишинговых атак мошенники направляют жертву на поддельный сайт, запрашивающий учетные данные. Сайт берет эти учетные данные и втайне от пользователя направляет их на легитимный ресурс. Однако некоторые мошенники научились использовать для своих целей двухфакторную аутентификацию. Если по умолчанию сайт отправляет код в SMS-сообщении, жертва получает текстовое сообщение с кодом, а мошенники затем хитростью выманивают у нее этот код. iOS, iPadOS и macOS автоматически вставляют полученный в последнем сообщении код в любое соответствующим образом отформатированное поле, в том числе на вредоносном сайте, чем и пользуются мошенники. Однако, если сообщение ограничено, как это предложила сделать Apple, начиная от iOS 15, iPadOS 15 и macOS 11 Big Sur, операционная система будет предлагать автозаполнение только на сайтах, соответствующих доменным именам.
В сообщениях указываются:
• Стандартный, удобный для прочтения человеком текст с кодом и дополнительной строкой;
• Ограниченный домен вида @domain.tld;
• Код повторяется еще раз в виде #123456
Если сайт использует встроенный HTML-элемент под названием iframe, источник этого iframe будет указываться после %, например, %ecommerce.example. От пользователя не требуется никаких действий, поскольку на легитимных сайтах функция автозаполнения проверочного кода из SMS будет работать как обычно.
​​Эффект якоря как прием манипуляторов

Эффект якоря, или эффект привязки — это форма когнитивной предвзятости, которая заставляет людей сосредотачиваться на первой доступной информации, полученной перед принятием решения. Это явление особенно влияет на решения относительно числовых значений, таких, как, например, ценообразование. Проведено множество экспериментов, которые отображают, как значение привязки, данное в начале, может повлиять на принятие решения.
Хорошей иллюстрацией служит эксперимент, описанный психологами Амосом Тверски и Даниелом Канеманом:
Испытуемые в двух группах оценивали долю африканских стран в ООН. В первой группе задавался вопрос «Доля африканских стран в ООН больше или меньше 65%?», во второй — аналогичный вопрос, но с 10% в качестве «якоря». Числа 65 и 10 были получены в присутствии испытуемых при помощи рулетки с градациями от 0 до 100. В результате оценки в первой группе были значительно выше, чем во второй (средние значения 45% и 25% соответственно). Таким образом, эксперимент показал, что люди в обеих группах решали «задачу сравнения с навязанным числом».
Эффект привязки часто используется в сфере торговли для установления цен на продукты. Так, слишком высокая цена может отпугнуть потенциального покупателя, однако, когда продавец объявляет более низкую цену (которая может быть ценой, по которой он фактически намеревался продать продукт), первоначальная стоимость служит якорем, делая новую цену продажи более выгодной. Этим же приемом любят пользоваться и рестораны. Они включают в меню дорогие блюда, рядом с которыми цены на другие смотрятся вполне приемлемо.
​​Начались атаки на устройства Ubiquiti через уязвимость Log4j

Хотя адаптированный под UniFi-устройства PoC-эксплоит был опубликован еще в декабре, атаки с ним начались только в конце января. Киберпреступники используют кастомизированную версию публично доступного эксплоита для нашумевшей уязвимости Log4Shell, чтобы атаковать сетевые установки Ubiquiti с установленным программным обеспечением UniFi. Первые атаки начались 20 января 2022 года. Злоумышленники использовали PoC-эксплоит, ранее опубликованный на GitHub. Сразу после того, как о Log4Shell стало известно широкой общественности, многие ИБ-эксперты ожидали масштабного всплеска атак с ее эксплуатацией, способного привести к своего рода интернет-катастрофе. Однако по прошествии почти двух месяцев этого так и не произошло, в основном потому, что уязвимость оказалась не так проста в эксплуатации. Поскольку в каждом приложении библиотека Log4j реализована по-своему, создать универсальный эксплоит, который подходил бы для любого ПО, невозможно. Злоумышленник должен сначала провести реверс-инжиниринг кода, понять принцип его работы и адаптировать под приложение, которое он хочет атаковать – сложная, кропотливая и времязатратная работа, которая под силу не каждому. В основном, киберпреступники предпочитают использовать готовые эксплоиты, доступные online, и спустя два месяца после раскрытия Log4Shell ее эксплуатация ограничивается лишь несколькими устройствами, в частности VMWare Horizon, VMWare vCenter , маршрутизаторами ZyXEL и серверами SolarWinds Serv-U .
​​Какие шаги следует предпринять после взлома для минимизации ущерба репутации в работе с клиентами

