Кибернетична статистика

Нарушенията на сигурността на данните могат да компрометират чувствителна информация, да изложат потребителите на кражба на самоличност, да подкопаят корпоративната репутация и да доведат до отговорност за нарушения на законодателството.

милион
0

Средна стойност на атака със зловреден софтуер

милион
0

Средна стойност на нарушение на сигурността на данните

милиард
0

Прогнозни загуби за сектора на здравеопазването

милиард
0 %

Увеличават се атаките по веригата за доставки 74%

Общи заплахи за киберсигурността

Заплахите за киберсигурността включват различни рискове, които могат да навредят на цифровите системи, мрежи и данни.

Тези заплахи идват под различни форми, като зловреден софтуер, фишинг, софтуер за откуп и други вредни кибератаки. Зловредният софтуер включва вируси и шпионски програми, които проникват в системите, за да откраднат лична информация.

Фишингът е, когато фалшиви имейли или уебсайтове подвеждат потребителите да предоставят лична информация. Рансъмуер заключва данните ви и иска пари, за да ги отключи.

За да се преборите с тези рискове, е важно да разполагате с надежден хардуер и софтуер, чести актуализации, обучение за използване и криптиране на данни.

Често срещани кибератаки

Зловреден софтуер или злонамерен софтуер е общ термин за вредни програми, като например вируси, които са създадени, за да нарушават работата, да повреждат или да получават неоторизиран достъп до чувствителна информация в компютри, мобилни устройства или устройства на интернет на нещата.

Приблизително 71% от организациите съобщават, че са имали някаква форма на зловреден софтуер, който за съжаление се е разпространил от един служител на друг на работното място. Освен това около 51% от организациите са се сблъскали с атака на рансъмуер, която е довела до значително частично прекъсване на бизнес операциите им, предизвиквайки непредвидени предизвикателства. Освен това между януари и март 2020 г. са открити над 3000 уебсайта, заразени със злонамерен софтуер, на седмична база, което илюстрира тревожното нарастване на заплахите за киберсигурността през този период.

Злонамерен софтуер, който тайно следи устройството и изпраща информация на трета страна, може да открадне лични данни, като пароли или онлайн навици, което води до кражба на самоличност и измама.

Това е добре познат метод за атака, който е насочен към конкретен потребител и проследява неговата онлайн активност. Киберпрестъпникът получава достъп до информация от зловредния софтуер, като например какво се появява на заразеното устройство, онлайн навици или идентификационни данни, които могат да бъдат използвани за причиняване на емоционални, психологически и финансови вреди на потребителя и неговите контакти.

Рансъмуерът е вид злонамерен софтуер, който блокира достъпа на потребителите до техните устройства или важни файлове, докато не бъде платен откуп.

Атаките с цел получаване на откуп излагат на риск физически лица и организации, тъй като могат да се разпространят в мрежата без да бъдат открити, застрашавайки дейностите и партньорствата на потребителите. Те са особено опасни, тъй като използват методи за криптиране, които са трудни за разбиване, което прави възстановяването трудно. След като данните бъдат компрометирани, те ще бъдат върнати на законния им собственик само ако бъде платен откупът. Киберпрестъпниците често искат откуп в криптовалута, за да запазят самоличността си в тайна.

Фишингът е вид кибератака, която цели да открадне информация от потребителите, като например данни за вход и номера на кредитни карти, чрез използване на фалшиви имейли и уебсайтове.

Знаете ли, че 96% от всички фишинг атаки произлизат от съобщения по електронна поща? През 2020 г. проучване разкри, че 1 от 22 потребители е станал жертва на фишинг имейл, което подчертава широкото разпространение на тази заплаха. Ситуацията ескалира драматично по време на пандемията COVID-19, като само за един месец фишинг атаките нараснаха с изумителните 667%. Освен това е особено тревожно, че 32,5% от имейлите съдържат думата "ПЛАЩАНЕ" на видно място в темата, което показва, че злонамерените участници стратегически се насочват към финансова информация. Още по-обезпокоително е, че 1 на всеки 8 служители признава, че е споделял чувствителна информация на фишинг сайтове, което повдига сериозни въпроси относно организационните мерки за сигурност. В крайна сметка си струва да се отбележи, че значителна част от 22% от всички нарушения на сигурността на данните, които са се случили през 2020 г., се приписват на фишинг атаки, което прави този проблем критичен както за физическите лица, така и за институциите.

Тунелирането на DNS е трудна за откриване атака, при която DNS заявките се изпращат към сървър на хакера, като по този начин се създава скрит начин за контрол на системите и кражба на данни. Хакерите използват DNS тунелирането, за да изпращат данни през защитни стени за своите злонамерени дейности.

Тунелирането на DNS е сериозен вид атака на DNS. Повечето организации използват защитни стени, за да защитят вътрешните си мрежи от заплахите в интернет. Чрез създаването на "тунел за заобикаляне" киберпрестъпниците могат да получат достъп и да контролират вътрешната мрежа на организацията и отделните устройства.

Атаката "човек по средата" се извършва, когато киберпрестъпник тайно се присъедини към разговор между две страни, което му позволява да открадне информация или да се представи за някой от участниците, като го накара да изглежда като нормален обмен.

Атаките тип "човек по средата" (MitM) биват два вида: при единия е необходимо да сте близо до целта, а при другия се използва вреден софтуер или зловреден софтуер. Нападателят се свързва с незащитен Wi-Fi рутер, който често се намира на обществени места с безплатен Wi-Fi, а понякога и в домовете на хората. Успешната атака тип "човек по средата" не просто прихваща данни; нападателят трябва също така да ги декриптира, за да ги прочете и използва.

Какво трябва да направя, ако имам съмнения за заплаха за киберсигурността?

Ако подозирате заплаха за киберсигурността, съобщете за нея на нашия ИТ отдел и сменете всички компрометирани пароли.

Често срещани уязвимости и причини за безпокойство

Хардуерните уязвимости са недостатъци в компютърната система, които могат да бъдат използвани за получаване на достъп от разстояние или физически. Всеки начин, по който към компютъра може да се добави чип с изпълним код, е хардуерна уязвимост. Когато потребителят инсталира софтуер, премества файлове или свързва флаш памети, той се сблъсква с потенциални хардуерни уязвимости. Защитата на физическия достъп чрез обезопасяване на слотове, шкафове и кутии, в които се намира компютърното оборудване, помага за предпазване от тези уязвимости. Друг вид хардуерна уязвимост възниква, когато има неочакван недостатък, който позволява на кибератаките да поемат контрол над системата, като получат по-високи привилегии или стартират код. Тези уязвимости обикновено са целенасочени, а не се експлоатират чрез случайни опити за хакване и често засягат системи и организации с висока стойност.

Неотстраняването на уязвимостите може да изложи ИТ системите на организацията на риск. Отдалеченото изпълнение на код (Remote Code Execution, RCE) е вид уязвимост, която позволява на кибератаките да стартират от разстояние вреден код на слаби работни станции. Нападателите могат да се възползват от слабостите на софтуера, за да извършват действия. RCE е най-често срещаната уязвимост, откривана в софтуера днес, и може да доведе до по-нататъшни атаки. Когато се опитва да получи достъп до дадена система без разрешение, нарушителят обикновено започва със сканиране на целта, събира всички "открити" данни и след това се възползва от пропуски в сигурността или уязвимости. Ето защо уязвимостите и излагането на риск са ключови точки, които трябва да се вземат предвид при защитата на дадена система от неоторизиран достъп.

Операционните системи са изправени пред все повече рискове за сигурността, тъй като глобалната свързаност се увеличава и се съобщава за все повече уязвимости и инциденти. Тези проблеми със сигурността често водят до кражба на данни или самоличност. Много операционни системи дават приоритет на други функции пред защитата на потребителите, което позволява инсталирането на опасен софтуер с администраторски права, който може да компрометира личната информация.

Уязвимостта на мрежата е недостатък в софтуера, хардуера или процесите, който може да бъде използван от нападатели и да доведе до пробив в сигурността. Нарушенията на сигурността на данните и кибератаките често започват, когато хакер се възползва от слабост в мрежата на организацията. Тази слаба защита позволява на нападателите да получат отдалечен достъп, да променят данни или напълно да поемат контрола над мрежата.

Телекомуникационната индустрия създава и управлява сложните мрежи, използвани за пренос на глас и данни. Телекомуникационните компании обработват огромни количества чувствителна информация от потребители и организации, което ги прави основни мишени за киберзаплахи. Поради своята взаимосвързаност заплахите, пред които е изправена телекомуникационната индустрия, могат да бъдат групирани в две свързани категории:

  • Заплахи, насочени директно към телекомуникационните компании (като DDoS атаки, целенасочени прониквания, използване на уязвимости на мрежови устройства и проблеми, свързани с човешкия фактор, като заплахи от вътрешен източник, социално инженерство и неоторизиран достъп до данни).
  • Заплахи, насочени към потребителите на телекомуникационни услуги, особено тези, които използват мобилни и интернет услуги.

Прехвърлянето на данни чрез несигурни устройства, приложения или технологии крие значителни рискове за потребителите или организациите, тъй като може да доведе до споделяне на чувствителна информация с неоторизирани лица или да даде на киберпрестъпниците нежелан достъп до важни компютри, което може да им позволи да проникнат в мрежата на компанията.

Кой хардуер е подходящ за вас?

Как защитаваме вашето устройство?

CRYPTVICE използва допълнителен метод за криптиране, включващ физически ключ за криптиране (частен ключ), за да подобри сигурността и съвместимостта на нашите криптирани мобилни устройства. Криптиращото устройство на всеки потребител се настройва по уникален начин, за да се намали вероятността от кибератаки.

Криптираните устройства на CRYPTVICE използват различни протоколи за криптиране за инсталираните в тях приложения.

Безшумен телефон на Silent Circle

използва протокола ZRTP за сигурни гласови повиквания, съобщения и видео чатове. Този протокол гарантира, че дори данните да бъдат прихванати, миналите комуникации остават защитени. Silent Circle също така включва алгоритъма Double Ratchet в съобщенията си, като осигурява безопасност дори в незащитени мрежи с функции като самоунищожаващи се съобщения.

Научете повече за Silent

Threema

съчетава силни протоколи за криптиране за сигурна комуникация. Той използва асиметрична криптография с криптография на елиптични криви (ECC) за криптиране от край до край между потребителите. Допълнително ниво на криптиране се прилага, когато съобщенията пътуват между приложението и сървърите на Threema. Threema също така използва Perfect Forward Secrecy (PFS) и наскоро добави протокола Ibex, за да подобри криптирането от край до край.

Научете повече за Threema

Приложение за изпращане на съобщения Signal

използва протокола Signal Protocol за сигурна комуникация. Този протокол с отворен код съчетава различни криптографски методи, като алгоритъма Double Ratchet, предварителните ключове и разширеното тройно ръкостискане на Diffie-Hellman (X3DH). Той използва Curve25519, AES-256 и HMAC-SHA256 като свои основни криптографски компоненти.

Научете повече за Signal

Софтуерът поддържа криптиране на твърдия диск и е криптиран от край до край, като използва парола, изведена от потребителя, с PBKDF2 за генериране на ключове, както и допълнителни функции за сигурност, дефинирани от потребителя.

Tensor е физически ключ за криптиране, който се използва заедно с компоненти, разработени от Google. Техният хардуер за защитени устройства е тестван дълго време, за да се гарантира, че е труден за разбиване и осигурява безопасността на потребителите.

Сигурна операционна система, създадена за безопасност на потребителите. Тя използва въздушни поправки и предотвратява инсталирането на опасни приложения и комуникация с трети страни. Нейните драйвери са създадени, за да осигурят сигурна комуникация между хардуерните компоненти без уязвимости.

GrapheneOS е мобилна операционна система, която дава приоритет на поверителността и сигурността, като същевременно е съвместима с приложенията за Android. Разработва се като проект с отворен код с нестопанска цел, като се фокусира върху подобряването на функциите за поверителност и сигурност, включително по-добра пясъчна кутия, защита срещу експлойти и по-прецизен модел на разрешения. Основана е през 2014 г., като преди това се е наричала CopperheadOS.

CRYPTVICE използва само висококачествени проверени приложения за комуникация с високи стандарти за криптиране, за да повиши сигурността на данните и да запази информацията на потребителите напълно защитена.

Всички мрежови връзки, които устройствата CRYPTVICE използват за инсталиране и свързване, са защитени чрез двойна VPN мрежа. Ние проверяваме хардуерните и мрежовите слоеве няколко пъти седмично за проблеми със сигурността и редовно ги преинсталираме, за да гарантираме сигурността на нашите устройства.

Можем да персонализираме и управляваме (MDM) нашите продукти за малки фирми и корпорации (хардуер, софтуер и операционна система).