Professional Documents
Culture Documents
3. Лабараториска вежба
3. Лабараториска вежба
Датум на Нападната Колку жртви имало? Што Кои слабости биле Референца
инцидентот организација било земено? искористени? Како да за изворот
се заштитите?
Напаѓачот Цел на Според socradar.io Како што тврди Yandex, Yandex
тврди дека нападот била “Протечен е само код од тие не биле под
извршил компанијата складиштето. хакерски напад, туку INFOSEC
нападот во Yandex, како Недостатокот на основни изворниот код
Јуни 2022, и нејзините компоненти, како протекол така што
но според сервиси(Yand тежините на моделите за поранешен вработен
Арсениј ex Maps, AI невронски мрежи го прави наводно го украл
Шестаков assistant Alice, практично нападот складиштето на
истекување Yandex Taxi, практично бескорисен; изворниот код. За
то се Yandex Mail, подобра заштита е
случило на Yandex Pay); потребно барање за
24.02.2022; повеќе типови на
автентикација со цел
пристап до
складиштето;
Точниот Целта на Земени се податоците на Нападот бил извршен LastPass
датум на нападот е клиентите, но тие се преку phishing мејлови
нападот не LastPass и целосно обезбедени со преку кои се TheVerge
е познат, нивните 256-битна AES енкрипција инсталирал malware. За
започнат е корисници и може да се подобра заштита е
во Август (имиња на дешифрираат само со потребна подобра
2022, компании и единствен клуч за енкрипција на
додека пак крајни шифрирање добиен од податоците како и
LastPass за корисници, главната лозинка на секој дополнителна
ова извести адреси за корисник. Но нема автентикација при
на наплата и е- материјална штета; пристапот на
22.12.2022; пошта, корисниците до
телефонски нивните сметки;
бр. и IP
адреси;
Инцидентот Нападната Lapsus$ тврдат дека Lapsus$ добиле пристап nVidia
се случил била украле 1ТВ податоци кои до вработените на
на компанијата вклучуваат датотеки за nVidia преку phishing Wired
24.03.2022; за графички шеми, драјвери, напади, а потоа украле
процесорски фирмвери и технологии, податоци без да
единици како LHR V2. Дел од тие користат malware за
nVidia; податоци ги открија, шифрирање податоци.
(хашираните пасворди на За подобра заштита
вработените) како одговор против ваков тип на
на тоа што nVidia пробала напад е потребна
да ги хакира Lapsus$. За подобра едукација на
возврат Lapsus$ бараа да вработените,
се тргне LHR на GPU автентикација и
(лимит на копање на целосно криптирање на
крипто, т.е. етериум); податоците на nVidia;
Нападот се Цел на Кинеската група од 4ца Групата нашла FBI
Основи на сајбер безбедност 2022/2023 – летен семестар
Одговор 1:
Со оглед на тоа што бројот на сајбер напади постојано се зголемува, големите компании кои се најчеста
мета на вакви напади мора да работат на нивна превенција. Иако тоа што ваквата заштита често е многу
скапа, последиците од нападите носат уште поголема материјална штета, покрај тоа се губат голем број на
клиенти, како и репутацијата на самата компанија. Така што, не вреди да се ризикува, а колку повеќе се
ризикува, толку компанијата е полесна мета за хакерите.
Самата заштита започнува со едуцирање на вработените на тоа како да ги користат системите, како и
повеќе факторна автентикација за пристап до самите системи, свесност за последиците кои може да се
случат доколку отворат одредена порака, инсталираат некоја програма или ги дадат своите username и
password на некој што не треба. Од тука, веќе добро истестираниот софтверот треба постојано да се
апдејтира, како и сите типови на заштита(antivirus, firewall итн.). Понатаму останува да се енкриптираат што
е можно повеќе податоци со цел заштита на приватноста на клиентите, како и сите доверливи информации
на компанијата.
Во главно, треба постојано да се следат последните трендови за заштита, без разлика тоа колку чинат,
бидејќи никогаш не може да бидеме 100% заштитени.