Сотрудник SANS Institute спровоцировал утечку данных, CCNA Cyber Ops Тбилиси

Сотрудник SANS Institute спровоцировал утечку данных, CCNA Cyber Ops Тбилиси

Статьи

Недавно в компании SANS Institute произошла утечка данных по вине одного из сотрудников. В сети оказались сведения о 28 тысячах клиентов организации. Сейчас ведется активное расследование, к которому присоединилось несколько специалистов, прошедших обучение CCNA Cyber Ops Тбилиси и имеющих соответствующую квалификацию.

Как произошло нападение, CCNA Cyber Ops Тбилиси

Сперва в сети появилась информация о том, что нападение на SANS Institute произошло около двух недель назад. Но позже представители компании сообщили, что на самом деле компрометация состоялась еще в последнюю неделю июля. Атака была тщательно спланирована и направлена на нескольких сотрудников предприятия. Им были разосланы фишинговые письма, которые содержали вредоносное дополнение для Office 365, позволяющее перехватывать входящую и исходящую корреспонденцию. Об этом рассказал специалист по кибербезопасности, изучавший Cisco CCNA Cyber Ops Тбилиси на высоком уровне.

Хакеры, которые воспользовались фишингом, смогли перехватить более 500 писем за несколько дней. В этих письмах содержалась следующая информация:

  • контактные данные сотрудников;
  • имена и фамилии;
  • адреса электронной почты;
  • сведения о должностях;
  • информация о месте жительства.

Интересно, что злоумышленники умудрились не только настроить переадресацию, но и включить фильтр. Им приходили не все письма, а только те, в которых содержались специальные ключевые слова. Возможно, именно поэтому системные администраторы компании SANS Institute не сразу обнаружили переадресацию. В то время как исследователь, преподающий Cisco CCNA Security Тбилиси, отмечает, что у хакеров наверняка было в арсенале множество инструментов, которые не позволили бы обнаружить их вмешательство сразу даже в том случае, если бы им отправлялись все письма.

Кто в ответе за произошедшее нападение

Пока ни одна группировка не взяла на себя ответственность за взлом почтовой службы компании SANS Institute. Также до сих пор неизвестно, какое именно количество учетных записей злоумышленникам удалось заполучить. Скорее всего, полученная ими информация будет использована для направленного фишинга и реализации различных мошеннических схем. Поэтому руководство предприятия настоятельно просит всех клиентов быть бдительными. А также сменить на своих учетных записях пароли. Дополнительно они посоветовали ни в коем случае не открывать письма из непроверенных источников.

Более того, рекомендуется пройти курсы кибербезопасности Cisco Тбилиси, позволяющие выстроить качественную защиту от злоумышленников как дома, так и на работе. Подобное обучение, скорее всего, пройдут и все сотрудники SANS Institute. Ведь очевидно, что фишинговые письма смогли их обмануть. К сожалению, множество людей пренебрегает элементарными советами по безопасности. А потому фишинг, в том числе и направленный, до сих пор остается одним из наиболее эффективных способов взлома корпоративных сетей.

Статьи

Больше похожих постов

Хакеры усиливают DDoS-атаки при помощи серверов Windows RDP, кибербезопасность и информационная безопасность обучение в Москве

Хакеры усиливают DDoS-атаки при помощи серверов Windows RDP, кибербезопасность и информационная безопасность обучение в Москве

10
0
Недавно специалисты обнаружили, что злоумышленники используют для DDoS-атак серверы Windows. Причем подходят для этих целей только определенные серверы. Ботнет для…

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Самое читаемое
Меню