Содержание |
Информационная безопасность
Основная статья Информационная безопасность
Информационная безопасность в ритейле
Основная статья: Информационная безопасность в ритейле
Электронная коммерция
2020
StormWall: во время пандемии количество DDoS-атак на онлайн-ритейл выросло в 4 раза
13 ноября 2020 года компания StormWall сообщила, что провела исследование DDoS-атак, осуществленных на ресурсы компаний, работающих в сфере онлайн-ритейла. Во время проведения исследования были использованы данные клиентов StormWall, работающих в разных сегментах электронной коммерции. Эксперты обнаружили, что во время пандемии, в период с февраля по октябрь 2020 года, число DDoS-атак на сервисы онлайн-ритейла увеличилось в 4 раза по сравнению с аналогичным периодом 2019 года.
По информации компании, рост атак связан, в первую очередь, с тем, что во время кризиса значительно обострилась конкуренция между ритейлерами в онлайне, и DDoS-атаки часто используются при нечестной конкурентной борьбе. Кроме того, хакеры более активно атакуют ресурсы компаний с целью вымогательства денег. Неработающий сайт может привести к огромной потере прибыли, и хакеры обещают своим жертвам, что после получения требуемой суммы атака прекратится и сайт заработает. Также хакеры могут пытаться украсть персональные данные пользователей Интернет-магазина, а атаки используют как отвлекающий маневр.
По данным StormWall, в период с февраля по сентябрь 2020 года число атак на интернет-магазины одежды увеличилось в 5 раз по сравнению с аналогичным периодом 2019 года, число атак на интернет-магазины электроники - в 7 раз, а количество атак на онлайн-магазины мебели - в 10 раз. Также выросли атаки на интернет-магазины по продаже товаров для автомобиля (в 4 раза) и товаров для ремонта (в 8 раз). Количество атак растет постоянно, однако, во время пандемии рост стал намного значительнее.
Специалисты StormWall отмечают появление обновленных типов DDoS-атак в 2020 году в секторе электронной коммерции, что говорит о том, что с каждым годом атаки становятся все более изощренными. Если в 2019 году выполнялись в основном атаки по протоколу HTTP, то в период с февраля по сентябрь 2020 года помимо атак по протоколу HTTP (97%) были также существенно выросло число атак по протоколам TCP (3%) и UDP (1%). Это может быть связано с тем, что выросло число атак с использованием так называемых `стрессеров` - платных утилит для генерации высокой нагрузки, доступных непрофессиональным пользователям Интернет. Кроме того, с февраля по сентябрь 2020 года количество DDoS-атак по протоколу HTTP увеличилось на 300% по сравнению с аналогичным периодом 2019 года.
Сектор электронной торговли всегда был чрезвычайно привлекательным для киберпреступников, а во время пандемии интерес хакеров к нему еще больше повысился. Злоумышленники активно развивают различные методы DDoS-атак, и ритейлерам все сложнее отражать атаки, которые являются серьезной угрозой. Тенденция заключается в том, что атакующие пытаются найти уязвимости, позволяющие вывести ресурс из строя небольшим числом запросов в секунду, что требует применения интеллектуальной DDoS-защиты, способной к проактивному анализу и самообучению. |
Взлом 2 тыс. интернет-магазинов на основе Magento
14 сентября 2020 года стало известно о масштабной хакерской кампании, в рамках которой за два дня было взломано свыше 2000 интернет-магазинов, созданных на основе Magento. Подробнее здесь.
2019
Fortinet: Из-за киберугроз онлайн-шопинг все больше похож на боевую операцию
Специалисты по безопасности компании Fortinet советуют не только вводить для онлайн-шопинга дополнительные меры безопасности, но и готовится к нему заранее, проводя настоящую разведку благонадежности сайта продавца и устраняя уязвимости в собственных гаджетах[1].
Подготовка
Так, перед началом шоппинга необходимо убедиться, что используемые устройства, системы, браузеры и приложения обновлены до последних версий. Особенно важно обновлять и устанавливать патчи для операционных систем на всех используемых гаджетах.
Помимо этого надо проверить наличие антивируса и сменить пароли на более надежные. Также для расчетов следует приготовить специальную карту. Не лишним будет создать на компьютере или гаджете специальную виртуальную машину, которая позволит ограничить киберугрозу своими границами. А также установить многофакторную аутентификацию на важных для вас сайтах. Делая это, «не ограничивайтесь исключительно проверкой через SMS, используйте специальные инструменты типа Google Authenticator или YubiKey», — советуют профессионалы.
Осуществляя онлайн-покупки необходимо удостовериться в наличии SSL-шифрования: «В целях безопасности дополнительно проверьте, что безопасное соединение установлено, прежде чем нажать на кнопку „Купить`. Для этого достаточно посмотреть на адресную строку и убедиться, что в начале стоит https://, а не http://. Рядом должен находиться маленький значок с изображением закрытого замка. Если он присутствует, значит, передача данных защищена. Хорошим дополнением для безопасности транзакций будет использование фильтрации контента и блокировки рекламы с помощью популярных плагинов с открытым кодом HTTPS Everywhere и uBlock Origin, которые доступны для большинства браузеров бесплатно». Помимо этого используйте для покупок VPN-соединение (виртуальную частную сеть).
Проверка продавца
Особое внимание стоит уделить самому сайту продавца. Прежде чем воспользоваться им, надо провести ряд действий. Они заключаются в следующем: «Наведите указатель мыши на ссылку, и ее URL-адрес появится в виде всплывающего окна или внизу программы просмотра электронной почты или браузера. Внимательно изучите содержимое строки, прежде чем щелкнуть на ней. Все выглядит нормально? Нет ли в адресе слишком много дефисов или цифр, не выглядит ли он слишком длинным? Совпадает ли URL-адрес сайта с надписью на ссылке или ведет куда-то в другое место? Нет ли подмены букв цифрами, например, amaz0n.com? Внимательно изучите URL-адрес, прежде чем перейти по ссылке. Можно скопировать его в сервис поиска доменов, например, who.is. Это даст полную информацию, в том числе о том, когда сайт был создан, где расположен физически, данные о владельце. Проявляйте недоверие к любым ссылкам, если они были созданы недавно или зарегистрированы в другой стране».
Помимо этого необходимо проверить дизайн сайта и его функциональность, описание на нем товаров и методы оплаты за них. Стоит доверять лишь тем сайтам, где для оплаты принимаются кредитные карточки основных типов. «Следует избегать сайтов, где предлагается платить с помощью прямых банковских платежей, денежным переводом или с использованием сервисов без возможности отслеживания платежей. При возможности лучше использовать PayPal или платежные системы с маркировкой Verified by Visa — это позволит дополнительно защитить банковские счета и активы».
Стоит уделить особое внимание самому товару и цене на него. «Помните, если предложение выглядит слишком хорошо, чтобы быть правдой, обычно так и есть. Конечно, иногда встречаются действительно выгодные предложения. Но в целом неправдоподобно низкие цены и легкая доступность редких товаров являются значимыми признаками возможного мошенничества или продажи подделок».
В целом же онлайн-шоппинг и развитие цифровых платформ преображают наш мир, открывая быстрый доступ к более широкому ассортименту товаров, чем когда-либо ранее в истории. Однако расширение возможностей влечет за собой и появление новых рисков, с которыми следует считаться.
Qrator Labs: Онлайн-ритейл в России наиболее подвержен DDoS-атакам и взломам
13 ноября 2019 года компания Qrator Labs, специализирующаяся на противодействии DDoS-атакам и обеспечении доступности интернет-ресурсов, представила результаты исследования информационной безопасности в российском секторе e-commerce в 2019 году. Опрос был организован среди российских представителей розничной торговли, ведущих бизнес в интернете (средний и крупный бизнес).
По данным опроса, проведенного в 3 квартале 2019 года, респонденты, представляющие средний и крупный e-commerce, наиболее часто сталкивались за последний год с DDoS-атаками (34%) и взломами (26%). При этом 10% отмечают, что в принципе не фиксировали серьезных инцидентов кибербезопасности.
«Серьёзные, дорогие DDoS-атаки обычно проводятся либо в рекламных целях — демонстрация возможностей злоумышленников или же «проба пера», — либо за счёт заказчика, как правило, прямого конкурента жертвы. В России основная битва ритейлеров, в которой в ход идут любые средства, как обычно, происходит не между крупными магазинами, а между небольшими, часто региональными, компаниями. Современный российский крупный e-commerce — это цивилизованная среда, и DDoS-атаки на него — в основном среднего и низкого уровня, непрофессиональные и производимые, как правило, с целью вымогательства. С крупными и серьезными атаками заметные на рынке e-commerce-компании в массе своей сталкиваются реже», |
Более половины опрошенных отмечают рост DDoS-атак за последний год. В то же время, по мнению еще трети опрошенных, уровень этой угрозы за 12 месяцев не изменялся. Треть опрошенных ритейлеров регулярно сталкивались за последний год с DDoS-атаками. 18% респондентов допускают, что могли не зафиксировать или не идентифицировать корректно небольшие инциденты.
Основным мотивом таких атак большинство респондентов из среднего и крупного e-commerce считают фактор вымогательства. Недобросовестная конкуренция находится на втором месте. В частности, компании из продуктового сектора в целом заказных атак от конкурентов не опасаются.
«Вымогательство часто становится основным мотивом при атаках на средний и крупный ритейл. Организовав атаку, например, во время «черной пятницы», злоумышленник может требовать серьезных сумм за приостановление нападения. Если магазин к атаке не готов, то даже весьма внушительные запросы атакующих будут удовлетворены. Также атака может быть приурочена к старту активной рекламной кампании. В то же время, поскольку происходит активная консолидация рынка, индустрия стабилизируется, то организация атак по причине недобросовестной конкуренции отходит на второй план и наблюдается в основном в регионах и сегментах, где активен малый ритейл», отметил Артем Гавриченков, технический директор Qrator Labs |
Наиболее эффективным средством защиты от DDoS-атак 42% респондентов считают аппаратное решение, размещенное на собственной инфраструктуре. Более четверти – операторское решение. Услугами распределенной сети фильтрации пользуются 18% опрошенных.
Первый способ, к которому обычно прибегают ритейлеры, — это организация самостоятельной защиты путем установки средств противодействия на собственном сервере. Однако подобный вид мер безопасности способен нейтрализовать лишь самые простые атаки и в большинстве случаев не дает положительного результата. Некоторые ритейлеры предпочитают полагаться на облачное масштабирование серверных мощностей, в облаках наподобие Amazon, однако в случае организации DDoS-атаки компании также придется оплачивать весь «мусорный» трафик, ведь ни одно публичное облако не будет отрабатывать паразитные пакеты бесплатно.
Средний и крупный e-commerce уже имеет достаточно средств на покупку дорогостоящего «железа» для защиты, однако, как правило, закупает и устанавливает оборудование без предварительно заказанного и рассчитанного проекта, включающего в себя анализ потенциальных рисков атак. Купленные, фактически, наудачу продукты, тем не менее, часто выдерживают подаваемую на них нагрузку, поскольку ввиду устоявшегося рынка серьёзные атаки на крупный e-commerce очень редко проводятся.
При приобретении WAF-решения (Web Application Firewall) большинство опрошенных (54%) сфокусированы на защите от взлома, на втором месте — защита от перебора паролей. Часто муссировавшаяся в течение года тема защиты от парсинга волнует респондентов из среднего и крупного бизнеса намного в меньшей степени. Основной причиной взломов респонденты считают нарушение работоспособности магазина, также часто упоминается кража пользовательской базы.
Более 60% отмечают, что сталкиваются (постоянно или периодически) с ботами, мешающими рабочей деятельности. Современный ритейл действительно страдает от нападений, организованных с помощью ботов и направленных на прикладной уровень сайтов, то есть на сами веб-страницы.
Боты также занимаются перебором паролей на сайтах крупного ритейла с целью кражи учетных данных в программах лояльности, позволяющих получить товар за накопленные баллы, или с целью покупки товаров по привязанной к онлайн-магазину пластиковой карте взломанного пользователя. Для перебора также используются многочисленные базы, включающие себя пары email-пароль, от других взломанных ресурсов — как те, которые есть в публичном доступе, так и приватные. Существуют также боты, занимающиеся анализом цен и товарного ассортимента – так называемый web scraping (парсинг).
Смотрите также
Контроль и блокировки сайтов
- Цензура в интернете. Мировой опыт
- Цензура (контроль) в интернете. Опыт Китая, Компьютерная группа реагирования на чрезвычайные ситуации Китая (CERT)
- Цензура (контроль) в интернете. Опыт России, Политика Роскомнадзора по контролю интернета, ГРЧЦ
- Запросы силовиков на телефонные и банковские данные в России
- Закон о регулировании Рунета
- Национальная система фильтрации интернет-трафика (НаСФИТ)
- Как обойти интернет-цензуру дома и в офисе: 5 простых способов
- Блокировка сайтов в России
- Ревизор - система контроля блокировки сайтов в России
Анонимность
- Даркнет (теневой интернет, DarkNet)
- VPN и приватность (анонимность, анонимайзеры)
- VPN - Виртуальные частные сети
- СОРМ (Система оперативно-розыскных мероприятий)
- Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА)
- Ястреб-М Статистика телефонных разговоров
Критическая инфраструктура
- Цифровая экономика России
- Электронное правительство России
- Информационная безопасность цифровой экономики России
- Защита критической информационной инфраструктуры России
- Закон О безопасности критической информационной инфраструктуры Российской Федерации
- Основы государственной политики РФ в области международной информационной безопасности
- Доктрина информационной безопасности России
- Стратегия национальной безопасности России
- Соглашение стран СНГ в борьбе с преступлениями в сфере информационных технологий
- Автономный интернет в России
- Киберполигон России для обучения информационной безопасности
- Национальная биометрическая платформа (НБП)
- Единая биометрическая система (ЕБС) данных клиентов банков
- Биометрическая идентификация (рынок России)
- Каталог решений и проектов биометрии
- Единая сеть передачи данных (ЕСПД) для госорганов (Russian State Network, RSNet)
- Статья:Единая система программной документации (ЕСПД).
- Сеть передачи данных органов государственной власти (СПДОВ)
- Единая сеть электросвязи РФ
- Единый портал государственных услуг (ФГИС ЕПГУ)
- Гособлако - Государственная единая облачная платформа (ГЕОП)
- Госвеб Единая платформа интернет-порталов органов государственной власти
Импортозамещение
- Импортозамещение в сфере информационной безопасности
- Обзор: Импортозамещение информационных технологий в России
- Главные проблемы и препятствия импортозамещения ИТ в России
- Преимущества замещения иностранных ИТ-решений отечественными
- Основные риски импортозамещения ИТ
- Импортозамещение информационных технологий: 5 "За" и 5 "Против"
- Как импортозамещение ИТ сказалось на бизнесе иностранных вендоров? Взгляд из России
- Как запуск реестра отечественного ПО повлиял на бизнес российских вендоров
- Какие изменения происходят на российском ИТ-рынке под влиянием импортозамещения
- Оценки перспектив импортозамещения в госсекторе участниками рынка
Информационная безопасность и киберпреступность
- Киберпреступность в мире
- Требования NIST
- Глобальный индекс кибербезопасности
- Кибервойны, Кибервойна России и США, Кибервойна России и Великобритании, Кибервойна России и Украины
- Locked Shields (киберучения НАТО)
- Киберпреступность и киберконфликты : Россия, Кибервойска РФ, ФСБ, Национальный координационный центр по компьютерным инцидентам (НКЦКИ), Центр информационной безопасности (ЦИБ) ФСБ, Следственный комитет при прокуратуре РФ, Управление К БСТМ МВД России, МВД РФ, Министерство обороны РФ, Росгвардия, ФинЦЕРТ
- Число киберпреступлений в России, Русские хакеры
- Киберпреступность и киберконфликты : Украина, Киберцентр UA30, Национальные кибервойска Украины
- Национальный центр по защите данных системы здравоохранения Норвегии (HelseCERT)
- CERT NZ
- CERT-UZ Отдел технической безопасности в структуре государственного унитарного Центра UZINFOCOM
* Регулирование интернета в Казахстане, KZ-CERT
- Киберпреступность и киберконфликты : США, Пентагон, ЦРУ, АНБ, NSA Cybersecurity Directorate, ФБР, Киберкомандование США (US Cybercom), Министерства обороны США, NATO, Department of Homeland Security, Cybersecurity and Infrastructure Security Agency (CISA)
- Информационная безопасность в США
- Как США шпионили за производством микросхем в СССР
- Киберпреступность и киберконфликты : Европа, ENISA, ANSSI, Joint Cyber Unit, National Cyber Force
- Стратегия кибербезопасности ЕС
- Регулирование интернета в странах Евросоюза
- Информационная безопасность в Германии
- Информационная безопасность во Франции
- Информационная безопасность в Греции
- Информационная безопасность в Австралии
- Tactical Edge Networking (военный интернет)
- Киберпреступность и киберконфликты : Израиль
- Киберпреступность и киберконфликты : Иран
- Киберпреступность и киберконфликты : Китай
- Информационная безопасность в Китае
- Импортозамещение информационных технологий в Китае
- Киберпреступность и киберконфликты : КНДР
- Информационная безопасность в Молдавии
- Информационная безопасность в Японии
- Безопасность в интернете
- Безопасность интернет-сайтов
- Безопасность программного обеспечения (ПО)
- Безопасность веб-приложений
- Безопасность мессенджерах
- Угрозы безопасности общения в мобильной сети
- Безопасность в социальных сетях
- Киберзапугивание (кибербуллинг, киберсталкинг)
- Информационная безопасность в банках
- Информационная безопасность в судах
- CERT-GIB Computer Emergency Response Team - Group-IB
- Мошенничество с банковскими картами
- Взлом банкоматов
- Обзор: ИТ в банках 2016
- Политика ЦБ в сфере защиты информации (кибербезопасности)
- Потери организаций от киберпреступности
- Потери банков от киберпреступности
- Тренды развития ИТ в страховании (киберстрахование)
- Кибератаки
- Threat intelligence TI киберразведка
- Число кибератак в России и в мире
- Кибератаки на автомобили
- Обзор: Безопасность информационных систем
- Информационная безопасность
- Информационная безопасность в компании
- Информационная безопасность в медицине
- Информационная безопасность в электронной коммерции
- Информационная безопасность в ритейле
- Информационная безопасность (мировой рынок)
- Информационная безопасность (рынок России)
- Информационная безопасность на Украине
- Информационная безопасность в Белоруссии
- Главные тенденции в защите информации
- ПО для защиты информации (мировой рынок)
- ПО для защиты информации (рынок России)
- Pentesting (пентестинг)
- ИБ - Средства шифрования
- Криптография
- Управление инцидентами безопасности: проблемы и их решения
- Системы аутентификации
- Закон о персональных данных №152-ФЗ
- Защита персональных данных в Евросоюзе и США
- Расценки пользовательских данных на рынке киберпреступников
- Буткит (Bootkit)
- Уязвимости в ПО и оборудовании
- Джекпоттинг_(Jackpotting)
- Вирус-вымогатель (шифровальщик), Ramsomware, WannaCry, Petya/ExPetr/GoldenEye, CovidLock, Ragnar Locker, Ryuk, EvilQuest Вредонос-вымогатель для MacOS, Ransomware of Things (RoT), RegretLocker, Pay2Key, DoppelPaymer, Conti, DemonWare (вирус-вымогатель), Maui (вирус-вымогатель), LockBit (вирус-вымогатель)
- Защита от программ-вымогателей: существует ли она?
- Big Brother (вредоносная программа)
- MrbMiner (вирус-майнер)
- Защита от вирусов-вымогателей (шифровальщиков)
- Вредоносная программа (зловред)
- APT - Таргетированные или целевые атаки
- Исследование TAdviser и Microsoft: 39% российских СМБ-компаний столкнулись с целенаправленными кибератаками
- DDoS и DeOS
- Атаки на DNS-сервера
- DoS-атаки на сети доставки контента, CDN Content Delivery Network
- Как защититься от DDoS-атаки. TADетали
- Визуальная защита информации - Визуальное хакерство - Подглядывание
- Ханипоты (ловушки для хакеров)
- Руткит (Rootkit)
- Fraud Detection System (fraud, фрод, система обнаружения мошенничества)
- Каталог Антифрод-решений и проектов
- Как выбрать антифрод-систему для банка? TADетали
- Security Information and Event Management (SIEM)
- Threat intelligence (TI) - Киберразведка
- Каталог SIEM-решений и проектов
- Чем полезна SIEM-система и как её внедрить?
- Для чего нужна система SIEM и как её внедрить TADетали
- Системы обнаружения и предотвращения вторжений
- Отражения локальных угроз (HIPS)
- Защита конфиденциальной информации от внутренних угроз (IPC)
- Спуфинг (spoofing) - кибератака
- Фишинг, Фишинг в России, DMARC, SMTP
- Сталкерское ПО (программы-шпионы)
- Троян, Trojan Source (кибератака)
- Ботнет Боты, TeamTNT (ботнет), Meris (ботнет)
- Backdoor
- Черви Stuxnet Regin Conficker
- EternalBlue
- Рынок безопасности АСУ ТП
- Флуд (Flood)
- Предотвращения утечек информации (DLP)
- Скимминг (шимминг)
- Спам, Мошенничество с электронной почтой
- Социальная инженерия
- Телефонное мошенничество
- Звуковые атаки
- Warshipping (кибератака Военный корабль)
- Антиспам программные решения
- Классические файловые вирусы
- Антивирусы
- ИБ : средства защиты
- Система резервного копирования
- Система резервного копирования (технологии)
- Система резервного копирования (безопасность)
- Межсетевые экраны