Нужно ли оповещать клиентов о phishing-атаках? - Выбор корпоративных средств защиты - Форумы Anti-Malware.ru Перейти к содержанию
_Stout

Нужно ли оповещать клиентов о phishing-атаках?

Recommended Posts

_Stout

Коллеги,

есть тема для обсуждения. На прошлой неделе бала довольно массовая phishing атака на одного сервис провайдера. PR служба этого провайдера очень сильно воспротивилась публикации сообщения об атаке. В сообщении особо говорилось, что атакуемый ничего не может поделать с атаками т.к. уровень защищенности от провайдера никак не зависит. Разве что косвенно -- атакуют только популярных. (не становись популярным -- не будут атаковать!)

А что вы думаете по поводу провайдера -- правильно ли сделали PRщики, что замолчали факт атаки (на сайте провайдера тоже нет информации) или о таких слечаях надо информировать общественность.

Второй вопрос -- у нас (я работаю в ЛК, кто не знает) есть масса образцов прикольного спама. Могу постить. Интересно ли это вам?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

2. Мне - интересно. Только заранее - в разделе юмора и неформального общения.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Кирилл Керценбаум

_Stout Непонятно, какой урон компании может нанести тот факт, что ее бренд подвергся фишинговой атаке. Вот если ее клиенты пострадают от этой атаки, тогда имидж компании может и пострадать; именно для того, чтобы этого избежать, необходимо не замалчивать подобные факты. Поэтому в данном случае считаю действия PR службы абсолютно неправильными и деструктивными.

Думаю образцы спама никому не повредят, главное чтобы они были в рамках приличия :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Я правильно понял, что клиенты получали ссылки на фишинг-страницы, а компания умалчивала?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
  Umnik сказал:
Я правильно понял, что клиенты получали ссылки на фишинг-страницы, а компания умалчивала?

Правильно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

По-хорошему, компании бы стоило предупредить на сайте клиентов, что такое происходит. И дать рекомендации о том, как избежать обмана. Хотя бы для собственной репутации.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
_Stout
  Umnik сказал:
По-хорошему, компании бы стоило предупредить на сайте клиентов, что такое происходит. И дать рекомендации о том, как избежать обмана. Хотя бы для собственной репутации.

Я вот тоже так считал, а вот PR служба этого провайдера считает наоборот -- "это все черный ПР и т.д.". Ну да Бог им судья. Я, пожалуй, буду лучше на АМ постить информацию о фишинге и интересном спаме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Я думаю умалчивание факта атаки в данном случае играет только на руку злоумышленникам. Предупрежден - значит вооружен. Считаю, что пиарщики провайдера поступают крайне неразумно, клиенты не дураки, все бы оценили заботу о них.

  _Stout сказал:
Второй вопрос -- у нас (я работаю в ЛК, кто не знает) есть масса образцов прикольного спама. Могу постить. Интересно ли это вам?

Конечно интересно, выкладывай в раздел юмор, вместе посмеемся :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
  _Stout сказал:
Я вот тоже так считал, а вот PR служба этого провайдера считает наоборот -- "это все черный ПР и т.д.". Ну да Бог им судья. Я, пожалуй, буду лучше на АМ постить информацию о фишинге и интересном спаме.

Это весьма распространенная проктика. Защита имиджа в данном случае толкуется неверно - провалы защиты провайдера бьют по его клиентам, а те вправе выбирать более безопасный сервис. То есть классическая ошибка среднего пиаршика. С точки зрения безопасности - правильнее было бы разослать предупреждения и на сайте провайдера разместить раздел безопасности, в котором четко разъяснить принципы фишинга, как набора социально - психологичных практик для достижения вполне определенных целей.. Но это пожелания, которые чаще всего игнорируют пиарщики.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин

Да... тяжелый случай. Реакция на фишинг-атаку не должна находиться в ведении пиар-службы. Это бред. Дело в том, что фишеры могут использовать любой пиар против самой компании.

Например после рассылки с приглашением "восстановить пароль" злоумышленник может дождаться рассылки от пиар-службы сообщения о том, что идет фишинг-атака и после этого сделать вторую рассылку с дизайном рассылки пиар-службы. Типа атака закончилась. Теперь восстанавливаем пароли. Тут нужно очень серьезно и быстро думать. Пиар здесь не при чем. В долгосрочно перспективе выигрыш только при умелых действиях службы безопасности. Именно эти действия потом можно пиарить, чтобы восстановить свое реноме.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Для этого есть программы и работают они медленно по очевидным причинам. uVS и так показывает внедренные потоки и DLL в любой из запущенных процессов.
    • PR55.RP55
      Demkd Я бы ещё добавил подсчёт идентичных файлов.  ( если это принципиально не скажется на производительности ) По крайней мере раньше бывало и такое, что в системе десятки идентичных  файлов - но  с разными именами. И Опционально Запуск uVS - в качестве ловушки. Например  программа стартует не как: gvprin , а как firefox.exe и отслеживает всех желающих... приобщиться.    
    • PR55.RP55
      Добавить возможность "автоматического" контроля со стороны оператора\админа за актуальностью\версией установленных программ. т.е. Оператор создаёт файл "Контроль Программ.txt" и следит за его актуальностью. И при открытии меню: Дополнительно > Установленные программы  в списке отображаться не только версия установленной программы - но и её актуальная версия из Контроль Программ.txt * * или же вместо числового значения\версии - отображается запись\уведомление заданное оператором: - например: ! Внимание найден антивирус ! ** Все записи подпавшие под... критерий - перемещаются в начало списка.  
    • demkd
      ---------------------------------------------------------
       4.99.6
      ---------------------------------------------------------
       o Добавлен еще один ключ автозапуска, используемый троянами и майнерами.

       o Добавлена новая опция запуска uVS: Искать в пользовательских каталогах скрытые исполняемые файлы.
         В пользовательских каталогах не должно быть подобных файлов, если же они есть то стоит внимательно изучить их содержимое.
         По умолчанию опция включена, отключить ее можно в окне запуска.
         Если опция включена то просматривается весь каталог "Documents and Settings" (Users+ProgramData для новых систем)
         со всеми подкаталогами. При обнаружении исполняемых файлов с атрибутами "скрытый" или "системный" такой файл добавляется
         в список со статусом "подозрительный", статус может быть снят автоматически если файл есть в базе проверенных файлов.
         Сканирование каталогов идет в отдельном потоке параллельно с построением списка автозапуска,
         однако включение этой опции может увеличить время обновления списка для одноядерных процессоров и систем на HDD.
         Тестировании проводилось только для системы на SSD, тестовый "Documents and Settings" содержал в себе 70979 подкаталогов с 452175 файлами,
         время обновления списка (при запуске uVS сразу после перезагрузки системы) увеличилось на 5%.

       o В лог добавлен статус Windows Defender-а.

       o В лог добавлен статус отслеживания командной строки процессов.

       o Добавлена возможность удаления исключений Windows Defender-а в активной системе без виртуализации реестра с помощью powershell.
         Функция может удалять исключения: путь, процесс, расширение.
         (!) Функция недоступна если powershell отсутствует или powershell не имеет правильной эцп.
       
    • PR55.RP55
      Похоже эти версии https://vms.drweb.ru/virus/?i=21513908 https://vms.drweb-av.es/virus/?i=22278785    
×