Если своевременной реакции бизнеса на хакерскую атаку не произошло, то компании придется справляться с последствиями атаки. Эта задача также требует особого подхода и быстрых правильных действий, которые минимизируют ущерб. Рекомендуемые шаги:
1. Собрать команду реагирование.
Команда реагирования должна состоять из руководителей, сотрудников IT-службы и представителей операционного, кадрового, юридического и PR-отделов. Необходимо выбрать человека ответственного за подготовку и реализацию плана реагирование, а также за публичное общение.
2. Локализация взлома.
Чтобы избежать суматохи и не навредить еще больше, необходимо подготовить план реагирования. Если его нет на момент выявления взлома, его нужно быстро подготовить. Первым пунктом плана должна стоять локализация взлома, чтобы он не распространился на всю инфраструктуру организации.
3. Ликвидация уязвимостей.
Полное отключение систем на период инцидента — не лучшее решение, однако необходимо уделить время устранению проблемы для предотвращения повторного заражения. Во время инцидента в организациях часто стремятся все восстановить из резервных копий, чтобы как можно быстрее вернуться к работе, но при этом не уделяют внимания устранению самих брешей, которые были использованы атакующим для взлома.
4. Восстановление.
После устранения брешей, использовавшихся для компрометации систем, нужно переключить внимание на восстановление данных и возвращение систем к работе: важно всегда проверять системы, прежде чем вводить их в рабочую эксплуатацию.
5. Решение юридических вопросов.
После инцидента со взломом топ-менеджерам департаментов нужно провести собрание с участием корпоративных и внешних юристов для обсуждения возможных последствий. Необходимо корректно уведомить власти и регулирующие органы, с учетом законодательства территории на которой ведется деятельность организации. Если бизнес застрахован, также необходимо уведомить страховую компанию об инциденте.
6. Оставайтесь на связи с клиентами и партнерами.
Клиентов и бизнес-партнеров важно держать в курсе последней информации об атаке, ее влиянии на клиентов и реакции организации. Молчание может настораживать клиентов и партнеров. Важно тщательно подходить к информации которая доносится до публики. Лучше избегать предоставления информации, которая в последствии может быть изменена. Если достоверное количество пострадавших клиентов неизвестно, нужно заранее уведомить всех клиентов, которым нужно быть бдительными. Пользуйтесь инструментами анализа эмоциональной окраски высказываний, чтобы отыскивать клиентов, жалующихся в социальных сетях, и отвечать на эти жалобы. Считается, что инструменты такого рода нужны прежде всего для маркетинга, но они могут быть эффективными и после инцидентов со взломом.
​​Mars Stealer ворует данные из криптокошельков и 2FA-плагинов

