You are on page 1of 2

Основи на сајбер безбедност 2022/2023 – летен семестар

Лабораториска вежба 3 – Што Име и презиме Индекс


било земено Никола Петрески 222056
Текстуалните одговори давајте ги со црвена боја.

Датум на Нападната Колку жртви имало? Што Кои слабости биле Референца
инцидентот организација било земено? искористени? Како да за изворот
се заштитите?
Напаѓачот Цел на Според socradar.io Како што тврди Yandex, Yandex
тврди дека нападот била “Протечен е само код од тие не биле под
извршил компанијата складиштето. хакерски напад, туку INFOSEC
нападот во Yandex, како Недостатокот на основни изворниот код
Јуни 2022, и нејзините компоненти, како протекол така што
но според сервиси(Yand тежините на моделите за поранешен вработен
Арсениј ex Maps, AI невронски мрежи го прави наводно го украл
Шестаков assistant Alice, практично нападот складиштето на
истекување Yandex Taxi, практично бескорисен; изворниот код. За
то се Yandex Mail, подобра заштита е
случило на Yandex Pay); потребно барање за
24.02.2022; повеќе типови на
автентикација со цел
пристап до
складиштето;
Точниот Целта на Земени се податоците на Нападот бил извршен LastPass
датум на нападот е клиентите, но тие се преку phishing мејлови
нападот не LastPass и целосно обезбедени со преку кои се TheVerge
е познат, нивните 256-битна AES енкрипција инсталирал malware. За
започнат е корисници и може да се подобра заштита е
во Август (имиња на дешифрираат само со потребна подобра
2022, компании и единствен клуч за енкрипција на
додека пак крајни шифрирање добиен од податоците како и
LastPass за корисници, главната лозинка на секој дополнителна
ова извести адреси за корисник. Но нема автентикација при
на наплата и е- материјална штета; пристапот на
22.12.2022; пошта, корисниците до
телефонски нивните сметки;
бр. и IP
адреси;
Инцидентот Нападната Lapsus$ тврдат дека Lapsus$ добиле пристап nVidia
се случил била украле 1ТВ податоци кои до вработените на
на компанијата вклучуваат датотеки за nVidia преку phishing Wired
24.03.2022; за графички шеми, драјвери, напади, а потоа украле
процесорски фирмвери и технологии, податоци без да
единици како LHR V2. Дел од тие користат malware за
nVidia; податоци ги открија, шифрирање податоци.
(хашираните пасворди на За подобра заштита
вработените) како одговор против ваков тип на
на тоа што nVidia пробала напад е потребна
да ги хакира Lapsus$. За подобра едукација на
возврат Lapsus$ бараа да вработените,
се тргне LHR на GPU автентикација и
(лимит на копање на целосно криптирање на
крипто, т.е. етериум); податоците на nVidia;
Нападот се Цел на Кинеската група од 4ца Групата нашла FBI
Основи на сајбер безбедност 2022/2023 – летен семестар

случувал од нападот е хакери дошла до пристап ранливости во њебсајт


Мај до Јули американскта до матични броеви, софтверот на TechCrunch
2017, а агенција за датуми на раѓање, адреси компанијата, поточно
официјално известување и броеви на возачки во компонентата Wired
бил за кредити дозволи на 147 милиони Apache Struts, при што
потврден Equifax; луѓе. Во однос на имале пристап до
во материјални, двете податоците од 13 Мај
Септември најголеми тужби против до 30 Јули. За подобра
2017; Equifax изнесувале 1.1 заштита е најдобро
милијарди долари; повеќе тестирање во
однос ваков вид на
напади;
Не се знае Нападната Овој напад, се смета за Како најголема слабост Wired
точниот била еден од најголемите на сите компании кои
датум на американскат сајбер напади воопшто и биле жртви на нападот
U.S. GAO
нападот, но а софтверска има огромни штети. Во е тоа што речиси цела
се верува компанија главно, биле собрани година хакерите имале
дека SolarWinds. голем број податоци од пристап до податоците
започнал Но главна цел голем број корпорации без тоа некој да го
на биле големи (U.S. Трезор U.S. Домашна примети. Па така, со
почетокот американски безбедност, Microsoft и цел заштита од овие
на 2020, а корпорации Cisco). Најголема штета е напади е повеќе
бил како и извршена врз SolarWinds, мониторирање на тоа
откриен тек државни како одговорна за тоа што што се случува во
во агенции; дозволила влез во нивните системи, како
Декември; системите на компаниите, и тестирање на самите
а материјалната штета софтвери;
надминува неколку
милијарди;
Прашање 1: Откако прочитавте за неколкуте безбедносни упади, што би можеле да направите за да ги
спречите овие типови на упади? Дадете ваше размислување во неколку параграфи, вклучувајќи ги
активностите кои би ги презеле и како тие би можеле да помогнат.

Одговор 1:

Со оглед на тоа што бројот на сајбер напади постојано се зголемува, големите компании кои се најчеста
мета на вакви напади мора да работат на нивна превенција. Иако тоа што ваквата заштита често е многу
скапа, последиците од нападите носат уште поголема материјална штета, покрај тоа се губат голем број на
клиенти, како и репутацијата на самата компанија. Така што, не вреди да се ризикува, а колку повеќе се
ризикува, толку компанијата е полесна мета за хакерите.

Самата заштита започнува со едуцирање на вработените на тоа како да ги користат системите, како и
повеќе факторна автентикација за пристап до самите системи, свесност за последиците кои може да се
случат доколку отворат одредена порака, инсталираат некоја програма или ги дадат своите username и
password на некој што не треба. Од тука, веќе добро истестираниот софтверот треба постојано да се
апдејтира, како и сите типови на заштита(antivirus, firewall итн.). Понатаму останува да се енкриптираат што
е можно повеќе податоци со цел заштита на приватноста на клиентите, како и сите доверливи информации
на компанијата.

Во главно, треба постојано да се следат последните трендови за заштита, без разлика тоа колку чинат,
бидејќи никогаш не може да бидеме 100% заштитени.

You might also like