Як виглядає портрет компанії, що є ідеальною жертвою вимагачів? ДОСЛІДЖЕННЯ

4 хв. читання
hacker 2

Щоправда, в основному зловмисники звертають увагу на компанії в США, Австралії та Європі з доходом приблизно в $ 100 млн.

Для компрометації компаній здирницькі угруповання нерідко купують доступ до мереж організацій на кіберзлочинних форумах або у інших зловмисників. Фахівці компанії KELA провели цікаве дослідження, в рамках якого спробували з’ясувати, які саме компанії є ласою ціллю для здирників.

З цією метою дослідники проаналізували понад чотири десятки постів на підпільних форумах, в яких автори цікавилися покупкою доступу до мереж організацій. 40% повідомлень були опубліковані людьми, які співпрацюють з здирницькі угрупованнями.

На підставі цих повідомлень експерти склали список вимог, яким повинна відповідати майбутня жертва вимагачів. Зокрема, здирницькі угруповання віддають перевагу компаніям, розташованим в США (47% оголошень згадували цю країну), Канаді (37%), Австралії (37%) і Європі (31%). Наприклад, угруповання BlackMatter цікавлять компанії в США, Канаді, Австралії та Великобританії з доходом в $ 100 млн і більше. За доступ до мережі такої компанії угруповання готове заплатити від $ 3 тис. до $ 100 тис.

За даними KELA, в основному зловмисники звертають увагу на компанії з доходом приблизно в $ 100 млн, але в деяких випадках цифра може варіюватися в залежності від того, де знаходиться компанія. Наприклад, в одному з оголошенні зловмисники вказали, що для компанії в США дохід повинен перевищувати $ 5 млн, в Європі – $ 20 млн, а в країнах третього світу – $ 40 млн.

У багатьох здирницьких угруповань є свої заборони на злам організацій в певних сферах. Так, 47% здирників відмовляються купувати доступ до мереж компаній в охороні здоров’я та освітній сфері, 37% уникають урядовий сектор, 26% – некомерційні організації.

Крім того, більшість великих здирницьких угруповань (в основному російськомовних) не атакує країни СНД, щоб не привертати увагу місцевої влади. Чорний список країн включає РФ, Україну, Молдову, Білорусь, Киргизстан, Казахстан, Вірменію, Таджикистан, Туркменістан і Узбекистан.

Навіть якщо компанія не відповідає наведеним вище критеріям, це не означає, що вона в безпеці. Багато угруповання, такі як Dharma, STOP або Globe, менш розбірливі, попереджають фахівці.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як стерти свій пристрій Android і скинути його до заводських налаштувань. ІНСТРУКЦІЯ

Як встановити Windows 10 з USB-накопичувача? ІНСТРУКЦІЯ

Топ найкращих хаків реєстру для Windows 10. ПОРАДИ

Як подбати про безпеку смартфона Вашої дитини? ІНСТРУКЦІЯ

Як підготувати комп’ютер, планшет або телефон перед його продажем? ПОРАДИ

Небезпечний WhatsApp: шахрайства, загрози і ризики безпеки в месенджері

PDF-файли зручні для розповсюдження документів, тому що вони однаково виглядають у всіх операційних системах та текстових редакторах, а також – коли документ треба роздрукувати. Як правило, Ви створюєте документи за допомогою іншого додатка, а потім конвертуєте їх у PDF.  Як конвертувати документ Microsoft Word у формат PDF? Про це читайте у статті.

До речі, ви вже можете дізнатись, як заархівувати та розпакувати файли у Windows 11. У новій ОС формат ZIP-файлу стискає дані та зменшує їх кількість, що прискорює передачу файлів та економить місце на диску. Ви також можете використовувати стиснення ZIP для об’єднання декількох файлів в один компактний пакет. Ось як заархівувати та розпакувати файли у Windows 11.

Зверніть увагу, під час пандемії більшість заходів була скасована або перенесена на онлайн-платформи. Через це досить популярними стали трансляції в Інтернеті, а разом з ними з’явились й нові ризики для безпеки особистих даних. У зв’язку з цим спеціалісти підготували поради, які допоможуть захистити Вас та Ваші пристрої під час відвідування стрімінгових сервісів.

Деякі смартфони відходять від відбитків пальців і використовують розпізнавання обличчя як  більш надійний засіб забезпечення біометричної безпеки. Якщо у Вас є телефон Samsung Galaxy, Ви, ймовірно, можете використовувати як відбитки пальців, так і розпізнавання обличчя, щоб увійти у телефон.

Поділитися
Exit mobile version