На русскоязычных хакерских форумах активно рекламируется Windows-троян, облегчающий кражу криптовалюты. Анализ образца Mars Stealer показал, что это усовершенствованная версия инфостилера Oski, свернувшего свои операции полтора года назад. Последний появился в поле зрения ИБ-экспертов в конце 2019 года. Весной 2020-го Oski засветился в киберкампании, использующей взлом роутеров для перенаправления жертв на вредоносные сайты (путем подмены DNS). В июле того же года создатели зловреда перестали отвечать на запросы потенциальных покупателей и закрыли свой Telegram-канал, удалив аккаунт и бот. Новобранец Mars Stealer, как и Oski, обладает функциями даунлоудера и снабжен кастомным грабером. Он умеет собирать информацию о зараженной системе, а также извлекать сохраненные данные из трех десятков браузеров, почтового клиента Thunderbird и 11 криптокошельков, не считая производные Bitcoin Core. Примечательно, что Outlook в списке целевых программ не значится, а у Oski он присутствовал. От предшественника и других аналогов Mars Stealer отличают малые размеры (всего 95 Кбайт), а также повышенный интерес к браузерным плагинам для двухфакторной аутентификации (четыре 2FA-расширения и менеджер паролей Trezor) и работы с криптой (почти 40 наименований). Собранную информацию вредонос отсылает на командный сервер, используя SSL-соединения. В настоящее время преемника Oski детектирует подавляющее большинство антивирусов из коллекции VirusTotal (60 из 69 по состоянию на 2 февраля).
«Нет опасного оружия, есть только опасные люди»

— Роберт Хайнлайн —
американский писатель фантаст
👍1
​​В Сети начали продавать AirTag с отключенной функцией безопасности

Часто бывает так, что полезные в быту вещи начинают использоваться криминалом для решения своих задач. Не исключение и AirTag от Apple, все чаще эти устройства используются для несанкционированной слежки. Для того чтобы обезопасить пользователей от преследования с помощью маячков AirTag, компания Apple реализовала (а затем улучшила) несколько функций безопасности. В частности, маячок издает звуковой сигнал, если в течение продолжительного времени он находится вдалеке от своего владельца. То есть, если преследователь прикрепил свое устройство к кому-то с целью слежки, то через некоторое время преследуемый услышит звуковой сигнал. Однако, теперь в сети начали появляться в продаже AirTag, в которых издающий звук динамик отключены. Одно из возможных названий таких устройств - Silent AirTag продается по цене около 80$. Согласно описанию товара, устройство внешне ничем не отличается от обычного AirTag за 29$, но под его аккумулятором просверлена небольшая дырочка, чтобы отключить питание динамика.
​​Как пиарщики принесли компании убыток на сумму $66 млн

В 2008-2010 годах французский бренд Danone в рекламе позиционировал свои йогурты Activia, как такие которые улучшают иммунную систему и процессы пищеварения. Более того, в промо-акциях употреблялись слова «клинически» и «научно доказано». Скандал начался с иска одной американки (имя которой так и не раскрыли). Она заявила, что после просмотра рекламы регулярно покупала йогурты Activia, поскольку имела проблемы с пищеварением, однако никакого улучшения не почувствовала. СМИ быстро растиражировали эту историю, и к инициативе американки начали присоединяться потребители из других уголков мира. Ситуация усугублялась тем, что, на продукцию Activia и Actimel были выставлены ценники на 30% выше средних по рынку. В итоге против компании был выдвинут коллективный иск на сумму $45 млн. Иск был полностью удовлетворен после того, как Федеральная торговая комиссия США (FTС) доказала, что йогурты Danone не обладают никакими полезными свойствами для пищеварения и иммунитета. Суд обязал компанию публично признать факт обмана в рекламе, убрать слова «клинически» и «научно доказано» с промо-материалов по всему миру и выплатить штраф FTC в размере $21 млн.
Примечательно, что в стране регистрации бренда, компания не вела подобную политику, что и защитило ее от санкций в Франции.
​​Система рекламной отрасли в Европе нарушает ряд принципов GDPR и должна быть перестроена

После многолетнего процесса регуляторы в Европейском союзе постановили, что европейская индустрия рекламных технологий работает незаконно. Согласно решению бельгийского регулятора Data Protection Authority (APD) и регулирующих органов ЕС, система рекламной отрасли нарушает ряд принципов «Общего регламента по защите данных» (GDPR) . Ирландский совет по гражданским свободам объявил о победе в затянувшейся битве с органом, управляющим большей частью рекламной индустрии на континенте — IAB Europe. В основе этой истории лежит использование Transparency and Consent Framework (TCF) — стандартизированного процесса, позволяющего издателям продавать рекламное пространство на своих web-сайтах. Структура, установленная IAB Europe, призвана обеспечить юридическое прикрытие (в форме всплывающих окон с согласием пользователя), позволяя использовать бесшумную цифровую систему аукционов, известную как торги в реальном времени (Real Time Bidding, RTB). Но как характер согласия, предоставляемого при нажатии на всплывающее окно, так и данные, собранные в рамках процесса RTB, теперь считаются нарушающими GDPR. Как постановили в APD, собранные в рамках процесса RTB данные теперь должны быть удалены. Это может иметь довольно существенные последствия для многих крупных технологических компаний с собственным рекламным бизнесом, включая Google и Facebook. Регулирующие органы также наложили на IAB Europe штраф в размере 250 тыс. евро и приказали органу эффективно перестроить структуру рекламных технологий, которую он использует в настоящее время. Изменения включают приведение системы в соответствие с GDPR (если это возможно) и назначение специального сотрудника по защите данных.
​​Прогнозируется рост атак шифровальщиков на индивидуальных пользователей и малый бизнес

Исследователи сообщают о новом шифровальщике Sugar, который нацелен на обычных пользователей. Основное его отличие от аналогов - это сравнительно низкая плата, за расшифровку данных. Исследователи полагают, что размер выкупа зависит от количества зашифрованных файлов. Для примера, за расшифровку тестовой машины, с небольшим количеством файлов, вирус вымогатель просил около $4 в биткоинах.
Вредонос впервые начал работу в ноябре 2021 года и постепенно набирал обороты. Свое названия он получил из-за сайта sugarpanel.﹡﹡﹡, где продают «лицензию» на его использование.
Исследователи считают, что Sugar, нацелен не на корпоративные сети, а на отдельные устройства, чаще всего принадлежащие потребителям или малому бизнесу. Достоверно не установлено как шифровальщик заражает машины. После запуска на зараженном устройстве, зловред изначально определяет ip-адрес и местоположение девайса. Далее скачивает файл размером 76 МБ, для пока что непонятных целей. И затем, связывается с удаленным сервером, для передачи информации о прогрессе шифровки.
​​Не только NSO Group использовала уязвимость iPhone для кибершпионажа

Оказывается, не только израильская компания NSO Group эксплуатировала уязвимость в софте Apple, с помощью которой взламывались смартфоны iPhone. В 2021 году параллельно с разработчиками Pegasus программную брешь использовала конкурирующая компания. Речь идёт ещё об одной организации из Израиля — QuaDream, которая проигрывает NSO Group по масштабам. В прошлом году обе компании добавили в арсенал эксплойт для уязвимости, позволяющей удалённо проникать на устройства iPhone. Для проведения успешной атаки жертве необязательно проходить по ссылке или запускать что-то на девайсе. Такая форма эксплуатации получила название Zero-Click (0-click). Исследователи, анализировавшие эти атаки, считают, что обе израильские компании использовали для взлома похожие эксплойты, которых объединили под общим названием ForcedEntry. Этот инструмент позволял кибершпионам получать несанкционированный доступ к данным на смартфонах целей. Аналитики придерживаются мнения, что эксплойты NSO Group и QuaDream работали по схожему принципу, поскольку обе организации использовали одни уязвимости, скрытые глубоко в системе обмена сообщениями от Apple. Также практически аналогичным можно назвать подход к установке вредоносной программы на мобильное устройство. Например, специалист Citizen Lab Билл Маршак отметил, что 0-click атаки QuaDream и NSO Group действовали «наравне». Напомним, что в середине 2021 года вышла новая версия шпиона Pegasus, которая была способна взломать на тот момент актуальную версию iOS 14.6. Приблизительно тогда же начала ходить информация об обнаружении шпионской программы на смартфонах французских журналистов, активистов и политиков в других странах.
👍1
«Новые идеи проходят через три периода: 1) Это невозможно. 2) Это наверное можно сделать, но делать не стоит. 3) Я всегда знал, что это хорошая идея!»

— Артур Кларк —
писатель-фантаст, ученый и футуролог
​​Кибер-вымогателей вынудили действовать более осторожно но и более эффективно

Средний размер выкупа в четвертом квартале 2021 года увеличился на 130% в сравнении с предыдущим кварталом, что в денежном эквиваленте составило более $320 000. Многочисленные операции правоохранительных органов, приведшие к арестам и нейтрализации вымогателей в 2021 году, вынудили злоумышленников сузить сферу своей деятельности и повысить эффективность своих вредоносных кампаний. Но большинство известных группировок, действующих по бизнес-модели «Вымогательское-ПО-как-услуга» (Ransomware-as-a-Service, RaaS) продолжают свою деятельность даже после того, как правоохранительные органы арестовали ключевых членов группировок. Поскольку нарушение работы крупных фирм провоцирует расследования и создает политическую напряженность на международном уровне, хакеры действуют более осторожно. Они атакуют достаточно крупные фирмы с намерением получить огромные выкупы, но не настолько крупные, чтобы атака вызвала больше геополитических проблем, чем принесла выгоды. Хотя средние и крупные организации продолжают подвергаться атакам, программы-вымогатели остаются проблемой и малого бизнеса — 82% атак затрагивают организации именно из сегмента малого бизнеса.
​​В сети распространяется новость о том, что Facebook и Instagram под угрозой закрытия для украинских пользователей. Разбираемся, в чем здесь фейк.

Компания Meta опубликовала ежегодный отчет Form 10-K, который представляет собой документ, требуемый Комиссией по ценным бумагам и биржам США (SEC). В нем содержится всеобъемлющая сводка финансовых показателей компании, в том числе отображены судебные прецеденты компании, связанные с ответственностью за нарушение политики обработки данных пользователей ЕС. В частности, сообщается, что в предварительном проекте решения от Ирландской комиссии по защите данных (IDPC), был сделан предварительный вывод о том, что использование политики компании в отношении данных пользователей из Европы не соответствует Общему регламенту по защите данных (GDPR), и предварительно дано предложение, приостановить передачу пользовательских данных из Европейского Союза в Соединенные Штаты. В документе сообщается, что подобный запрет вероятно помещает Meta предоставлять свои сервисы, в том числе Facebook и Instagram, на территории Европейского союза. В связи с публикацией документа, некоторые СМИ начали распространять информацию, о том, что социальные сети Meta могут быть закрыты для
украинских пользователей. Эта информация противоречит действительности. Во-первых, GDPR, на сегодняшний день, не распространяется на жителей Украины. Во-вторых, в самом документе об украинских пользователях и Украине нет ни единого слова.
Что ещё предпримет Цукерберг для «акошмаривания» несогласных с политикой Facebook/Meta нам ещё предстоит увидеть. Пока места для паники нет.
​​Кто атакует украинские организации?

Киберпреступная группировка Gamaredon (также известная как Armageddon, Primitive Bear и ACTINIUM), предположительно связанная с Россией, с октября 2021 года организовывает фишинговые атаки на украинские предприятия и организации. Задачи киберпреступников — кража конфиденциальной информации, сохранение доступа и перемещение по сети жертв. За последние шесть месяцев эксперты зафиксировали атаки Gamaredon на организации в Украине, включая правительственные, военные, неправительственные организации, судебные органы, правоохранительные органы и некоммерческие организации. Задачи киберпреступников — кража конфиденциальной информации, сохранение доступа и перемещение по сети жертв. Одним из векторов доступа, чаще всего используемых Gamaredon, являются фишинговые электронные письма с вредоносными макросами, использующими удаленные шаблоны. Использование удаленного внедрения шаблона гарантирует, что вредоносное содержимое загружается только при необходимости (например, когда пользователь открывает документ). Это помогает злоумышленникам избежать статических обнаружений системами, которые сканируют вложения на наличие вредоносного содержимого. Операционная инфраструктура Gamaredon состоит из множества доменов, что упрощает размещение полезной нагрузки и командного центра. Gamaredon использует более 25 новых уникальных доменов и более 80 уникальных IP-адресов, демонстрируя, что они часто модифицируют или изменяют свою инфраструктуру.
👍1
​​Разновидности частых атак на интернет-магазины

1. Классический взлом.
Этот вид взлома происходит по стандартному сценарию. Хакер ищет уязвимость на сайте. Найдя ее, производит взлом и выводит на главную страницу заглушку со своими контактами и информацией о том, что сайт взломан. Чаще всего, владелец самостоятельно предпринимает попытки исправить ситуацию, но без должного опыта это не получается, тогда злоумышленник может сам обратиться к владельцу.
2. Фейковые заказы.
При таком виде атаки, непосредственно взлом сайта не производится. Однако проблем от него будет не меньше, чем от обычной хакерской атаки. Хакеры пишут специальную программу, которая генерирует много фейковых заказов в интернет-магазине. Менеджерам приходится в ручную проверять все заказы, так как среди фейковых также находятся и заказы реальных пользователей.
3. Взлом ради взлома.
При такой разновидности взлома, хакер не предъявляет никаких требований, а просто уведомляет посетителей заглушкой на главной странице о взломе ресурса. Это своего рода способ заявить о себе в шутливой, по мнению хакера, манере.
4. Взлом с помощью фишингового письма.
Фишинговое письмо — один из самых старых способов скомпрометировать владельцев сайта. Письмо может прийти от якобы авторитетного источника с просьбой подтвердить право владения ресурсом. На деле перейдя по ссылке пользователь установит на свой сайт вредоносный скрипт.
​​Типичные ошибки стартапов в контексте безопасности

1. Лишние права
- это любому сотруднику дают полный админ-доступ к кому-то ресурсу или сервису (пусть даже к публичной странице компании в Facebook). Но чем больше у работника прав, тем больше пространства для ошибки и тем дороже цена этой ошибки.
2. Отсутствие продуманной системы хранения информации - в стартапе из-за той же текучести кадров вы однажды можете просто не найти контакты подрядчиков или информация о контактах может "уйти на сторону".
3. Забытые пароли - человек, который заводит где-нибудь новый аккаунт для нужд компании, не задумывается о том, что со временем он уйдет из стартапа. В итоге сотрудник ушел в неизвестном направлении и забрал с собой важную информацию.
4. Общие доступы - при высокой текучке привлекательно выглядит идея использовать общие аккаунты. Но чем больше людей знают пароль, тем больше шансов, что он утечет. Кроме того, это изрядно затрудняет расследование инцидента.
5. Пароли в облачных сервисах - еще одна ошибка, связанная с паролями, — хранить пароли от них в каком-нибудь файле в Google Docs, да еще и доступном по ссылке. Видимое преимущество — очень удобно передавать нужную информацию всем сотрудникам, достаточно закинуть все нужные пароли в один документ и высылать ссылку на него новым сотрудникам. Вот только документы в облаке Google, которые распространяются по ссылке, индексируются поисковиками. Иначе говоря, файл со всеми вашими паролями может попасть в чужие руки.
6. Отсутствие двухфакторной аутентификации - часть проблем, связанных с паролями, была бы менее опасной, если бы стартапы не пренебрегали двухфакторной аутентификацией на рабочих аккаунтах. Это позволяет защитить важные данные от различных способов кражи мошенниками. В первую очередь двухфакторную защиту нужно ставить на все сервисы, связанные с финансами.
2025/07/12 20:33:12
Back to Top
HTML Embed Code: