Список разрешенных продуктов на атаке: АТАКА — описание этапа и продукты

Содержание

Диета Дюкана | Статьи Клуба покупателей Самсон

Очень скоро придет прекрасная пора пробуждения природы. В тёплые весенние месяцы так хочется сменить пухлый пуховик на элегантное пальто со строгим силуэтом, оставить шерстяные брюки в дальнем углу шкафа и облачиться в короткие юбки, узкие джинсы и подчёркивающие стройную талию топы. И во всей этой лирике существует только одна проблема. Весну нужно встречать стройным. Можно ли быстро похудеть к моменту, когда растает снег? Конечно, можно.

Сегодня мы расскажем об одном из самых быстрых и эффективных способах похудения, диете Пьера Дюкана. Да, да, именно по методу этого диетолога регулярно приходят в форму Дженифер Лопес, Жизель Бундхен, Кейт Мидлтон и Пенелопа Крус. И сегодня мы откроем вам научный труд французского маэстро о том, как питаться, что похудеть и сохранить форму на долгие годы.

Из истории диеты

Более 30 лет назад невролог по профессии Пьер Дюкан решил помочь своему другу справиться с ожирением и разработал белковую диету.

Всего за 5 дней нового пищевого режима приятель сбросил более 2 килограммов, а за последующие 3 дня — 1,5 кило. С этого момента Дюкан начал совершенствовать диету и сумел создать систему питания, эффективную не только для потери веса, но и для сохранения отличных результатов.

В чем суть диеты Дюкана?

Эта низкоуглеводная диета не заставляет нас голодать и не накладывает ограничений на количество ежедневно потребляемой пищи. Единственное, что потребуется от худеющих — пересмотреть своё меню в пользу белковых продуктов.

Также при соблюдении диеты Дюкана на всех этапах следует придерживаться нескольких несложных правил:

• Ежедневно выпивать 1,5-2 литра жидкости.

• Исключить из меню жир и майонез.
• Снизить количество соли, заменив ее разнообразными ароматными приправами.
• Каждый день есть 2-3 ложки овсяных отрубей.
• Вести подвижный образ жизни. Например, чаще гулять, подниматься по лестнице пешком и делать зарядку.

Этапы диеты

Знаменитая диета включает четыре последовательных этапа. Две первые фазы помогут снизить вес, а две заключительные — закрепить результат и оставаться стройным надолго.

При соблюдении диеты первое время придется неожиданно ограничить свой рацион, оставив на своём столе исключительно белковые продукты:

1. Нежирное мясо: птицу, говядину, свинину, бекон;

2. рыбу и морепродукты;
3. куриные и перепелиные яйца;
4. обезжиренную молочную продукцию;
5. сыр тофу.

Этап 1. Атака

Все начинается с активной борьбы с лишним весом. Дюкан предлагает «атаковать» ненавистные килограммы с помощью белков.

Список разрешенных при диете Дюкана продуктов включает 72 белковые позиции. Если проявить немного смекалки, вполне реально приготовить из них невероятно вкусные блюда. Главное – обращать внимание на жирность продуктов и выбирать обезжиренные позиции.

Почему диетолог рекомендует потреблять именно белковые продукты? Все просто. На их переваривание организм затрачивает больше сил и, соответственно, калорий, чем содержится в самих белках.

Примерное меню «атаки» на день выглядит следующим образом:

• Завтрак: омлет из белков яиц и молока, чай или кофе;
• Обед: куриное филе, запеченное в духовке, зеленый чай;
• Полдник: креветки, мидии или другие морепродукты, ломтик сыра;
• Ужин: рыба, нежирный кефир.

Как правило, за первый этап люди худеют на 1,5-4 килограмма.

Продолжительность «атаки» зависит от количества лишних килограммов: если лишний вес не превышает 20 кг, достаточно провести эту фазу в течение 3-5 дней. Если же лишний вес составляет 20-30 кг, «атаковать» его белками лучше 5-7 дней. А для тех, у кого диагностировано более 30 лишних килограммов, рекомендуется придерживаться белкового питания 7-10 дней.

Этап 2. Круиз

Эту фазу многие диетологи называют этапом чередования. На втором этапе к 72 белкам добавляются 28 видов овощей, и в меню худеющего появляются новые вкусовые нотки.
В «круизной» фазе больному разрешается употреблять в пищу помидоры, огурцы, перцы и другие низкокалорийные овощи. Можно делать салаты из свежих плодов, а также варить и запекать их.

Как и в первой фазе можно не ограничивать себя в количестве разрешенных продуктов. Важно каждый день чередовать белки и овощи (овощи с белками).

Примерное «круизное» меню на день выглядит следующим образом:

• Завтрак: Пачка обезжиренного творога с зеленым чаем;

• Обед: Тушеная капуста с нежирной ветчиной;
• Полдник: Салат из листового салата и разрешенных овощей, заправленный йогуртом;
• Ужин: обезжиренный рубленный бифштекс, запеченный с овощами.
Длительность фазы круиза во многом зависит от потерянного на этапе атаки веса: на один потерянный в первом периоде килограмм приходится 10 дней второй фазы.

Этап 3. Закрепление


В этой фазе худеющим следует постепенно возвращаться к привычному рациону питания.

К уже привычному и любимому разрешенному меню можно добавить разнообразные крупы, хлеб, рис, макароны из твердых сортов пшеницы, растительные масла, картофель и, конечно, все фрукты кроме винограда. Дюкан также рекомендует ежедневно съедать 2-3 маленькие ложки меда. Один же день в неделю следует полностью посвящать белковой пище.

Примерное меню на день в стадии закрепления выглядит следующим образом:

• Завтрак: творожная запеканка, зеленый чай;
• Обед: рыбный суп, кусочек цельнозернового хлеба с отрубями;
• Полдник: фрукты;
• Ужин: тушеные овощи, запеченная нежирная говядина.

Фаза закрепления может продолжаться от 10 до 30 дней, в зависимости от того, сколько килограммов женщине удалось сбросить.

Этап 4. Стабилизация

Четвертая, завершающая диету Дюкана фаза, включает три главных правила:

• Один день в неделю нужно посвящать «атаке» и употреблять в пищу только белковые продукты;

• Каждый день съедать по три столовые ложки овсяных отрубей;
• Вести подвижный образ жизни: предпочитать лифтам лестницы, больше ходить пешком.

Примерное меню на день в фазе стабилизации выглядит следующим образом:

• Завтрак: блинчики из овсяной муки с творожным кремом и клубникой;
• Обед: гречневый суп с курицей, салат без заправки, несколько кусочков отрубного хлеба;
• Полдник: зеленая фасоль с чесноком, кусочек сыра и томата;
• Ужин: рыба, запеченная с лимоном, фруктовый салат.

Длительность фазы зависит от желания худеющей оставаться в форме и чувствовать себя лучше. У многих период стабилизации длится всю жизнь.

Как видите, эффективная диета Дюкана позволит не только сбросить лишний вес и почувствовать себя лучше, но и освоить новые, вкусные и полезные блюда, которыми и после похудения можно радовать близких. Самое время освоить пару эффектных рецептов для фазы атаки.

Котлеты «Милка»


Нам потребуется:

• Говяжий фарш Самсон 7,5% жирности – упаковка 400 грамм;
• Репчатый лук – 1 луковица;
• Ложка пшеничных или ржаных отрубей
• Специи: сушеный чеснок, черный перец, соль – по вкусу;
• Обезжиренное молоко – по вкусу;
• Столовая ложка растительного масла.
Смешайте все вышеупомянутые ингредиенты и сформируйте небольшие котлетки. Смажьте сковороду кисточкой с маслом (возьмите совсем немного масла), нагрейте и обжарьте котлеты с по минуте каждой стороны на сильном огне.

Затем уложите котлетки в керамическую форму одним слоем и залейте молоком так, чтобы оно скрыло мясо. Тушите до готовности.

Пряные сосиски


Нам потребуется:
• Куриный фарш Самсон 5% жирности – упаковка 400 граммов;
• 1 луковица;
• 1-2 зубчика чеснока;
• 1 яйцо;
• Специи: острая куркума, карри, черный молотый перец, сушеный чеснок и соль по вкусу.

Смешайте все ингредиенты с помощью блендера. Расстелите на столе пищевую пленку, выложите в нее смесь. Скрутите пленки в виде сосисок и плотно свяжите края кухонной ниткой. Положите ароматный полуфабрикат в морозилку. Доставайте и варите пряные сосиски в пленке по мере необходимости.

  
Сложно ли соблюдать диету Дюкана?

Действительно, всего 15 лет назад диета Дюкана отняла бы у женщин очень много времени. Им пришлось бы искать нежирное мясо разных сортов, думать над новыми вкусами, чтобы не «сорваться» с углеводного голода.
К счастью, сегодня для всех доступно обезжиренное мясо говядины, курицы, индейки и свинины в виде бифштексов, фаршей, фрикаделек, шницелей, трей, гуляшей, колбасок и котлет. В каталоге мясных продуктов торговой марки «Самсон» вы увидите роскошное обезжиренное мясо и в любой фазе диеты Дюкана сможете создать для себя блюдо, не хуже, чем в Букингемском дворце.

 Приятного аппетита!

Диета Дюкана список продуктов

ПродуктЗапрещено во время фазы:Разрешено во время фазы:Примечание
АбрикосАтака, КруизКонсолидация2 шт. в день
АвокадоАтака, Круиз, Консолидация
Агар-агарАтака, Круиз, Консолидацияв разумном количестве
АйваАтака, КруизКонсолидация1 шт. в день
Актимель натур. 0% жирностиАтакаКруиз, Консолидациядопустимые 2 продукта в день
АнтрекотАтака, Круиз
АнчоусАтака, Круиз, Консолидация
АпельсинАтака, КруизКонсолидация1 шт. в день
АрбузАтака, КруизКонсолидация1 ломтик в день
АроматизаторыАтака, Круиз, Консолидацияв разумном количестве
АртишокАтака, Круиз
БаклажанАтакаКруиз, Консолидация
БананАтака, Круиз, Консолидация
БаранинаАтака, Круиз, Консолидация
БастурмаАтака, Круиз, Консолидация
БрокколиАтакаКруиз, Консолидация
БрюкваАтакаКруиз, Консолидация
БулгурАтака, Круиз,Консолидацияпорция 200 г 1-2 раза в неделю
Ваниль, ванилинАтака, Круиз, Консолидация
ВареньеАтака, Круиз, Консолидация
ВасабиАтака, Круиз, Консолидацияв разумном количестве
ВетчинаАтака, КруизКонсолидациялюбое кол-во 1-2 раза в неделю, не есть жир
Ветчина до 4% жирностиАтака, Круиз, Консолидация
Вино (белое, красное)АтакаКруиз, Консолидация3 ст. ложки (30 г.)в день
ВиноградАтака, Круиз, Консолидация
ВодаАтака, Круиз, Консолидация1,5-2 л в день
ВодкаАтака, Круиз, Консолидация
ГовядинаАтака, Круиз, Консолидацияисключение – антрекот
ГолубьАтака, Круиз, Консолидация
ГорохАтака, КруизКонсолидацияпорция 220 г 1-2 раза в неделю
ГорчицаАтака, Круиз, Консолидацияв разумном количестве
ГрейпфрутАтака, КруизКонсолидация1 шт. в день
ГречкаАтака, КруизКонсолидацияпорция 220 г 1-2 раза в неделю
ГрибыАтакаКруиз, Консолидация
ГрушаАтака, КруизКонсолидация1 шт. в день
Гуаровая камедьАтака, Круиз, Консолидацияв разумном количестве
ГусьАтака, Круиз, Консолидация
ДичьАтака, Круиз, Консолидация
Дрожжи хлебопекарскиеАтака, Круиз, Консолидацияв разумном количестве
ДыняАтака, КруизКонсолидация1 ломтик в день
ЕжевикаАтака, КруизКонсолидация100-150 г. в день
Жевательная резинка без сахараАтака, Круиз, Консолидация
ЖелатинАтака, Круиз, Консолидацияв разумном количестве
Заменитель сахараАтака, Круиз, Консолидацияв разумном количестве
ИкраАтака, Круиз, Консолидациябез масла
ИндейкаАтака, Круиз, Консолидациябез кожи
Йогурт 0%Атака, Круиз, Консолидациябез сахара
Йогурт с кусочками фруктов 0%АтакаКруиз, Консолидациядопустимые 2 продукта в день, 1 шт. в день
Йогурт соевыйАтакаКруиз, Консолидациядопустимые 2 продукта в день, 1 шт. в день
КабачокАтакаКруиз, Консолидация
КальмарАтака, Круиз, Консолидация
КаперсыАтака, Круиз, Консолидацияв разумном количестве
КапустаАтакаКруиз, Консолидация
КаракатицаАтака, Круиз, Консолидация
КартофельАтака, КруизКонсолидацияэпизодически, в мундире, фольге
Картофельный крахмалАтака, Круиз, Консолидация
КаштанАтака, Круиз, Консолидация
КвасАтака, Круиз, Консолидация
Кетчуп диетическийАтакаКруиз, Консолидация1 ст. ложка
Кефир 0%Атака, Круиз, Консолидация
КивиАтака, КруизКонсолидация2 шт. в день
КлубникаАтака, КруизКонсолидация100-150 г. в день
КокосАтака, Круиз, Консолидация
Кола LightАтака, Круиз, Консолидацияв разумном количестве
Колбаса кровянаяАтака, Круиз, Консолидация
КонинаАтака, Круиз, Консолидация
КоньякАтака, Круиз, Консолидация
КорнишонАтака, Круиз, Консолидацияна Атаке – 2 шт. в день
КофеАтака, Круиз, Консолидация
КрабАтака, Круиз, Консолидация
Крабовые палочкиАтака, Круиз, Консолидациядо 8 шт. в день
КреветкаАтака, Круиз, Консолидация
КроликАтака, Круиз, Консолидация
КукурузаАтака, Круиз, Консолидация
Кукурузный крахмалАтакаКруиз, Консолидация20 г (1 ст. ложка) в день
КунжутАтакаКруиз, Консолидацияв разумном количестве
КурицаАтака, Круиз, Консолидациябез кожи
Лапша из коньякуАтака, Круиз, Консолидация
ЛимонАтака, Круиз, Консолидациякак приправа к блюду
ЛимонадАтака, Круиз, Консолидация
Лук репчатыйАтака, Круиз, Консолидацияограничение на Атаке 1,5 шт. в день
Лук порей, шалотАтакаКруиз, Консолидация
Лягушачьи лапкиАтака, Круиз, Консолидация
МайонезАтака, Круиз, Консолидация
МакароныАтака, КруизКонсолидацияпорция 220 г. 1-2 раза в неделю
МалинаАтака, КруизКонсолидация100-150 г. в день
МангоАтака, КруизКонсолидация1-1/2 шт. в день
МаргаринАтака, Круиз, Консолидация
МаслинаАтака, Круиз, Консолидация
Масло оливковое, рапсовоеАтакаКруиз, Консолидация1 ч. л. в день
Масло парафиновое (вазелиновое)Атака, Круиз, Консолидацияв разумном количестве
Масло сливочноеАтака, Круиз, Консолидация
МедАтака, Круиз, Консолидация
МидияАтака, Круиз, Консолидация
Молоко кокосовое 0% жирностиАтакаКруиз, Консолидациядопустимые 2 продукта в день, 100 мл в день
Молоко 0% жирностиАтака, Круиз, Консолидация
Молоко соевоеАтакаКруиз, Консолидациядопустимые 2 продукта в день, 150 мл в день
Молоко сухое обезжиренное (СОМ) до 1,5%Атака, Круиз, Консолидациядо 3-ех ст. ложек в день
МорепродуктыАтака, Круиз, Консолидация
МорковьАтакаКруиз, Консолидацияне с каждым приемом пищи
Морские водорослиАтакаКруиз, Консолидация
МюслиАтака, Круиз, Консолидация
НутАтака, КруизКонсолидацияпорция 220 г 1-2 раза в неделю
ОгурецАтакаКруиз, Консолидация
ОливаАтака, Круиз, Консолидация
ОмарАтака, Круиз, Консолидация
ОрехиАтака, Круиз, Консолидация
Отруби овсяныеАтака, Круиз, КонсолидацияАтака – 1,5 ст.
Круиз – 2 ст. л.Консолидация – 2,5 ст. л.
Отруби пшеничныеАтака, Круиз, Консолидация1 ст. л. в день
ПатиссонАтакаКруиз, Консолидация
ПерепелаАтака, Круиз, Консолидация
Перец сладкий болгарскийАтакаКруиз, Консолидация
ПерсикАтака, КруизКонсолидация1 шт. в день
ПетрушкаАтака, Круиз, Консолидацияна Атаке – как пряность
Печень (любая)Атака, Круиз, Консолидация
ПивоАтака, Круиз, Консолидация
ПомидорАтакаКруиз, Консолидация
ПопкорнАтака, Круиз, Консолидация
Пряности и специиАтака, Круиз, Консолидацияв разумном количестве
Пудинг Dr. OetkerАтакаКруиз, Консолидация½ упаковки
РазрыхлительАтака, Круиз, Консолидацияв разумном количестве
РакАтака, Круиз, Консолидация
РевеньАтакаКруиз, Консолидация
РедисАтакаКруиз, Консолидация
РепаАтакаКруиз, Консолидация
РисАтака, КруизКонсолидацияЭпизодически, до 125 г.
Рис цельнозерновойАтака, КруизКонсолидацияЭпизодически, до 220 г.
Рисовая бумагаАтака, Круиз, Консолидация
Ростки бамбукаАтакаКруиз, Консолидация
Ростки соиАтакаКруиз, Консолидация
Рыба (все виды)Атака, Круиз, Консолидация
Салат (овощ)АтакаКруиз, Консолидация
СалоАтака, Круиз, Консолидация
СахарАтака, Круиз, Консолидация
СвеклаАтакаКруиз, Консолидацияне с каждым приемом пищи
СвининаАтака, КруизКонсолидациялюбое кол-во 1-2 раза в неделю, не есть жир
СельдерейАтакаКруиз, Консолидация
СемечкиАтака, Круиз, Консолидация
Семя пророщенноеАтака, Круиз, Консолидация
СердцеАтака, Круиз, Консолидация
Сердцевина пальмыАтакаКруиз, Консолидация
Сироп агавыАтака, Круиз, Консолидация
СливаАтака, КруизКонсолидация2-3 шт. в день
СметанаАтака, Круиз, Консолидация
Сметана 3% жирностиАтакаКруиз, Консолидациядопустимые 2 продукта в день
1 ст. л. или 30 г в день
СмородинаАтака, КруизКонсолидация100-150 г в день
СодаАтака, Круиз, Консолидацияв разумном количестве
Соус соевыйАтака, Круиз, Консолидацияв разумном количестве
Соус соевый сладкийАтакаКруиз, Консолидациядопустимые 2 продукта в день, 1 ч.л. в день
СольАтака, Круиз, Консолидацияв разумном количестве
СояАтакаКруиз, Консолидация
СпаржаАтакаКруиз, Консолидация
СтевияАтака, Круиз, Консолидацияв разумном количестве
СтраусАтака, Круиз, Консолидация
СубпродуктыАтака, Круиз, Консолидация
СухофруктыАтака, Круиз, Консолидация
Сыры до 7% жирностиАтакаКруиз, Консолидация30 г в день
Сыр (твердый, не более 40% жирности)Атака, КруизКонсолидация40 г в день
ТапиокаАтака, Круиз, Консолидация
Творог 0%Атака, Круиз, Консолидация
ТелятинаАтака, Круиз, Консолидация
ТолокноАтака, Круиз, Консолидация
Томатная пастаАтака, Круиз, Консолидацияна Атаке – 1 ч.л.
ТопинамбурАтака, Круиз, Консолидация
ТофуАтака, Круиз, Консолидация
ТыкваАтакаКруиз, Консолидация
УкропАтака, Круиз, Консолидацияна Атаке – как пряность
Уксус, бальзамический уксусАтака, Круиз, Консолидацияв разумном количестве
УлиткаАтака, Круиз, Консолидация
УстрицаАтака, Круиз, Консолидация
УткаАтака, Круиз, Консолидация
ФасольАтака, КруизКонсолидацияпорция 220 г 1-2 раза в неделю
Фасоль спаржеваяАтакаКруиз, Консолидация
ФруктозаАтака, Круиз, Консолидация
ХлебАтака, Круиз, Консолидация
Хлеб цельнозерновойАтака, КруизКонсолидация2 ломтика в день
Хлопья (любые)Атака, Круиз, Консолидация
Цедра цитрусоваяАтака, Круиз, Консолидацияв разумном количестве
ЦесаркаАтака, Круиз, Консолидация
ЦикорийАтакаКруиз, Консолидация
ЦукиниАтакаКруиз, Консолидация
ЦыпленокАтака, Круиз, Консолидациябез кожи
Чай (в т.ч. травяной)Атака, Круиз, Консолидация
ЧерникаАтака, КруизКонсолидация100-150 г в день
ЧеснокАтака, Круиз, Консолидация
ЧечевицаАтака, КруизКонсолидацияпорция 220 г 1-2 раза в неделю
ШампанскоеАтака, Круиз, Консолидация
ШоколадАтака, Круиз, Консолидация
ШпинатАтакаКруиз, Консолидация
ЭндивийАтакаКруиз, Консолидация
ЯблокоАтака, КруизКонсолидация1 шт. в день
Ягоды Годжи (Goji)Атака, Круиз, КонсолидацияАтака — 1 ст. л. Круиз — 1 ст. л. в ЧБ дни 2 ст. л. в БО дни
Консолидация — до 3 ст. л.
ЯгненокАтака, КруизКонсолидациялюбое кол-во 1-2 раза в неделю, не есть жир
Язык говяжий (передняя часть)Атака, Круиз, Консолидация
Язык телячийАтака, Круиз, Консолидация
Яйцо куриноеАтака, Круиз, Консолидацияне более 2-ух желтков в день, по белкам ограничений нет
Яйцо перепелиноеАтака, Круиз, Консолидация

Диета Дюкана: 100 разрешенных продуктов

Диета Дюкана считается очень эффективной в борьбе с лишним весом.

Что из себя представляет диета Дюкана, какие у нее фазы, меню из ста продуктов, какие главные принципы похудения, тебе расскажет tochka.net.

«Вы не теряете вес, когда вы голодны!» – основной принцип диеты Дюкана. Ты ешь столько, сколько захочешь и при этом еще худеешь. Главное – не есть все и сразу! 

Во время своего исследования Пьер Дюкан, диета которого имеет одноименное название, определил 100 продуктов, которые содержат необходимые питательные вещества для нашего организма, богатые белком, но имеющие низкое содержание углеводов и жиров. Диета Дюкана на каждый день предполагает употребление исключительно этих продуктов.

ЧИТАЙ ТАКЖЕ:


Диета Дюкана: фазы

Данная диета имеет четыре этапа: атака, чередование, закрепление, стабилизация.

  • В диете Дюкана фаза атака в своем меню содержит белковую пищу, и стремительная потеря веса достигается за счет обезвоживания организма.
  • Фаза чередования предполагает достижение оптимального веса за счет поочередного употребления перечисленных разрешенных продуктов.
  • Фаза закрепления позволяет исключить набор лишнего веса в будущем. Во время этой фазы разрешено дважды в неделю устраивать «праздничные дни» с калорийными блюдами.
  • Фаза стабилизации разрешает есть все, что захочется, при условии соблюдения правил: один день в неделю есть только белковую пищу, каждый день есть овсяные отруби, подниматься по лестнице без лифта.

ЧИТАЙ ТАКЖЕ:


Приводим обновленный список 100 разрешенных продуктов для диеты Дюкана

  • Диета Дюкана: постное мясо.Говяжья вырезка, филе, постная ветчина, постная кошерная говядина, отбивные из свиной вырезки, ростбиф, свиная корейка жареная, нежирный бекон, соевый бекон, телячьи отбивные, тушеная телятина, оленина.
  • Диета Дюкана: птица. Курица, куриная печень, мясо бройлерных кур, мясо индейки, куриные сосиски с низким содержанием жира, стейк страуса, перепела, мясо цесарок, диких уток.
  • Диета Дюкана: рыба. Арктический голец, сом, треска, камбала, окунь, пикша, палтус, сельдь, скумбрия, корифена, морской черт, оранжевый австралийский ерш, окунь, красный окунь, морской окунь, лосось или копченый лосось, сардины свежие или консервированные в собственном соку, акула, морской язык, сурими, меч, тилапия, форель, тунец свежий или консервированный в собственном соку.
  • Диета Дюкана: моллюски. Моллюски, крабы, раки, омары, мидии, осьминоги, устрицы, гребешки, креветки, кальмары.
  • Диета Дюкана: вегетарианские продукты. Сейтан (вегетарианское мясо), соевые продукты и вегетарианские гамбургеры, темпе (продукт из соевых бобов), тофу.
  • Диета Дюкана: обезжиренные молочные продукты. Обезжиренные творог, молоко, йогурт, нежирные сметана и сыр.
  • Диета Дюкана: яйца. Куриные, перепелиные, утиные.
  • Диета Дюкана: овощи. Артишок, спаржа, ростки фасоли, свекла, капуста брокколи, брюссельская, белокочанная, морковь, цветная капуста, сельдерей, огурец, баклажан, цикорий салатный, фенхель, зеленые бобы, кучерявая капуста Кале, салат, руккола, радиккио, грибы, окра, лук, лук-порей, лук-шалот, сердцевина пальмы, паприка, тыква, редис, ревень, шпинат, томаты, репа, цуккини.
  • В диете Дюкана дополнительно можно использовать: корейская лапша Ширатаки (неограниченно), корневой конжек (богат клетчаткой, стимулирует работу кишечного тракта и практически не имеет калорий). Кроме того, можно найти конжек в других формах , таких как порошок или мука , а иногда и гель. Оливковое масло, ягоды Годжи (в ограниченном количестве).

Низкоуглеводная высокобелковая диета Дюкана не вводит ограничения на количество съедаемой пищи. Именно поэтому тебя не будет мучить чувство голода или вины за лишний съеденный кусочек. Из перечисленных выше продуктов вполне можно приготовить вкусный и сытный обед.

ЧИТАЙ ТАКЖЕ:

Все самые яркие и интересные новости смотри на главной странице женского онлайн-ресурса tochka.net

Подписывайся на наш Facebook и будь в курсе всех самых интересных и актуальных новостей!

Диета Дюкана — меню на каждый день, что можно и нельзя есть — Здоровый образ жизни и здоровье

Диета Дюкана отличается высоким содержанием белка Фото: depositphotos.com

Диета Дюкана – популярный способ похудеть, при котором можно не отказываться от многих любимых продуктов. Эта диета была создана французским доктором Пьером Дюканом, именем которого она и названа. Какие плюсы и минусы в диете Дюкана, из каких этапов состоит, список разрешенных продуктов, а также кому противопоказана диета, узнайте в нашей статье.

Регина Тодоренко решила посидеть на диете – смотрите видео:

Читайте также:

Главные правила здорового питания от диетолога

Здорово

Что такое диета Дюкана

Из рациона следует исключить сладкие фрукты и жиры

Фото: pixabay.com

Диета Дюкана основана на белковой пище и на низком содержании в рационе углеводов, из-за чего организм направлен на потребление собственных жиров в качестве запасного источника энергии. Диета позволяет удержать полученный результат, не набирая вес после ее окончания.

В диете Дюкана меню разрешенных продуктов включает порядка сотни наименований. Диета Дюкана включает четыре этапа, продолжительность которых зависит от веса, который необходимо сбросить. Также диета Дюкана позволяет рассчитать, сколько дней на каждом этапе необходимо просидеть, чтобы избавиться от желаемого лишнего веса.

Главное правило диеты — полное исключение из рациона любого масла, жира и майонеза. Кроме того следует исключить алкоголь, жареный картофель, сахар и сладкие фрукты. Также важно соблюдать водный баланс, выпивая ежедневно 1,5-2 л воды, и заниматься физкультурой.

Преимущества и недостатки диеты Дюкана

При диете Дюкана разрешены многие продукты

Фото: pixabay.com

Принцип диеты Дюкана в том, что человек может есть столько, сколько захочет, но при этом еще и худеть. Главное – не есть все и сразу. Продукты, разрешенные в диете Дюкана, позволяют приготовить разнообразные, питательные и вкусные блюда, что не заставит испытывать чувство голода или дискомфорта от недоедания.

Читайте также:

Чем популярна шведская диета: меню на неделю и список запрещенных продуктов

Здорово

Опасность данной диеты заключается в том, что в результате углеводного голодания клеток в организме может развиться кетоз – заболевание, которое приводит к сдвигу кислотно-щелочного баланса организма и последующей его интоксикации. Также избыток белка в еде на протяжении длительного времени наносит серьезный ущерб работе почек. Поэтому диета Дюкана противопоказана людям с проблемами ЖКТ и со скрытыми нарушениями обмена веществ, которые не проявляются при обычном режиме питания.

Диета Дюкана: этапы и особенности

Куриное филе нужно готовить без масла

Фото: pixabay.com

Диета Дюкана включает четыре этапа: «Атака», «Чередование», «Закрепление» и «Стабилизация».

В тренде

Куда можно поехать за границу, если вакцинировались CoronaVac

No Stress

Атака

Атака в своем меню содержит белковую пищу, и стремительная потеря веса достигается за счет обезвоживания организма.

Диета Дюкана в меню для этапа «Атака» содержит следующие продукты: телятина нежирная, белое мясо птицы, ветчина постная, печень говяжья и куриная, почки, говяжий язык, кролик, рыба, морепродукты, раки, икра без масла, кефир обезжиренный, творог обезжиренный, молоко обезжиренное, соевый сыр, яйца куриные (белок без ограничений, желток не более 2 шт. в день), крабовые палочки (не более 8 шт. в день).

Чередование

Чередование позволяет достичь оптимального веса за счет поочередного употребления разрешенных продуктов. На данном этапе следует употреблять 1,5-2 ст. ложки овсяных отрубей в день. Запрещены следующие продукты: картофель, крупы и макаронные изделия, горох, кукуруза, бобы, чечевица, фасоль, авокадо, оливки и маслины.

Читайте также:

Что есть, чтобы оставаться молодым: антивозрастная диета

Здорово

Закрепление

Закрепление позволяет добавить в рацион в рацион фрукты, хлеб, сыр и продукты с высоким содержанием крахмала и исключает набор лишнего веса в будущем. Норма овсяных отрубей увеличивается до 2,5 ст. ложек в день. На данном этапе в рацион добавляется: один фрукт в день, один кусочек сыра в день, немного жареной свинины и бекон. Запрещены фрукты, содержащие много сахара: бананы, вишни, черешни, виноград, инжир. Согласно последним изменениям в диете Дюкана, на данной фазе разрешены крахмалосодержащие продукты, такие как запеченный картофель, рис, макароны, гречка, а также «праздник желудка» – один прием пищи, когда можно есть все, что захочется.

Стабилизация

Стабилизация разрешает есть все, что хочется, при условии соблюдения нескольких правил диеты: раз в неделю есть исключительно белковую пищу, каждый день употреблять овсяные отруби и подниматься по лестнице без лифта.

Тем временем мы выяснили, чем полезна диета № 5: что можно и что нельзя есть

Какие фрукты можно есть при диете доктора Дюкана?

Можно есть фрукты при диете? Фрукты входят в список разрешенных продуктов большинства существующих диет в качестве основного источника витаминов и микроэлементов, а также в качестве заменителя мучных изделий и рафинированного сахара. Но если вы придерживаетесь нашумевшей диеты Дюкана, дело обстоит немного сложнее: фрукты разрешены лишь на финальных стадиях диеты, и даже в этом случае их список ограничен.

Вкратце о диете Дюкана

Автор диеты — французский врач Пьер Дюкан. Более 40 лет он консультировал пациентов в вопросах питания и пришел к выводу, что подлинная диета должна не только заставить вас похудеть на желаемое количество килограммов, но и удерживать этот результат в течение многих лет. Он разделил диету на 4 этапа и ограничил список разрешенных продуктов 100 пунктами. В них вошли и фрукты, но с одним ограничением: на диете Дюкана фрукты можно есть, но только некоторые из них и в строго обозначенном количестве.

Первый этап диеты Дюкана — можно ли фрукты?

Первый этап диеты называется «Атака». В этот период происходит быстрая потеря веса за счет жесткого ограничения углеводов и ставки на продукты, богатые протеинами,  – всего разрешено 72 белковых продукта. Этот этап длится в зависимости от того, сколько  килограммов вы хотите сбросить. Для 5 кг достаточно 1-2 дней, для 5-10 кг — 3-5 дней, если же нужно похудеть на 10 и более килограммов, понадобится от 5 дней до недели. В этой фазе можно есть только мясо, рыбу, яйца, обезжиренные молочные продукты, пить кофе и травяные чаи, применять тмин, петрушку, лук и другие специи и травы, даже употреблять умеренное количество корнишонов, диетическую колу и томатную пасту. Какие фрукты есть при диете Дюкана на этом этапе? Только лимон, и использовать его не как основу для лимонада и не как фрукт, а как приправу для салатов.

Какие фрукты есть на диете Дюкана на втором этапе?

Второй этап называется «Чередование», поскольку в этой фазе диеты белки сменяются белково-овощными блюдами, и все это длится от двух до шести месяцев. Естественно, что рацион за этот период должен обрести некую сбалансированность и полностью отрекаться от углеводов, а значит и фруктов, будет довольно сложно. Доктор Дюкан рекомендует выбрать схему самостоятельно, но так, чтобы количество белковых дней соответствовало количеству белково-овощных: 1/1, 2/2 или 3/3. Самый приемлемый — первый вариант.

На этом этапе к 72 белковым продуктам добавляются 28 овощных, таким образом общее количество рекомендованных продуктов достигает сотни. В список разрешенных овощей попали помидоры, огурцы, редис, перец, фенхель, спаржа, баклажаны, капуста, шпинат, салат, грибы и многие другие. Какие фрукты можно при диете на этом этапе? К сожалению, на этом этапе список жестко ограничен, как и на предыдущем этапе. Разрешается употреблять лимон в виде приправы. Впрочем, желая дать себе послабление, пациенты вводят в утренний рацион одно несладкое яблоко.

Фрукты на третьем этапе диеты

Эта фаза носит название «Закрепление» или «Консолидация», и в этой фазе наконец-то можно есть фрукты при диете. Фактически этап представляет собой постепенный выход из диеты, насколько постепенный — зависит от количества потерянных килограммов, на каждый из которых приходится 10 дней фазы. Если вы похудели на 6 кг, значит, этот период должен для вас продлиться 60 дней.

Какие фрукты есть при диете Дюкана в этом периоде? Французский диетолог налагает запрет на бананы, виноград, сладкую вишню, черешню, инжир и другие сахаристые фрукты. В таком случае, какие фрукты можно при диете включить в рацион? Фактически, это любые кислые и кисло-сладкие фрукты, порция должна быть размером с апельсин или яблоко. Помимо упомянутых фруктов можно добавить в рацион киви и мандарины.

Также разрешены кисло-сладкие ягоды в количестве 200-300 г, ломтик дыни или арбуза.

Какие фрукты можно при диете Дюкана на четвертом этапе?

Эта фаза называется «Стабилизация», она длится всю жизнь и заключается в том, чтобы поддерживать правила пищевого поведения, усвоенные на предыдущих этапах. Дюкан отмечает, что можно есть фрукты при диете, но рекомендует один день в неделю поддерживать белковые дни и в целом ограничивать себя в количестве углеводов.

На этом этапе вы можете позволить себе все, но в умеренных количествах — на диете Дюкана фрукты можно съедать один раз в день при неограниченном объеме белка и овощей. Причем желательно, чтобы фрукты были съедены в первой половине дня.

Если бегло взглянуть на диету, легко понять, что можно есть фрукты при диете, но поскольку их употребление приходится на финальные этапы, то проще всего соблюдать её в зимне-весеннее время, когда количество свежей зелени и так ограниченно, а основой рациона выступает белковая пища и крупы. 

Белковая диета Дюкана: вред и польза для организма

Суть диеты Дюкана

Что же обещает нам французский диетолог Пьер Дюкан, разработавший эту систему похудения? Ни много, ни мало – похудеть навсегда. Заявление весьма амбициозное, да еще и подкрепленное девизом «Ешь столько, сколько хочешь!» Звучит весьма заманчиво: ни тебе вечного чувства голода, ни выматывающего подсчета калорий, ни срывов, неизбежных при жестких ограничениях.

Пересмотреть рацион, конечно, придется, но речь идет не об уменьшении порций, а о снижении количества потребляемых углеводов и жиров и увеличении белка.

В список разрешенных продуктов входит аж 72 наименования, среди которых основными являются белковые (нежирное мясо, птица, яйца, рыба и морепродукты, субпродукты, обезжиренное молоко, нежирные кисломолочные продукты, сыр тофу). Все приготовленные блюда можно солить, перчить, приправлять специями и травами.

По заверению Дюкана, которое подтверждается многочисленными отзывами на просторах интернета и в соцсетях, диета очень эффективна и позволяет сбросить от 3 до 5 кг за неделю.

Этапы диеты Дюкана

Если кто-то не знает, данная система похудения состоит из 4 этапов: Атака, Круиз, Закрепление, Стабилизация. Каждый из них имеет свои особенности.

Этап 1. Атака

Его длительность – от 3 до 10 дней в зависимости от излишнего веса. В течение этого периода есть можно исключительно белковые продукты – мясо птицы, нежирные виды мяса (говядина, телятина), рыбу и морепродукты, яйца и обезжиренные молочные продукты. Утка, баранина, свинина и другие жирные виды мяса под запретом.

В течение 1 этапа обязательно соблюдение следующих правил:

  • все продукты надо готовить без масла и жира.
  • количество выпитой в день жидкости – не менее 2 литров (это могут быть как черный, зеленый или травяной чаи, так и просто вода).
  • в день необходимо съедать 1,5 ст. л. отрубей (можно сварить кашу или добавить в кисломолочные продукты).
  • гулять не менее 20 минут в день и заниматься спортом.

Этап 2. Круиз

В течение этой фазы белковые дни должны чередоваться с белково-овощными. Длится этот этап от 2 до 6 месяцев. Перейти к следующему этапу можно только при достижении идеального веса. Средний сбрасываемый в неделю вес – 1 кг.

К разрешенным на первом этапе белковым продуктам добавляется список овощей, в который входят любые, кроме крахмалистых (кукуруза, картофель, бобовые). Авокадо, оливки, маслины также нельзя. Мучные изделия по-прежнему под запретом.

Обязательные к соблюдению правила:

  • количество съеденных овсяных отрубей увеличивается до 2 ст. л., также можно добавить 1 ст. л. пшеничных.
  • ходить пешком ежедневно нужно не менее 30 минут.
  • количество молочных продуктов в день должно составлять не более 1 кг.

Диета Дюкана. Все этапы диеты Дюкана, меню и отзывы

Диета Дюкана — это система питания от французского диетолога Пьера Дюкана. Эта диета сжигает жировые клетки так же быстро, как они успевают цепляться за наши бедра. А теперь обо всем по порядку.

Fotolia

Все мы хотим быть стройными и красивыми, но всех пугают трудности, которые лежат на пути к идеальной фигуре. И как же нам, девушкам, быть в такой ситуации? Выход есть! И этот выход – диета Дюкана.

Кто такой автор диеты Пьер Дюкан

Французский врач-диетолог Пьер Дюкан (Pierre Dukan) популярен во всем мире благодаря специально разработанной системе питания, придерживаясь которой можно избавиться от лишних килограммов раз и навсегда.

После выхода в 2000 году во Франции книги Пьера Дюкана «Я не умею худеть» врач-диетолог стал настоящей знаменитостью. Книга стала настоящим бестселлером во Франции и побила все рекорды по рейтингу продаж, уступая лишь «Гарри Поттеру».

Благодаря системе питания, разработанной Дюканом, миллионы людей во всем мире смогли избавиться от лишнего веса. Даже мировые знаменитости сидели на диете Дюкана: Пенелопа Крус, Жизель Бюндхен, Дженнифер Лопес и другие селебрити успешно похудели благодаря Пьеру Дюкану.

Shutterstock

Карьера диетолога Пьера Дюкана началась после одного любопытного случая из практики. Пациент обратился к доктору (Пьер Дюкан по профессии врач-невролог, — прим. ред.) с просьбой помочь ему похудеть. Врач разработал для него специальную систему питания на неделю. Пациент должен был питаться только белковой пищей и водой. В течение 5 дней ему удалось сбросить 2 килограмма, и еще 1,5 килограмма ушло за три дня. После этого успешного эксперимента Пьер Дюкан стал развиваться как диетолог, и вот уже в течение больше 30 лет люди во всем мире успешно худеют по Дюкану.

Читай также: Секреты и тайны диеты Дюкана: кому категорически нельзя. Видео

Малоуглеводная белковая диета Дюкана не ограничивает человека в количестве потребляемой пищи. Нужно питаться правильными, в основном белковыми продуктами, из которых можно приготовить полноценное вкусное блюдо.

Вот 6 основных плюсов диеты Дюкана, благодаря которым она была и остается одной из самых популярных в мире:

1. Диета Дюкана разрешает есть белковые продукты в неограниченных количествах. Белок — один из главных «строительных материалов» для нашего организма, потому так важно потреблять его ежедневно. Постное мясо, яйца, рыба, морепродукты и даже определенные виды «молочки» вполне вписываются в меню Дюкана.

2. Результат будет заметен с первых же дней. Не факт, что килограммы сходу будут уходить один за другим, но ты наверняка отметишь улучшение состояния кожи, волос и прилив энергии.

3. Диета Дюкана действует сравнительно быстро. Чтобы сбросить на ней вес, достаточно будет даже месяца правильного питания.

4. На этой диете ты похудеешь за счет того, что из организма уйдет именно лишний жир. При этом уровень влаги и мышечная масса останутся в пределах нормы.

5. Дюкан — отличный выбор именно для девушек, так как эта диета дарит и здоровье, и красоту. Красивые блестящие волосы, крепкие ногти и зубы, гладкая бархатистая кожа — за такие бонусы стоит побороться!

6. Как и все полноценные продуманные диеты, Дюкан — скорее образ жизни, чем система питания. Потому она позволяет не только похудеть, но и удержать полученный вес длительное время. Многие женщины, судя по отзывам, успевают так полюбить «дюкановское» меню, что с удовольствием сохраняют эти привычки в рационе на всю жизнь.

К содержанию

Меню для диеты Дюкана

Итак, какие продукты можно есть во время диеты:

  • Мясо: птица (индейка, курица), телятина, говядина, кролик, постная ветчина,  печень и другие субпродукты
  • Рыба и морепродукты
  • Яйца
  • Соевый сыр тофу
  • Обезжиренные молочные продукты
  • Овсяные отруби

Другие рекомендации:

  • Выпивать не менее 2 литров чистой воды в день
  • Двигаться в течение 30 минут в день (пешие прогулки, подъем по лестнице)

Читай также: Как сделать первый шаг к похудению

Fotolia

Исключить из рациона:

  • Масло (сливочное и подсолнечное)
  • Жир в любом виде
  • Майонез
  • Сахар
  • Жареный картофель
  • Бананы, черешню, вишни, инжир, виноград (из-за высокого содержания в них сахара)
  • Алкоголь

Важно. Готовить блюда на пару, на гриле, в вареном виде, в запеченном виде без добавления масла. Заправлять блюда лимонным соком.

Для каждого из этапов диеты Дюкана разработано множество рецептов от автора этой системы питания, поэтому процесс похудения не покажется изнурительным. Во время диеты можно потреблять 72 вида продуктов!

К содержанию

Продолжительность диеты Пьера Дюкана

Диета Пьера Дюкана состоит из 4 этапов:

  • «Атака»,
  • «Круиз» (Чередование),
  • «Консолидация» (Закрепление),
  • Стабилизация».

Важно, что каждая из 4 фаз имеет свое предназначение. Первые две фазы помогают сбросить вес, а третья и четвертая – закрепить результат. Продолжительность каждого этапа – индивидуальная и зависит от того, какой отметки на весах мы хотим достичь.

Список продуктов, разрешенных на всех этапах

Хотя этапы Дюкана радикально различаются между собой по целям и меню, есть перечень продуктов, которые ты можешь включать в рацион на любом этапе. Вот он:

  • Чай (черный, зеленый, ромашковый, травяной)
  • Кофе растворимый и заварной
  • Кока-кола лайт и пепси-кола лайт
  • Заменители сахара (кроме фруктозы, глюкозы и сорбита)
  • Какао с низким содержанием жира, до 14%, — 1 ч.л. в сутки
  • Кукурузный крахмал, не более 1 ст.л. в сутки
  • Пшеничные отруби, не более 1 ст. л. в сутки
  • Разрыхлитель теста
  • Желатин
  • Бульонные кубики обезжиренные
  • Лук (не более 1,5 луковицы в день)
  • Лимон как приправа (не пить как лимонад и не есть как фрукт)
  • Петрушка
  • Тмин
  • Уксус
  • Горчица
  • Соль в умеренных количествах
  • Ваниль
  • Корица
  • Жевательная резинка без сахара

К содержанию

Первый этап: «Атака»

Первый этап диеты Дюкана включает в себя исключительно белковые продукты. По мнению диетолога, организму требуется больше энергии для переваривания белковой пищи. И за счет энергетических затрат организм сжигает больше калорий, чем их содержание в белковой еде.

На этом этапе можно есть любое мясо (смотреть выше), рыбу и морепродукты, обезжиренные молочные продукты. Ограничить потребление яиц – не более двух желтков в день, белок можно есть в неограниченном количестве.

Список разрешенных продуктов для этапа Атака

  • Телятина (нежирная)
  • Белое мясо птицы: курица, индейка, перепел, цесарка (без шкурки)
  • Ветчина постная, до 4% жира
  • Печень говяжья и куриная, почки
  • Язык говяжий
  • Мясо кролика
  • Рыба (речная и морская, любая)
  • Морепродукты: креветки, кальмары, мидии и т.п.
  • Раки
  • Икра (красная, черная)
  • Кефир обезжиренный, 0,5%
  • Творог обезжиренный, 0%
  • Молоко обезжиренное, 0%
  • Йогурт обезжиренный, 0%
  • Соевый сыр «Тофу».
  • Яйца (до 2 желтков в день, белки — в неограниченном количестве)
  • Крабовые палочки (до 8 шт. в день)

Читай также: Арбузная диета: как за неделю сбросить 10 кг без вреда для здоровья
К содержанию

Второй этап: «Круиз»

Shutterstock

Второй этап также называют этапом «Чередование», потому что нужно чередовать прием белковой пищи и белково-овощной. Один день можно есть только белковые продукты, на следующий день – белок и овощи (кроме картофеля, бобовых и всех видов круп).

Именно этот этап считается ключевым в борьбе с лишними килограммами. Во время «Круиза» человек сбрасывает основную часть лишнего веса

На этапе «Круиз» нужно включить в меню 2 столовые ложки отрубей в день.

Список разрешенных продуктов для этапа Круиз

  • Все продукты этапа «Атака»
  • Огурцы
  • Помидоры
  • Баклажаны
  • Кабачки
  • Все виды капусты
  • Свекла
  • Морковь
  • Грибы (все виды)
  • Сельдерей
  • Спаржа
  • Тыква
  • Редис
  • Стручковая фасоль
  • Зеленые и листовые овощи (салат, шпинат, щавель, кинза, укроп, зеленый лук)
  • Кетчуп
  • Белое и красное вино (до 60 мл в день)
  • сливки, обычные и соевые, жирностью до 4%
  • Крахмал

К содержанию

Третий этап: «Консолидация»( Закрепление)

Или этап «Закрепление», продолжительность которого вычисляется по формуле: 10 дней на каждый сброшенный килограмм веса. Если человек сбросил 5 килограммов, то этап «Консолидация» должен продлиться на протяжении 50 дней.

Разрешается есть один фрукт в день, один кусочек сыра в день (не более 40 граммов и не выше 40% жирности), один раз в неделю можно есть неограниченное количество жареной свинины или бекона, а также картофеля и круп.

На этапе «Консолидация» нужно включить в меню 2,5 столовые ложки отрубей в день.

Список разрешенных продуктов для этапа Закрепление

  • Все продукты этапа «Атака»
  • 1 фрукт в день из этого перечня: яблоко, груша, ломтик дыни или арбуза, 200-граммовая чашка ягод. Запрещены: вишни, черешни, виноград, инжир, бананы
  • 40 г сыра жирностью до 40%

На этом этапе ты имеешь право сразу на 2 приятных послабления:

  1. Крахмалосодержащие продукты.
  2. «Праздник желудка».

Их количество ограничено и зависит от того, сколько этап Закрепления будет длиться лично для тебя.

Как посчитать норму: раздели весь этап пополам. В первой половине ты имеешь право на 1 порцию крахмалосодержащих продуктов («крахдни») и на 1 «праздник желудка» («пиры») в неделю. Во второй половине этапа — 2 порции и 2 «праздника».

Крахмалосодержащие продукты, разрешенные к употреблению:
  • рис (до 125 г),
  • гречка,
  • макароны,
  • картофель (1-2 шт., запеченный, можно с кожурой).
«Праздник желудка»(пир) — прием пищи, в течение которого ты можешь съесть все, что угодно.

Единственное ограничение — всего можно только по 1 порции (первого, второго и десерта).

Один день в неделю желательно делать исключительно белковым. Сам Пьер Дюкан рекомендует выбрать для этого четверг.

Читай также: Самая правильная диета: худеем без вреда для здоровья
К содержанию

Четвертый этап: «Стабилизация»

Shutterstock

На этапе «Стабилизация» нужно один раз в неделю повторять меню этапа «Атаки», например соблюдать «белковый четверг». Пить много жидкости, ходить пешком и съедать 3 столовые ложки отрубей в день. Но при этом можно есть абсолютно все продукты, потому что на этом этапе диета завершается.

Предполагается, что к моменту завершения диеты ты привыкла к здоровому питанию и успела ощутить разницу на собственном примере. Не увлекайся сладким и мучным, при этом сохраняй в рационе достаточное количество мясных блюд и овощей.

Этап «Стабилизация» должен превратиться в образ жизни при соблюдении вышеперечисленных рекомендаций Пьера Дюкана. В результате достигнутый результат после диеты сохраняется на долгое время.

Критика диеты Дюкана: в чем минусы?

Кроме позитива, есть в диете Дюкана и свои минусы. Прежде всего, предлагаем тебе узнать, за что критикуют систему питания врачи.

Итак, первый и основной минус диеты, по мнению специалистов, — это обилие белков в рационе. На международном симпозиуме 2013-го года врач Лурис Ароние сделал доклад, в котором доказывалось: обилие белков может привести к проблемам в работе почек и даже к их отказу. Американский специалист профессор Вальтер Лонго сравнивает вред диеты Пьера Дюкана с вредом от курения.

Тем не менее, сам автор метода не единожды отвечал на подобные обвинения.

«Различные исследования о вреде белка не имеют отношения к моей диете, — утверждает Пьер Дюкан. — Я предлагаю питание, насыщенное протеином, лишь на несколько дней, всего четыре, не более пяти. В моем рационе действительно много продуктов, богатых белком, но кроме них я рекомендую есть как можно больше овощей».

Кроме этого, Дюкана часто критикуют за коммерциализацию проекта. По всему миру насчитывают не менее 20 миллионов приверженцев этой системы питания, а дивиденды создателю составляют от 100 миллионов евро в год.

Однако такое обвинение, естественно, не может считаться обоснованным, так что вопрос о вере в диету Дюкана каждый решает для себя сам.

Учти, что существуют реальные медицинские противопоказания к использованию диеты Дюкана. Вот они:

  • хронические и острые заболевания почек (пиелонефрит, нефроптоз, почечная недостаточность),
  • холецистит и панкреатит,
  • язва желудка и двенадцатиперстной кишки,
  • дискинезия кишечника,
  • подагра,
  • атеросклероз,
  • беременность и кормление грудью,
  • детский и подростковый возраст,
  • желчнокаменная болезнь.

Также есть ряд заболеваний, при которых диеты Дюкана можно придерживаться только после разрешения лечащего врача. Это:

  • гипертония,
  • сахарный диабет 2 типа,
  • пищевые аллергии,
  • хронический запор,
  • атония кишечника,
  • гастрит.

К содержанию

Отзывы про диету Дюкана

Мы собрали на тематических форумах несколько отзывов о диете Дюкана — надеемся, они будут тебе полезны.

На Дюкане с 109 до 67кг сбросила. За полтора года. Но давайте себе отчет что Дюкан — это не диета на которой Вы посидите пару месяцев, сбросите пару кг и забудете. Это система питания на всю жизнь. На этапе стабилизации конечно ограничений не так много, но они пожизненные. И если в реалиях и по личному опыту- всю жизнь видимо придется как в закреп питаться. Потому что как только расслабляешься- на весах сразу пару кило.Чем мое питание отличается от обычного? 1) крупы и макароны я ем в крахдни. Это два блюда в неделю . Есть еще пиры дважды в неделю когда ешь что угодно абсолютно не диетическое а что хочется. Основа рациона : большое количество нежирного мяса-рыбы и овощи некрахмалистые 2) молочка у меня пожизненно обезжиренная. Молоко обычной жирности или не дай бог сметана 20% в меня не лезут 3) два фрукта в день это максимум что я могу съесть и не поправиться 4) ну и чисто белковый четверг и обязательная норма отрубей каждый день. водный режим и обязательные прогулки

Валерия

Сидела на Дюкане около месяца…с 58 кг до 50 кг… Сначала было все хорошо, вес уходил как бешеный, потом начались большие проблемы со стулом, и от такого количества протеинов мне было очень плохо..я решила что с меня хватит, 50 кг это и так хорошо… но потом неправильный выход их диеты за месяц вернул вес с привесом, сейчас вешу 60 кг.

Маша

Скажу про якобы вред диеты Дюкана. Похудение на диете Дюкана Кейт Мидлтон не повредило, на ее свадьбу весь мир любовался и как потом радовался рождению ребенка. Ничего, здоровая. Как думаете , королевская семья позволила бы невесте наследника престола рисковать здоровьем? На диете Дюкана худел премьер министр Франции, ну и так. мелочи, пару миллионов человек.

Ромашка

Когда лишний вес 3-5 кг тогда ПП и спорт это самое полезное и простое что можно придумать. Но если по какой то причине образовался вес 20+кг его на ПП сбрасывать можно до конца жизни. Вот в таком случае Дюкан сильно выручит. Про вредность- смешно) А жить с ожирением не вредно? а по 30 кг сала на себе таскать не вредно? Запоры? Следуйте рекомендациям и Вы их избежите.В книге доктора описано как и что надо делать если какая то проблема возникла. Запах изо рта? Возможен. Из за кетоза . Больше даже скажу- запах пота сильно меняется так как выводится большое количество токсинов с потом. Гигиена и потерпеть 3-6 дней атаки это такая проблема? На чередовании у меня лично уже таких проблем не было.

Гея

Можно по-разному относиться к этой системе питания. Рекламных баннеров именно Дюкана я практически не встречала. А вот дневников худеющих, реальных . некторые по 2тысячи страниц. с фоторогафиями , реальными рационами и живым общением полно. А кое с кем из этих худеющих я и в реале на мастерклассах по приготовлению дю- выпечки встречалась. Это реальные живые люди которые похудели и поздоровели(что немаловажно!) на Дюкане. Их очень много! Я сама 42 кг сбросила. И это имея проблемы со здоровьем изначальные по эндокринологии и сидя на гормонах пожизненно. Другие способы не то что сбросить вес. а удержать его рост до Дюкана у меня были последние лет 12.Разные, с переменным успехом. На ПП и спортзале к слову да. вес прекратил расти и даже упал, но на….400гр за полтора месяца. Ну к пенсии я может и сбросила бы, может быть. Так что, если у Вас лишний вес не большой то никакие диеты Вам не нужны. Просто ПП и прогулки на свежем воздухе вернут в норму. А если веса много и просто закрыть рот и не жрать не получается то советую Дюкана. Проверено лично, работает. Как все действенное и сильное имеет свои противопоказания и требует аккуратного выполнения, контроля за своим состоянием у врача до. в процессе и по окончанию этапов. коррекции если надо. Но это реально работает. И это первая диета при которой я не испытывала чувство голода и поэтому не срывалась.

Альбина

Негативная сторона диеты Дюкана

Есть также негативная сторона диеты Дюкана, о которой стоит знать. Полностью исключать углеводы — это вредно для здоровья, и многие, попробовавшие эту диету, не забывают упомянуть негативные последствия в своих отзывах. Вот пример:

Первый этап «Атака». Да я потеряла 2100, но кожа за 5 дней стала очень сухая и стала шелушиться. Как я полагаю, это было из-за обезвоживания. Это бесспорно когда ты видишь, что якобы вес снижается, появляется мотивация еще и еще, вызывается азарт, но в объемах осталась все такая же не на см не убавилось. Итоги фазы : Сухая кожа, шелушение вокруг губ и носа, появление по виду » заед» на губах.

Потом настала следующая неделя и это была второй этап «Фаза чередования». Итоги фазы: вес сбросила на -2,3 кг, но в первый день был + 1 кг, во второй стоял на месте, после пошло снижение. Начался неприятный запах из рта, не ацетона, а просто кислых продуктов. И все вокруг начали говорить мне «Лечи кишки», а многие то не знали что я на диете, и признаться что у меня идет бой за лишние кг было стыдно и неловко.Если на первой стадии была кожа сухая, то тут под глазами появились мешки и первые морщины блин, а мне то 20+. Я была в шоке, это ничего не сказать, видимо уже каких-то витаминов не хватало или еще чего. В результате дефицита углеводов организм вынужден превращать в энергию жиры и белки. Однако во время процесса трансформации жиров в теле вырабатываются кетоновые тела (например, ацетон). Это они вызывают неприятный запах изо рта (похожий на таковой при сахарном диабете), который, к сожалению, невозможно удалить с помощью щетки и зубной нити. Кожа лица становится серо-желтого цвета. Общее самочувствие крайне подавленное, самочувствие «вялого помидора», хочется спать, почему-то у меня появилась сумасшедшая сонливость, никакие элеутерококки, которые считаются тонизирующими средствами не помогли. Хотя мне их упорно советовали.

Третий этап «Фаза закрепления». Итоги фазы: -3,5 кг. Общее самочувствие плохое, начались колящие боли в животе. Из-за этого поняла что хватит над собой издеваться.

Выводы по диете:

  • Самочувствие «убейте меня», ничего не хочется делать, сперва проверьте свое здоровье.
  • До диеты специально сходила к гастроэнтерологу все было хорошо, после мне ставят восполнение пищевода, почему…сама не могу понять, т.к. про почки уже узнала , а про пищевод ничего не знала. Это при гастроскопии выяснилось ( глотание кишки в просто народе).
  • кожу придется восстанавливать хорошенько, шелушится, цвет серо-желтый, пяточки вообще с ума сходят от сухости.
  • возможны проблемы с туалетом
  • синяки и мешки под глазами
  • может провоцировать первые морщины
  • можно только ограниченные фрукты
  • по финансам далеко не самая дешевая диета, а если и готовишь себе и другим, то вообще…
  • возможны срывы,однообразная

Дюкан зарабатывает миллионы, выпускает книги, втюхивает мастер классы по поддержанию тебя, из 100 людей тестируемых только 48 чувствовали себя хорошо, но только в одном источнике нашла данную статистику, на сайте говорят только о 48 испытуемых.

К содержанию
А ты уже испытала на себе эту знаменитую диету? Остались вопросы? Оставляй свои отзывы обо всем, что связано с диетой Пьера Дюкана, – поболтаем!

Худей на здоровье!

ЧИТАЙ ЕЩЕ:

Детокс-диета к лету: очищение за неделю

Огуречная экспресс-диета: худеем за неделю на 3 кг

Мнение редакции может не совпадать с мнением автора статьи.

Кто подвергает атаке IoT? — Кребс из службы безопасности

Как KrebsOnSecurity заметил на выходных, исходный код ботнета «Интернета вещей» (IoT), ответственного за запуск исторически масштабной распределенной атаки типа «отказ в обслуживании» (DDoS) против KrebsOnSecurity в прошлом месяце, был обнародован. Посмотрите, на какие устройства нацелено это вредоносное ПО.

Вредоносная программа, получившая название « Mirai », распространяется на уязвимые устройства путем непрерывного сканирования Интернета в поисках систем IoT, защищенных заводскими именами пользователей и паролями по умолчанию.Многие читатели просили предоставить дополнительную информацию о том, какие устройства и производители оборудования были нацелены. Как это часто бывает, это довольно легко понять, просто взглянув на список имен пользователей и паролей, включенных в исходный код Mirai.

Всего в исходном коде ботнета 68 пар логин и пароль. Однако многие из них являются общими и используются в десятках продуктов, включая маршрутизаторы, камеры видеонаблюдения, принтеры и цифровые видеомагнитофоны (DVR).

Я исследовал менее общие пары учетных данных и попытался сопоставить каждую с производителем и типом устройства IoT.Как видно из приведенной выше электронной таблицы (также доступной в форматах CSV и PDF), большинство устройств представляют собой сетевые камеры с несколькими интернет-маршрутизаторами, цифровыми видеорегистраторами и даже принтерами.

Я не утверждаю, что обладаю специальными знаниями о каждом матче, и приветствую исправления, если какие-либо из них ошибочны. В основном я обращался к Google, чтобы определить, какие производители оборудования и какие пары учетных данных использовали, но в некоторых случаях это было непросто.

Что является частью проблемы, говорит Уилл Дорманн , старший аналитик уязвимостей Координационного центра CERT (CERT / CC).

«Даже когда пользователи заинтересованы в этой информации и ищут ее, поставщик не всегда упрощает задачу», — сказал Дорманн.

Дорманн сказал, что вместо жесткого кодирования учетных данных или установки имен пользователей и паролей по умолчанию, которые многие пользователи никогда не изменят, производители оборудования должны требовать от пользователей выбора надежного пароля при настройке устройства.

Действительно, согласно этому сообщению с форума видеонаблюдения IPVM , несколько производителей устройств IoT, в том числе Hikvision , Samsung и Panasonic , начали требовать уникальные пароли по умолчанию, при этом большинство из них используют сочетание верхнего и строчные буквы, цифры и специальные символы.

«Пока пароль не может быть изменен — ​​например, алгоритм, основанный на обнаруживаемой лакомой информации — это был бы разумный уровень безопасности». — сказал Дорманн.

Некоторые читатели спрашивали, как эти различные устройства IoT могут быть открыты, если пользователи настроили их для работы за проводными или беспроводными маршрутизаторами. В конце концов, как отмечают эти читатели, большинство потребительских маршрутизаторов назначают каждому устройству в домашней сети пользователя так называемые адреса трансляции сетевых адресов (NAT), которые не могут быть доступны напрямую из Интернета.

Но, как несколько читателей уже прокомментировали в моем предыдущем рассказе об утечке исходного кода Mirai, многие устройства IoT будут использовать технологию под названием Universal Plug and Play (UPnP), которая автоматически открывает определенные виртуальные иллюминаторы или «порты», по сути, пробивая дыру в экран маршрутизатора для этого устройства, который позволяет общаться с ним из более широкого Интернета. Любой, кто ищет простой способ определить, может ли какой-либо из сетевых портов быть открытым и прослушивать входящие внешние соединения, может сделать хуже, чем запустить тест Steve Gibson «Shields Up» UPnP.

ПОМОЩЬ! Я НИКОГДА НЕ МЕНЯЛ ПАРОЛЬ ПО УМОЛЧАНИЮ!

Независимо от того, указано ли ваше устройство выше, если у вас есть проводной или беспроводной маршрутизатор, IP-камера или другое устройство с веб-интерфейсом, и вы еще не изменили заводские учетные данные по умолчанию, ваша система может уже быть частью IoT. ботнет. К сожалению, нет простого способа определить, был ли он скомпрометирован.

Однако решение для устранения и предотвращения заражения этим вредоносным ПО не является очень сложным.Mirai загружается в память, что означает, что она стирается после отключения зараженного устройства от источника питания.

Но, как я отмечал в субботней статье, существует так много постоянного сканирования уязвимых систем, что устройств IoT с учетными данными по умолчанию могут быть повторно заражены в течение нескольких минут после перезагрузки . Только изменение пароля по умолчанию защищает их от быстрого повторного заражения при перезагрузке.

Мой совет для тех, кто использует устройства с учетными данными по умолчанию? Прежде всего, убедитесь, что вы знаете, как получить доступ к панели администрирования устройства.Если вы не знаете, как получить доступ к панели администрирования, быстрый поиск в Интернете по марке и модели вашего устройства должен выявить пару адресов и учетных данных по умолчанию, которые можно ввести или вставить в веб-браузер.

Если возможно, сбросьте устройство до заводских настроек по умолчанию. Это должно гарантировать, что если какое-либо вредоносное ПО было загружено на устройство, оно будет стерто навсегда. У большинства устройств есть небольшая утопленная кнопка, которую нужно нажать и удерживать в течение нескольких секунд при включении, чтобы вернуть устройство к заводским настройкам по умолчанию.

Когда устройство снова подключится к сети, быстро запустите веб-браузер, перейдите на панель администрирования, введите учетные данные по умолчанию, а затем измените пароль по умолчанию на более надежный и запоминающийся. Я надеюсь, что само собой разумеется, что любые пароли, отдаленно напоминающие пароли по умолчанию, указанные на изображении выше, являются ужасными паролями. Вот несколько советов по выбору лучших.

К сожалению, многие из этих устройств также требуют периодических обновлений программного обеспечения или «прошивки» для исправления ранее неизвестных уязвимостей безопасности, обнаруженных поставщиком или сообщенных производителю оборудования после обработки.Тем не менее, относительно немного производителей оборудования хорошо справляются с задачей сделать этот процесс простым и легким для пользователей, не говоря уже о предупреждении клиентов о доступности обновлений микропрограмм.

«Когда дело доходит до обновлений программного обеспечения, автоматические обновления — это хорошо», — сказал Дорманн. «Простые обновления, которые уведомляют пользователя и требуют вмешательства, — это нормально. Обновления, которые требуют, чтобы пользователь копался, чтобы найти и установить вручную, почти бесполезны. Устройства, на которых вообще нет обновлений, совершенно бесполезны.И это можно применить и к традиционным вычислениям. Дело в том, что с IoT у вас, вероятно, будут еще менее технически подготовленные пользователи ».

Только после устранения любых проблем, связанных с учетными данными по умолчанию, читатели должны рассмотреть возможность проверки обновлений прошивки. Некоторые производители оборудования включают возможность проверки обновлений через веб-панель администрирования (например, ту, которая используется для изменения пароля устройства по умолчанию), в то время как другие могут разрешать обновление прошивки только вручную путем загрузки с сайта производителя.

Обновления микропрограммы

установить сложно, потому что, если вы не будете следовать инструкциям производителя в письменной форме, вы можете получить немного больше, чем просто пресс-папье большого размера. Поэтому, если вы решите продолжить обновление прошивки, делайте это осторожно и осознанно.

НО ПОДОЖДИТЕ, ЕСТЬ БОЛЬШЕ

Несколько читателей отметили, что, хотя совет пользователям Интернета вещей менять пароль через веб-интерфейс устройства является хорошей мерой безопасности, он может устранять или не устранять основную угрозу.Это связано с тем, что Mirai распространяется через службы связи, называемые «telnet» и «SSH», которые представляют собой текстовые интерфейсы командной строки, которые обычно доступны через командную строку (например, в Microsoft Windows пользователь может нажать кнопку «Пуск», а в в поле поиска введите «cmd.exe», чтобы запустить командную строку, а затем введите «telnet» , чтобы получить запрос имени пользователя и пароля на целевом узле).

Проблема в том, что даже при изменении пароля в веб-интерфейсе устройства те же учетные данные по умолчанию могут по-прежнему позволять удаленным пользователям входить в систему с помощью telnet и / или SSH.

Брайан Карас , бизнес-аналитик с IPVM — новостным, тестовым и обучающим сайтом для индустрии видеонаблюдения на основе подписки — сказал по своему опыту, что пользователи IP-камеры часто могут изменять любые настройки в веб-интерфейсе устройства, но это не гарантирует, что изменения повлияют на доступ к устройству через Telnet или SSH.

«Проблема в том, что нет жесткого правила», — сказал Карас. «Часто случается, что Telnet и SSH — это логин на уровне операционной системы, а [веб-интерфейс] больше похож на логин на уровне приложений.Иногда изменение пароля на одном меняет пароль на другом, но чаще веб [интерфейс] совершенно другой, и изменение пароля там может не изменить базовый пароль, необходимый для удаленного доступа к устройству через SSH и Telnet, — сказал он. .

Показательный пример: в феврале 2016 года я опубликовал книгу «Вот почему люди боятся Интернета вещей», в которой был исследован целый ряд IP-камер, продаваемых китайским гигантом веб-камер Foscam, которые по умолчанию включали функцию, которая позволяет незаметно звонить домой к обширная одноранговая (P2P) сеть, управляемая компанией.Как я объяснил в этой статье, в то время как веб-интерфейс для этих P2P-камер включал настройку, позволяющую пользователям отключать P2P-трафик, отключение этой опции на самом деле ничего не делало, чтобы помешать устройству искать другие P2P-камеры Foscam в Интернете.

Интересно, что Карас сказал, что он давил на Dahua, чьи IoT-устройства широко представлены в приведенном выше списке паролей по умолчанию, чтобы сообщить ему, сколько их устройств уязвимо. Карас сказал, что Дахуа сказал ему, что, хотя у новейших моделей компании нет этой проблемы, компания готовится запустить программу обмена для клиентов с незащищенными устройствами по умолчанию.

«Они не дали мне прямого ответа на этот вопрос, но это говорит мне о том, что у них есть целая куча устройств, на которых нельзя обновлять прошивку, что означает, что они не могут сделать эти устройства более безопасными, не заменив базовое оборудование ».

Обновление , 20:30 ET: Добавлен последний раздел с отрезвляющим предостережением о том, что все эти хлопоты, связанные с изменением паролей по умолчанию и обновлением прошивки, на самом деле не могут решить проблему для многих (если не для всех) затронутых устройств.

Защита серверов Exchange под атакой

Защита серверов Exchange — одна из самых важных вещей, которые могут сделать защитники, чтобы ограничить уязвимость организации для атак. Любые угрозы или уязвимости, влияющие на серверы Exchange, должны рассматриваться с наивысшим приоритетом, поскольку эти серверы содержат важные бизнес-данные, а также учетные записи с высокими привилегиями, которые злоумышленники пытаются взломать, чтобы получить права администратора на сервере и, следовательно, полный контроль над сетью.

В случае взлома серверы Exchange предоставляют уникальную среду, которая может позволить злоумышленникам выполнять различные задачи, используя те же встроенные инструменты или сценарии, которые администраторы используют для обслуживания. Это усугубляется тем фактом, что серверам Exchange традиционно не хватало антивирусных решений, защиты сети, последних обновлений безопасности и надлежащей конфигурации безопасности, часто преднамеренно из-за ошибочного представления о том, что эти средства защиты мешают нормальным функциям Exchange.Злоумышленники знают об этом и используют эти знания, чтобы закрепиться в целевой организации.

Существует два основных способа взлома серверов Exchange. Первый и наиболее распространенный сценарий — злоумышленники запускают атаки с использованием методов социальной инженерии или скрытой загрузки, нацеленные на конечные точки, где они крадут учетные данные и перемещаются в сторону других конечных точек с помощью метода прогрессивного дампа-эскалации-перемещения, пока не получат доступ к серверу Exchange.

Во втором сценарии злоумышленники используют уязвимость удаленного выполнения кода, затрагивающую базовый компонент Internet Information Service (IIS) целевого сервера Exchange.Это мечта злоумышленника: напрямую попасть на сервер и, если на сервере неправильно настроены уровни доступа, получить системные привилегии.

Первый сценарий более распространен, но мы наблюдаем рост атак второго типа; в частности, атаки, использующие уязвимости Exchange, такие как CVE-2020-0688. Обновление безопасности, исправляющее эту уязвимость, было доступно в течение нескольких месяцев, но, что особенно важно, по сей день злоумышленники находят уязвимые серверы для атак.

Во многих случаях после того, как злоумышленники получают доступ к серверу Exchange, следует развертывание веб-оболочки на одном из многих доступных веб-путей на сервере.Как мы обсуждали в предыдущем блоге, веб-оболочки позволяют злоумышленникам красть данные или выполнять вредоносные действия для дальнейшего взлома.

Обнаружение и блокирование вредоносных действий на серверах Exchange на основе поведения

Злоумышленники любят использовать веб-оболочки, которые представляют собой относительно небольшие фрагменты вредоносного кода, написанного на общих языках программирования, поскольку их можно легко изменить, чтобы обойти традиционные средства защиты на основе файлов. Более надежный подход к обнаружению активности веб-оболочки включает профилирование процессов, происходящих из внешних приложений Exchange.

Возможности блокировки и сдерживания на основе поведения в Microsoft Defender ATP, которые используют механизмы, которые специализируются на обнаружении угроз путем анализа поведения, выявления подозрительных и вредоносных действий на серверах Exchange. Эти механизмы обнаружения работают на основе классификаторов машинного обучения на основе облачных вычислений, которые обучаются на основе экспертного профилирования законных и подозрительных действий на серверах Exchange.

В апреле несколько обнаружений, связанных с поведением Exchange, выявили необычную активность.Телеметрия показала, что злоумышленники работают на локальных серверах Exchange, используя развернутые веб-оболочки. Всякий раз, когда злоумышленники взаимодействовали с веб-оболочкой, пул захваченных приложений запускал команду от имени злоумышленника, создавая интересную цепочку процессов. Общие службы, например Outlook в Интернете (ранее известный как Outlook Web App или OWA) или центр администрирования Exchange (EAC; ранее известный как панель управления Exchange или ECP), выполняющие net.exe , cmd.exe , и другие известные живые бинарные файлы (LOLBins) вроде мшта.exe очень подозрительный и требует дальнейшего расследования.

Рисунок 1. Обнаружение действий злоумышленников на серверах Exchange на основе поведения

В этом блоге мы поделимся нашим расследованием атак на Exchange в начале апреля, охватывающим несколько одновременных кампаний. Данные и методы этого анализа составляют анатомию атак на сервер Exchange. Примечательно, что в атаках использовалось несколько бесфайловых методов, что добавляло еще один уровень сложности к обнаружению и устранению этих угроз и демонстрировало, что обнаружение на основе поведения является ключом к защите организаций.

Рисунок 2. Анатомия атаки на сервер Exchange

Первоначальный доступ: развертывание веб-оболочки

Злоумышленники начали взаимодействовать с целевыми серверами Exchange через развернутые ими веб-оболочки. Любой путь, доступный через Интернет, является потенциальной целью для развертывания веб-оболочки, но в этих атаках наиболее распространенными путями доступа клиентов были:

  • % ProgramFiles% \ Microsoft \ Exchange Server \ <версия> \ ClientAccess
  • % ProgramFiles% \ Microsoft \ Exchange Server \ <версия> \ FrontEnd

Каталоги ClientAccess и FrontEnd предоставляют различные службы клиентского доступа, такие как Outlook в Интернете, EAC и AutoDiscover, и это лишь некоторые из них.Эти виртуальные каталоги IIS автоматически настраиваются во время установки сервера и предоставляют службы проверки подлинности и прокси для внутренних и внешних клиентских подключений.

Эти каталоги следует отслеживать на предмет создания любого нового файла. Хотя сами по себе события создания файлов нельзя рассматривать как подозрительные, сопоставление таких событий с ответственным процессом дает более надежные сигналы. Обычные службы, такие как OWA или ECP, сбрасывающие файлы .aspx или .ashx в любой из указанных каталогов, очень подозрительны.

В нашем исследовании в большинстве этих атак использовалась веб-оболочка China Chopper. Злоумышленники попытались совместить файл сценария веб-оболочки с другими файлами .aspx , присутствующими в системе, используя общие имена файлов. Во многих случаях захваченные серверы использовали команду «echo» для написания веб-оболочки. В других случаях использовались certutil.exe или powershell.exe . Вот несколько примеров кодов China Chopper, которые были сброшены в этих атаках:

Мы также наблюдали, как злоумышленники переключали веб-оболочки или использовали две или более для различных целей.В одном случае злоумышленники создали версию .ashx популярной общедоступной веб-оболочки .aspx , которая предоставляет минимальную функциональность:

Рис. 3. Предупреждение ATP в Microsoft Defender для веб-оболочки

Разведка

После развертывания веб-оболочки злоумышленники обычно запускали начальный набор исследовательских команд, таких как whoami , ping и net user . В большинстве случаев службы пула захваченных приложений работали с системными привилегиями, что давало злоумышленникам наивысшие привилегии.

Злоумышленники перечислили все локальные группы и участников в домене, чтобы идентифицировать цели. Интересно, что в некоторых кампаниях злоумышленники использовали инструменты для перечисления групп пользователей с открытым исходным кодом, такие как lg.exe вместо встроенного net.exe . Злоумышленники также использовали эксплойт EternalBlue и сканер nbtstat для выявления уязвимых машин в сети.

Затем злоумышленники запустили встроенные командлеты Exchange Management Shell, чтобы получить больше информации о среде обмена.Злоумышленники использовали эти командлеты для выполнения следующих действий:

  • Список всех виртуальных каталогов центра администрирования Exchange в службах клиентского доступа на всех серверах почтовых ящиков в сети
  • Получить сводный список всех серверов Exchange в сети
  • Получите информацию о почтовых ящиках, такую ​​как размер и количество элементов, а также назначения ролей и разрешения.

Рис. 4. Предупреждение ATP в Microsoft Defender, показывающее дерево процессов для аномального поиска учетной записи

Стойкость

На неправильно настроенных серверах, где они получили наивысшие привилегии, злоумышленники смогли добавить новую учетную запись пользователя на сервере.Это дало злоумышленникам возможность получить доступ к серверу без необходимости развертывания каких-либо инструментов удаленного доступа.

Затем злоумышленники добавили вновь созданную учетную запись в группы с высоким уровнем привилегий, такие как администраторы, пользователи удаленного рабочего стола и администраторы предприятия, фактически сделав злоумышленников администратором домена с неограниченным доступом к любым пользователям или группе в организации.

Рисунок 5. Предупреждение ATP в Microsoft Defender, показывающее дерево процессов для добавления локального администратора с помощью сетевых команд

Учетный доступ

Серверы

Exchange содержат наиболее важных пользователей и группы в организации.Получение учетных данных для этих учетных записей может фактически дать злоумышленникам права администратора домена.

В нашем исследовании злоумышленники сначала сбрасывали хэши пользователей, сохраняя базу данных Security Account Manager (SAM) из реестра.

Затем злоумышленники использовали инструмент ProcDump для создания дампа памяти службы подсистемы локального администратора безопасности (LSASS). Позже дампы были заархивированы и выгружены в удаленное место.

В некоторых кампаниях злоумышленники сбрасывали Mimikatz и пытались сбросить хэши с сервера.

Рисунок 6. Предупреждение ATP в Microsoft Defender при обнаружении Mimikatz

В средах, где Mimiktaz был заблокирован, злоумышленники сбросили модифицированную версию с жестко запрограммированной реализацией, чтобы избежать обнаружения. Злоумышленники также добавили оболочку, написанную на языке программирования Go, чтобы размер двоичного файла превышал 5 МБ. Двоичный файл использовал библиотеку MemoryModule с открытым исходным кодом для загрузки двоичного файла с помощью отражающей DLL-инъекции. Таким образом, полезная нагрузка никогда не касалась диска и присутствовала только в памяти, обеспечивая сохранность без файлов.

Злоумышленники также активировали параметры реестра « wdigest », в результате чего система использовала протокол WDigest для аутентификации, в результате чего lsass.exe сохранял копию открытого текста пароля пользователя в памяти. Это изменение позволило злоумышленнику украсть фактический пароль, а не только хэш.

Еще одним примером скрытого выполнения, реализованного злоумышленниками, было создание двоичного файла оболочки для ProcDump и Mimikatz. При запуске инструмент сбросил и выполнил двоичный файл ProcDump для сброса памяти LSASS.Дамп памяти был загружен в тот же двоичный файл и проанализирован для извлечения паролей, еще один пример отражающей инъекции DLL, где двоичный файл Mimikatz присутствовал только в памяти.

Теперь, когда контролируемые злоумышленником учетные записи входят в группу администраторов домена, злоумышленники применили метод, называемый атакой DCSYNC, который злоупотребляет возможностью репликации Active Directory для запроса информации об учетной записи, такой как NTLM-хэши паролей всех пользователей в организации. Этот метод чрезвычайно скрытный, поскольку его можно выполнить без выполнения одной команды на реальном контроллере домена.

Боковое перемещение

В этих атаках злоумышленники использовали несколько известных способов бокового перемещения:

  • Злоумышленники активно использовали WMI для запуска инструментов в удаленных системах.

  • Злоумышленники также использовали другие методы, такие как создание службы или задачи по расписанию в удаленных системах.

  • В некоторых случаях злоумышленники просто запускают команды в удаленных системах с помощью PsExec.

Злоупотребление командной консолью Exchange

Командная консоль Exchange — это интерфейс PowerShell для администраторов для управления сервером Exchange. Таким образом, он предоставляет множество важных командлетов Exchange PowerShell, позволяющих администраторам выполнять различные задачи обслуживания, такие как назначение ролей и разрешений, а также миграция, включая импорт и экспорт почтовых ящиков. Эти командлеты доступны только на серверах Exchange в командной консоли Exchange или через удаленные подключения PowerShell к серверу Exchange.

Чтобы понять подозрительный вызов командной консоли Exchange, нам нужно вернуться на один шаг назад в цепочке процессов и проанализировать ответственный процесс. Как уже упоминалось, общие пулы приложений MSExchangeOWAAppPool или MSExchangeECPAppPool , обращающиеся к оболочке, следует рассматривать как подозрительные.

В нашем исследовании злоумышленники использовали эти командлеты администратора для выполнения важных задач, таких как экспорт почтовых ящиков или выполнение произвольных сценариев. Злоумышленники использовали разные способы загрузки и запуска командлетов PowerShell через командную консоль Exchange.

В некоторых случаях злоумышленники создают оболочку PowerShell вокруг команд, чтобы эффективно прикрываться законными действиями PowerShell.

Эти командлеты позволяли злоумышленникам выполнить следующее:

В наших исследованиях злоумышленников в первую очередь интересовали полученные электронные письма. Они искали информацию о доставке сообщений, отфильтрованную по событию «Получено». Временные рамки поиска показали, что злоумышленники изначально интересовались всей историей журнала.Позже аналогичная команда была запущена с сокращенным сроком в один год.

Злоумышленники экспортировали почтовые ящики, выполнив следующие четыре этапа:

    1. Предоставлена ​​роль ApplicationImpersnation учетной записи, контролируемой злоумышленником. Это фактически позволило предоставленной учетной записи получить доступ ко всем почтовым ящикам в организации.
    2. Учетной записи, контролируемой злоумышленником, предоставлена ​​роль «Импорт и экспорт почтового ящика». Эту роль необходимо добавить перед попыткой экспорта почтового ящика.
    3. Экспортировал почтовый ящик с фильтром « Received -gt ‘01 / 01/2020 0:00:00 ’ ».
    4. Удален запрос на экспорт почтового ящика, чтобы не вызывать подозрений.

Взлом средств защиты

В рамках бокового движения злоумышленники попытались отключить антивирус Microsoft Defender. Злоумышленники также отключили сканирование архивов, чтобы обойти обнаружение инструментов и данных, сжатых в файлы .zip, а также создали исключение для .dat расширение. Злоумышленники пытались отключить автоматические обновления, чтобы избежать обнаружения новыми обновлениями разведки. Для клиентов Microsoft Defender ATP защита от несанкционированного доступа предотвращает такие злонамеренные и несанкционированные изменения параметров безопасности.

Удаленный доступ

Следующим шагом злоумышленников было создание сетевой архитектуры с использованием инструментов переадресации портов, таких как plink.exe , инструмента подключения к командной строке, такого как ssh . Использование этих инструментов позволило злоумышленникам обойти сетевые ограничения и получить удаленный доступ к машинам через протокол удаленного рабочего стола (RDP).Это очень скрытый метод: злоумышленники повторно использовали сброшенные учетные данные для доступа к машинам через программное обеспечение для зашифрованного туннелирования, что устраняет необходимость развертывания бэкдоров, которые могут иметь высокие шансы быть обнаруженными.

Эксфильтрация

Наконец, выгруженные данные были сжаты с помощью служебной программы rar.exe. Сжатые данные в основном состоят из извлеченных файлов .pst и , а также дампов памяти.

Как показывают эти атаки, серверы Exchange являются очень важными целями.Эти атаки также, как правило, представляют собой сложные угрозы с очень уклончивыми бесфайловыми методами. Например, на каждом этапе вышеупомянутой цепочки атак злоумышленники злоупотребляли существующими инструментами (LOLBins) и скриптами для выполнения различных задач. Даже в тех случаях, когда были представлены несистемные двоичные файлы, они были либо законными и подписанными, как plink.exe , либо просто прокси для вредоносного двоичного файла, например, модифицированный Mimikatz, где фактическая вредоносная полезная нагрузка никогда не касалась диска.

Защита этих серверов от этих сложных атак имеет первостепенное значение.Вот шаги, которые могут предпринять организации, чтобы не стать жертвой взлома сервера Exchange.

  1. Примените последние обновления безопасности

Выявление и устранение уязвимостей или неправильных настроек на серверах Exchange. Развертывайте последние обновления безопасности, особенно для серверных компонентов, таких как Exchange, как только они станут доступны. В частности, проверьте наличие исправлений для CVE-2020-0688. Используйте управление угрозами и уязвимостями для регулярного аудита этих серверов на предмет уязвимостей, неправильной конфигурации и подозрительной активности.

  1. Не отключать антивирус и другие средства защиты

Очень важно защитить серверы Exchange с помощью антивирусного программного обеспечения и других решений безопасности, таких как межсетевой экран и MFA. Включите облачную защиту и автоматическую отправку образцов, чтобы использовать искусственный интеллект и машинное обучение для быстрого выявления и устранения новых и неизвестных угроз. Используйте правила уменьшения поверхности атаки, чтобы автоматически блокировать такие действия, как кража учетных данных и подозрительное использование PsExec и WMI.Включите функции защиты от несанкционированного доступа, чтобы злоумышленники не остановили службы безопасности.

Если вас беспокоит, что эти меры безопасности повлияют на производительность или нарушат работу, обратитесь к ИТ-специалистам, чтобы определить истинное влияние этих настроек. Команды безопасности и ИТ-специалисты должны совместно применять меры защиты и соответствующие настройки.

  1. Обзор конфиденциальных ролей и групп

Изучите группы с высоким уровнем привилегий, такие как администраторы, пользователи удаленного рабочего стола и администраторы предприятия.Злоумышленники добавляют учетные записи в эти группы, чтобы закрепиться на сервере. Регулярно просматривайте эти группы на предмет подозрительных добавлений или удалений. Чтобы выявить специфические для Exchange аномалии, просмотрите список пользователей с конфиденциальными ролями, такими как mailbox import export и Organization Management , используя командлет Get-ManagementRoleAssignment в Exchange PowerShell.

  1. Ограничить доступ

Соблюдайте принцип наименьших привилегий и соблюдайте гигиену сертификатов.Избегайте использования учетных записей служб уровня администратора на уровне домена. Обеспечьте надежные рандомизированные, своевременные пароли локальных администраторов и включите MFA. Используйте такие инструменты, как LAPS.

Установите ограничения списка управления доступом (ACL) для ECP и других виртуальных каталогов в IIS. Не открывайте каталог ECP в Интернете, если в нем нет необходимости, и никому в компании, у которого нет к нему доступа. Применяйте аналогичные ограничения к другим пулам приложений.

  1. Приоритет предупреждений

Отличительные шаблоны компрометации сервера Exchange помогают в обнаружении злонамеренного поведения и информируют службы безопасности, чтобы они могли быстро реагировать на начальные этапы взлома.Обращайте внимание и немедленно исследуйте предупреждения, указывающие на подозрительную активность на серверах Exchange. Ключевым моментом является перехват атак на этапе исследования, когда злоумышленники проводят несколько дней, исследуя окружающую среду после получения доступа. Общие пулы приложений, такие как « MSExchangeOWAAppPool» или «MSExchangeECPAppPool» , обычно захватываются злоумышленниками с помощью развертывания веб-оболочки. Расставьте приоритеты для предупреждений, связанных с такими процессами, как net.exe , cmd.exe и mshta.exe из этих пулов или w3wp.exe в целом.

Возможности блокировки и сдерживания на основе поведения в Advanced Threat Protection в Microsoft Defender предотвращают многие вредоносные действия, которые мы описали в этом блоге. Блокирование и сдерживание на основе поведения останавливает продвинутые атаки на своем пути, обнаруживая и останавливая вредоносные процессы и поведение.

Рис. 7. Предупреждения ATP в Microsoft Defender о заблокированном поведении

Кроме того, датчики обнаружения и отклика конечных точек (EDR) Microsoft Defender ATP обеспечивают видимость злонамеренного поведения, связанного с взломом сервера Exchange.Оповещения, связанные с поведением Exchange, включают «Подозрительную активность w3wp.exe в Exchange», которая указывает на то, что злоумышленники запускают произвольные команды через процессы IIS на сервере Exchange.

Рисунок 8. Оповещение Microsoft Defender ATP и дерево процессов для подозрительной активности w3wp.exe в Exchange

Этим предупреждениям следует немедленно приоритезировать и полностью изучить, а любые учетные данные, имеющиеся на сервере Exchange, включая те, которые используются для учетных записей служб и запланированных задач, следует рассматривать как скомпрометированные.

Помимо устранения этих предупреждений в кратчайшие сроки, организациям следует сосредоточиться на исследовании сквозной цепочки атак и отслеживать уязвимости, неправильную конфигурацию или другие слабые места в инфраструктуре, которые позволили совершить атаку. Клиенты Microsoft Defender ATP могут использовать опубликованный нами отчет по анализу угроз об атаках на сервер Exchange, чтобы отслеживать такие угрозы, как веб-оболочки, эксплойты и другие, знать влияние этих угроз на свои сети и получать рекомендации по повышению устойчивости организации.

Microsoft Defender ATP — это компонент более широкой системы Microsoft Threat Protection (MTP), которая обеспечивает полную видимость расширенных атак за счет объединения возможностей Office 365 ATP, Azure ATP, Microsoft Cloud App Security и Microsoft Defender ATP. Посредством обзора инцидентов MTP предоставляет консолидированную картину связанных свидетельств атаки, которая показывает полную историю атаки, давая возможность командам SecOps тщательно расследовать атаки.

Кроме того, отслеживание MTP вредоносных артефактов и поведения позволяет командам по обеспечению безопасности активно выявлять угрозы на серверах Exchange.Например, MTP можно подключить к Azure Sentinel, чтобы включить поиск угроз через веб-оболочку.

Благодаря встроенным интеллектуальным функциям и автоматизации Microsoft Threat Protection координирует защиту, обнаружение и реагирование на конечных точках, удостоверениях, данных и приложениях. Выучить больше.

Hardik Suri

Исследовательская группа ATP в Microsoft Defender

MITRE ATT & CK техника

Первичный доступ

Исполнение

Стойкость

Повышение привилегий

Уклонение от защиты

Учетный доступ

Открытие

Боковое перемещение

Коллекция

Управление и контроль

Эксфильтрация


Свяжитесь с нами

Вопросы, проблемы или идеи по этой истории? Присоединяйтесь к обсуждениям в технических сообществах Microsoft Threat Protection и Microsoft Defender ATP.

Прочтите все сообщения блога Microsoft Security Intelligence.

Следуйте за нами в Twitter @MsftSecIntel .

Слушайте подкаст Security Unlocked

Узнайте больше от автора этого блога о 3-м эпизоде ​​«Безопасность разблокирована». Подпишитесь на новые выпуски каждую неделю, посвященные последним новостям в области безопасности.

Теперь слушай

Подагра диета: что разрешено, а что нет

Диета при подагре: что можно, а что нельзя

Сесть на диету подагры? Узнайте, какие продукты можно употреблять, а каких следует избегать.

Персонал клиники Мэйо

Подагра — это болезненная форма артрита, которая возникает, когда высокий уровень мочевой кислоты в крови вызывает образование и накопление кристаллов в суставе и вокруг него.

Мочевая кислота образуется при расщеплении в организме химического вещества, называемого пурин. Пурин естественным образом присутствует в организме, но он также содержится в некоторых продуктах питания. Мочевая кислота выводится из организма с мочой.

Диета при подагре может помочь снизить уровень мочевой кислоты в крови. Диета от подагры — не лекарство.Но это может снизить риск повторных приступов подагры и замедлить прогрессирование поражения суставов.

Людям с подагрой, соблюдающим диету при подагре, обычно по-прежнему необходимы лекарства для снятия боли и снижения уровня мочевой кислоты.

Цели диеты при подагре

Диета при подагре призвана помочь вам:

  • Добейтесь здорового веса и правильного питания
  • Избегайте некоторых, но не всех продуктов с пуринами
  • Включите некоторые продукты, которые могут контролировать уровень мочевой кислоты

Хорошее практическое правило — есть умеренные порции здоровой пищи.

Подробности диеты

Общие принципы диеты при подагре соответствуют типичным рекомендациям здорового питания:

  • Похудание. Избыточный вес увеличивает риск развития подагры, а потеря веса снижает риск подагры. Исследования показывают, что уменьшение количества калорий и потеря веса — даже без диеты с ограничением пуринов — снижают уровень мочевой кислоты и уменьшают количество приступов подагры. Похудение также снижает общую нагрузку на суставы.
  • Сложные углеводы. Ешьте больше фруктов, овощей и цельнозерновых продуктов, которые содержат сложные углеводы. Избегайте продуктов и напитков с кукурузным сиропом с высоким содержанием фруктозы и ограничьте потребление натуральных сладких фруктовых соков.
  • Вода. Пейте воду, чтобы не обезвоживать организм.
  • Жиры. Сократите потребление насыщенных жиров из красного мяса, жирной птицы и молочных продуктов с высоким содержанием жира.
  • Белки. Сделайте акцент на нежирном мясе и птице, нежирных молочных продуктах и ​​чечевице как источниках белка.

Рекомендации для конкретных пищевых продуктов или добавок включают:

  • Мясо органов и желез. Избегайте мяса, такого как печень, почки и сладкий хлеб, которые имеют высокий уровень пуринов и способствуют высокому уровню мочевой кислоты в крови.
  • Красное мясо. Ограничение размеров порции говядины, баранины и свинины.
  • Морепродукты. Некоторые виды морепродуктов, такие как анчоусы, моллюски, сардины и тунец, содержат больше пуринов, чем другие виды.Но общая польза для здоровья от употребления рыбы может перевесить риски для людей с подагрой. Умеренные порции рыбы могут быть частью диеты при подагре.
  • Овощи с высоким содержанием пуринов. Исследования показали, что овощи с высоким содержанием пуринов, такие как спаржа и шпинат, не увеличивают риск подагры или повторяющихся приступов подагры.
  • Спирт. Пиво и крепкие спиртные напитки связаны с повышенным риском подагры и повторных приступов. Умеренное употребление вина не увеличивает риск приступов подагры.Избегайте употребления алкоголя во время приступов подагры и ограничьте употребление алкоголя, особенно пива, между приступами.
  • Сладкие продукты и напитки. Ограничьте или избегайте сахаросодержащих продуктов, таких как подслащенные хлопья, хлебобулочные изделия и конфеты. Ограничьте потребление натуральных сладких фруктовых соков.
  • Витамин C. Витамин C может помочь снизить уровень мочевой кислоты. Поговорите со своим врачом о том, вписывается ли 500-миллиграммовая добавка витамина С в ваш рацион и план приема лекарств.
  • Кофе. Некоторые исследования показывают, что умеренное употребление кофе, особенно обычного кофе с кофеином, может быть связано со снижением риска подагры. Пить кофе может быть нецелесообразно, если у вас есть другие заболевания. Поговорите со своим врачом о том, сколько кофе вам подходит.
  • Вишня. Есть некоторые свидетельства того, что употребление вишни в пищу снижает риск приступов подагры.

Пример меню

Вот что вы можете есть в течение обычного дня на диете подагры.

Завтрак
  • Цельнозерновые несладкие хлопья с обезжиренным или нежирным молоком
  • 1 стакан свежей клубники
  • Кофе
  • Вода
Обед
  • Жареные кусочки куриной грудки (2 унции) в цельнозерновом булочке с горчицей
  • Смешанный зеленый салат с овощами, 1 столовой ложкой орехов и заправкой из бальзамического уксуса и оливкового масла
  • Обезжиренное или нежирное молоко или вода
Полдник
  • 1 стакан свежей вишни
  • Вода
Обед
  • Жареный лосось (от 3 до 4 унций)
  • Жареная или приготовленная на пару стручковая фасоль
  • Цельнозерновые макароны с оливковым маслом и лимонным перцем от 1/2 до 1 стакана
  • Вода
  • Нежирный йогурт
  • 1 стакан свежей дыни
  • Напиток без кофеина, например травяной чай

Результаты

Соблюдение диеты при подагре может помочь ограничить выработку мочевой кислоты и увеличить ее выведение.Диета при подагре вряд ли снизит концентрацию мочевой кислоты в крови настолько, чтобы вылечить подагру без лекарств. Но это может помочь уменьшить количество атак и снизить их серьезность.

Соблюдение диеты подагры, наряду с ограничением калорий и регулярными физическими упражнениями, также может улучшить ваше общее состояние здоровья, помогая достичь и поддерживать здоровый вес.

2 июля 2020 г. Показать ссылки
  1. Firestein GS, et al., Eds. Этиология и патогенез гиперурикемии и подагры.В: Учебник ревматологии Келли и Файрестайна. 10-е изд. Филадельфия, Пенсильвания: Эльзевир; 2017. https://www.clinicalkey.com. По состоянию на 1 мая 2018 г.
  2. Becker MA. Изменение образа жизни и другие стратегии для снижения риска обострения и прогрессирования подагры. https://www.uptodate.com/contents/search. По состоянию на 1 мая 2018 г.
  3. AskMayoExpert. Подагра. Рочестер, Миннесота: Фонд Мейо медицинского образования и исследований; 2018.
  4. Бейл Р.Н. и др. Обновленная информация о важности диеты при подагре.Американский журнал медицины. 2016; 129: 1153.
  5. Зерацкий К.А. (заключение эксперта). Клиника Мэйо, Рочестер, Миннесота, 9 мая 2018 г.
Узнать больше Подробно

.

Банки, находящиеся под атакой: тактика и методы, используемые для борьбы с финансовыми организациями

100–300 миллиардов долларов США: это приблизительные потери, которые финансовые учреждения могут ежегодно нести в результате кибератак.Несмотря на ошеломляющую сумму, это неудивительно — за последние три года несколько банков понесли совокупные убытки в размере 87 миллионов долларов от атак, которые скомпрометировали их инфраструктуры SWIFT (Общества всемирных межбанковских финансовых телекоммуникаций). Это только верхушка айсберга: одна киберпреступная группа похитила 1,2 миллиарда долларов из более чем 100 финансовых учреждений в 40 странах, прежде чем ее лидер был арестован в 2018 году.

Кибератаки могут подорвать целостность базовой инфраструктуры финансовой организации, а также систем, управляющих ее операциями.Последние два года показали это, когда атаки были более настойчивыми, продуманными и далеко идущими. Злоумышленники ищут низко висящие плоды, чему способствуют предыдущие громкие атаки, повышенная осведомленность потребителей о взломах и постоянное совершенствование механизмов безопасности, защищающих конфиденциальные учетные данные.

Наши постоянные набеги на киберпреступное подполье позволили нам увидеть, как эти тактики и методы менялись с годами. Какие слепые зоны кибербезопасности они используют? Каковы их последствия в реальном мире? Что могут защитить от них пользователи и организации?

Хронология наиболее заметных кибератак на финансовые учреждения

Показать полную хронологию

Изменение тактики и техники

Финансово мотивированные злоумышленники традиционно нацелены на клиентов банков, но некоторые, например киберпреступная группа Lurk, переключили свое внимание на сотрудников крупных бизнес-организаций.Эти атаки обычно преследовали сотрудников финансовых отделов, нацелены на бухгалтеров и банковских служащих. Киберпреступники осознали, что они могут украсть деньги не только путем взлома банковских счетов, но и путем взлома самой инфраструктуры банка или взлома платежных документов и систем. Телекоммуникационные сети и банковская инфраструктура считаются прибыльными целями, потому что именно там деньги. Атака на них может повлечь за собой нацеливание на банкоматы, сети SWIFT и платежные шлюзы, системы обработки карт и аналогичные объекты.Например, злоумышленники могут иметь возможность манипулировать цифровой информацией о клиенте банка, но просто не иметь возможности подделать законный бумажный след, который может быть сфабрикован, например, сотрудничающим инсайдером.

Наше исследование также выявило случаи, когда преступные группы пытались подкупить отдельных банковских служащих для создания схем кражи денег и отмывания денег. В одном конкретном случае мы видели попытку создать, казалось бы, законную благотворительную организацию с банковскими счетами и веб-сайтом, выглядящим вполне законно.Злоумышленники использовали банковские счета этой организации для выкачивания денег с взломанных банковских счетов; легенда о благотворительности дала им достаточно времени, чтобы перевести украденные средства и обналичить их.

Телекоммуникационные компании играют важную роль в финансовой отрасли, что также делает их идеальными целями. Компрометация инфраструктуры телекоммуникационной сети представляет собой еще одну возможность для заработка — от отмывания денег и подписки на премиальные SMS-номера до перенаправления и перехвата SMS.Банки часто используют мобильные устройства в качестве механизма вторичной аутентификации или средства доставки одноразового пароля (OTP) своим клиентам. Неудивительно, что мы также наблюдаем повышенный интерес к телекоммуникационным сетям у киберпреступников.

Объявление в метро, ​​торгующее доступом к системе сигнализации телекоммуникационной сети

Атаки социальной инженерии, также известные как «SIM Jacking», получили очень широкое распространение. В этих атаках злоумышленники идентифицируют номера телефонов клиентов банка, счета которых они взломали.Затем они притворяются абонентом телекоммуникационной компании, сообщают, что потеряли свою SIM-карту, и обманом заставляют оператора связи перевыпустить SIM-карту для указанного номера. Затем злоумышленники используют перевыпущенную SIM-карту для авторизации денежной транзакции и кражи денег клиента. Также наблюдалась разновидность этой атаки, включающая временную перенаправление телефонного номера. Эти нападения участились в последние годы, и огромное количество инцидентов было зарегистрировано в России, , Восточной Европе и Северной Америке.

Атаки на клиентов банка

Ориентация на пользователей / клиентов может включать использование различных методов. Злоумышленники комбинируют и используют старые (но эффективные) методы фишинга, такие как банковский троян FakeSpy для Android. Некоторые из них постоянно оттачиваются, добавляя функции, которые могут автоматизировать кражу украденных данных и средств. Банковское вредоносное ПО может сделать это с помощью механизма автоматической системы перевода (ATS), который позволяет использовать сценарий веб-инъекции, также известный как inject , для автоматического инициирования переводов средств и обхода механизмов аутентификации.

Эти браузерные инъекции универсальны. Злоумышленники могут использовать их для обхода средств контроля безопасности банка, принуждения пользователей к установке вредоносных компонентов на свои мобильные устройства, обхода механизмов аутентификации или кражи платежных данных, таких как данные кредитной карты. Их также можно использовать для атак социальной инженерии для кражи личной информации (PII) — даты рождения, девичьей фамилии матери и имени первого питомца, среди прочего — или автоматического перевода средств на контролируемые злоумышленником банковские счета (также известные как деньги муловых счетов).

Инъекции кода вставляются в веб-сайт банка или его компоненты (например, библиотеки JavaScript или скрытые фреймы). К сожалению, обычный пользователь может невольно доверять тому, что отображается на взломанном веб-сайте, не осознавая, что реальная веб-страница была изменена.

Реклама в подполье, продающая Mazar Bot, который предположительно способен внедрять HTML-код, адаптированный к приложениям и веб-сайтам банков в Канаде, Франции, Австрии, Польше, Германии, Австралии, Новой Зеландии, Испании, Нидерландах, Сингапуре, Турции, и U.С.


Реклама в подпольной торговле банковским вредоносным ПО в комплекте с набором для внедрения кода, нацеленная в основном на российские банки. Банковское вредоносное ПО, продаваемое на подпольных форумах, теперь часто имеет функции ATS и инъекции кода, которые дополнительно упаковываются в индивидуальные инъекции для различных / региональных банков.

Атаки на инфраструктуры

Злоумышленники также атакуют сетевые инфраструктуры. К сожалению, многие компоненты банковской системы, такие как внутренние банковские системы или интерфейсы точек продаж (PoS), часто остаются открытыми в Интернете, что делает их более уязвимыми для атак злоумышленников.

Хотя они не являются ключевыми целями, мы видели несколько кампаний по вредоносному ПО с возможностью изменения системы доменных имен (DNS), используя их в качестве трамплина для достижения своих реальных целей. Пользовательское сетевое оборудование подвергается масштабному вмешательству, что, в свою очередь, перенаправляет пользователей на DNS-сервер, контролируемый хакерами. Он работает как типичный преобразователь, поэтому пользователи не заметят компромисса. Когда пользователи пытаются получить доступ к целевому веб-сайту банка, контролируемый злоумышленником DNS-сервер перенаправляет их в систему, которую они контролируют.Это подвергает пользователей риску фишинга и атак типа «злоумышленник посередине».

Примеры системы PoS (вверху) и банковской системы (внизу) с доступом в Интернет

Атаки на сторонние компании, обслуживающие банки

Чтобы получить доступ к целевой банковской организации, злоумышленники должны приступить к ее пресловутым латным уловкам. Они часто делают это, атакуя более слабые звенья своей цели. Атаки социальной инженерии — их хлеб с маслом: например, хакерам необходимо узнать о фактических сотрудниках организации, возможно, включая их должности и интересующие их темы.Если они кажутся законными, это помогает ускользнуть от подозрений в отношении документов, содержащих оружие, которые они отправляют этим сотрудникам.

Способ сбора информации о сотрудниках — это скомпрометировать компании, обслуживающие эти организации, например, сторонние поставщики, обслуживающие оборудование банкоматов, или взломать тематические форумы или списки рассылки рассылки. Группа Lurk, например, взломала онлайн-форум для бухгалтеров, чтобы добраться до их реальных целей. Злоумышленники также могут получать информацию о потенциальных целях, анализируя данные на уже взломанных машинах.Такие группы, как Cobalt и Silence, также используют эту технику.

Фактически, данные нашей Smart Protection Network ™ (SPN) показывают, что целью Silence были финансовые организации в России, Беларуси и даже Вьетнаме. Кобальт, с другой стороны, по-прежнему активен, особенно в Содружестве Независимых Государств (страны бывшего СССР) и странах Восточной Европы, таких как Болгария.

Cobalt также известен тем, что компрометирует цепочку поставок банка или финансовой организации, чтобы в конечном итоге получить доступ к периметру ИТ / сети своей цели.Используя телеметрию SPN, мы выявили компании, атакующие Cobalt, такие как интеграторы программного обеспечения, фирмы, предоставляющие финансовые услуги, и другие банки, чтобы добраться до интересующего их банка. Например, в 2018 году мы наблюдали целевую фишинговую кампанию против известного системного / программного интегратора в России, который использовался в качестве отправной точки для нацеливания на отечественные финансовые организации.


Фишинговое письмо, отправленное группой Cobalt с адреса электронной почты обслуживающей компании

>
Пример адресного фишинга, отправленного компании, обслуживающей банкоматы

Атаки на банковские инфраструктуры

Непосредственная атака на периметр ИТ-инфраструктуры банка является редкостью, поскольку злоумышленники обычно используют фишинг, чтобы сначала закрепиться на своей цели.При подготовке фишинговых кампаний злоумышленники идут на все. Например, в каждой кампании они будут регистрировать доменное имя, напоминающее компанию, с которой их целевая организация имеет отношения или ожидает получать электронные письма. Тема и содержание фишингового письма также будут связаны. Один из методов, который помогает нам проактивно обнаруживать эти кампании, — это анализ новых зарегистрированных доменов по интересующим ключевым словам, а затем отслеживание появления доменов в почтовом трафике.

Также широко используются методы водопоя. Код эксплойта внедряется на взломанные веб-сайты, которые часто посещают сотрудники целевой организации. Интересно, что мы наблюдали временные зависимости, используемые в этой технике. Например, активность увеличивается в определенное время дня, например в обеденное время, когда у пользователей, вероятно, будет время для просмотра веб-страниц, или ближе к вечеру, когда пользователи, как правило, менее внимательны к подозрительным электронным письмам.

Хронология атак водопоя, которые мы наблюдали в группах Cobalt (вверху) и Silence (внизу), демонстрирует всплески активности в определенное время дня.Мы наблюдали за кампанией Silence 27 декабря 2018 г. и кампанией Cobalt 23 и 24 января 2019 г. Примечание: данные из Trend Micro ™ Smart Protection Network ™

Хотя конечной целью является кража денег (в электронной или бумажной форме), мы также наблюдали атаки, мотивированные, среди прочего, кражей конфиденциальных или конфиденциальных данных, шантажом и манипуляциями при торговле акциями или валютой в Интернете. Злоумышленники также используют уязвимости в инфраструктурах банкоматов и PoS для кражи или отмывания денег, например, незаконный сбор платежей с украденных кредитных карт путем списания средств через терминалы PoS.

Различные группы используют разные методы. Группа Lazarus, например, печально известна взломом коммутаторов банкоматов для кражи средств из банков, в то время как другие предпочитают более традиционные методы. Совсем недавно Lazarus, как сообщается, украл 13,5 млн долларов США, взломав инфраструктуру банкоматов и SWIFT банка.

Атака продемонстрировала хорошее понимание платформы SWIFT путем попытки мошеннического перевода. Он также продемонстрировал знание злоумышленниками банковских систем, взломав протокол обмена данными ISO 8583, который является международным стандартом, используемым для определения финансовых транзакций.Злоумышленники взломали интерфейсный процессор банкомата, который осуществляет начальную обработку и связь между устройствами ввода и главным компьютером, и взломали программное обеспечение ISO 8583, внедрив код, который вызывал мошеннические ответы на запросы банкоматов. Группа США по обеспечению готовности к компьютерным чрезвычайным ситуациям (US-CERT) соответственно выпустила сообщение после этой атаки, получившее название FASTCash.

Боковое движение и монетизация

Как только злоумышленники устанавливают точку опоры, они часто пытаются собрать учетные данные со скомпрометированных машин (обычно с помощью готовых инструментов) и распространить их по сторонам, например, получить доступ к контроллерам домена и сегментам обработки карт.

То, как они монетизируют атаку, влияет на то, насколько им придется скомпрометировать ресурсы своей цели. Примером может служить манипулирование остатками на счетах и ​​лимитами снятия средств в банкоматах, а затем отправка денежных мулов для получения украденных наличных. Эта тактика настолько распространена, что злоумышленники фактически ищут сообщников на форумах киберпреступников.


Реклама (исходный пост, слева) в hxxp: // vor [.] Nz for money mules (справа)

Также распространена монетизация через снятие средств в банкоматах.Например, после взлома целевого банка используемое оборудование идентифицируется и обрабатывается. Фактически, есть также сообщения на форумах киберпреступников и объявления о поиске «операторов» NCR 6625 (особая модель банкомата). Мы также видели случай, когда в банке открывался счет поддельной благотворительной организации. Затем были совершены несанкционированные транзакции с банковских счетов с остатками, превышающими установленный предел, и злоумышленники в конечном итоге похитили 50 000 долларов США.

Эти атаки не ограничиваются Россией или русскоязычными странами.Например, есть также подпольные сообщения на форуме, в которых ищут денежных мулов, которым можно поручить обналичивать деньги с транзакций SWIFT в Китае.


Сообщение на форуме киберпреступников о поиске оператора банкомата


Сообщение на форуме киберпреступников о поисках денежного мула в Китае

Опережая угрозы

Финансовые организации не просто борются с негативным влиянием атаки на свою прибыль. Им также приходится иметь дело с испорченной репутацией, снижением доверия клиентов и вытекающими отсюда компенсациями.А с учетом множества методов, которые мы видели, применяемых против финансовых организаций, они больше не являются просто целями злоумышленников, использующих сложные цепочки атак. Благодаря такому простому способу, как отправка фишингового электронного письма, они также стали мишенью для оппортунистических киберпреступников.

Разнообразие их атак означает, что организациям также необходимо быть многогранными — иметь возможность видеть, отслеживать и фильтровать то, что происходит в сети и связанных с ней системах и проходит через них.Это особенно верно для финансовой отрасли, которая имеет строгую защиту данных (т. Е. Соблюдение Общих правил защиты данных и правил ЕС) и требования к исправлению, а также огромные штрафы, которые могут быть понесены за их нарушение.

Средства контроля безопасности на каждом уровне сетевых периметров организации снижают риски для физических и виртуальных серверов банка, а также для сетевых сегментов, портов и протоколов конечных точек, обрабатывающих транзакции. Глубокая защита также обеспечивает видимость инфраструктуры, необходимой для упреждающего реагирования на атаки.Среда, в которой угрозы изолированы, особенно от шлюзов электронной почты, где начинаются многие из этих видов атак, помогает отслеживать и фильтровать почтовый трафик и отсеивать аномальные электронные письма. Сегментация сети и классификация данных снижает риски бокового смещения и дальнейшего нарушения. Механизмы безопасности, такие как виртуальные исправления и системы предотвращения вторжений, активно устраняют пробелы в безопасности, не вызывая сбоев и дополнительных накладных расходов для операций и бизнес-процессов. Конечные пользователи, особенно клиенты и сотрудники, также должны проявлять инициативу.

СКРЫТЬ

Нравится? Добавьте эту инфографику на свой сайт:
1. Щелкните поле ниже. 2. Нажмите Ctrl + A, чтобы выбрать все. 3. Нажмите Ctrl + C, чтобы скопировать. 4. Вставьте код на свою страницу (Ctrl + V).

Изображение будет иметь тот же размер, что и выше.

Tenable.ad | Tenable®

Привилегированные учетные записи, на которых запущены службы Kerberos

Учетные записи с высоким уровнем привилегий, использующие имя участника службы Kerberos с перебором

Kerberom

Повышение привилегий, боковое движение, настойчивость

Опасное делегирование Kerberos

Убедитесь, что нет опасного делегирования (неограниченное, смена протокола и т. Д.).) авторизован

Нишанг

Повышение привилегий, боковое движение, настойчивость

Использование слабых криптографических алгоритмов в PKI Active Directory

Корневые сертификаты, развернутые во внутренней PKI Active Directory, не должны использовать слабые криптографические алгоритмы

ANSSI-ADCP

Настойчивость, повышение привилегий, боковое движение

Опасное делегирование прав доступа к критическим объектам

Обнаружены некоторые права доступа, позволяющие незаконным пользователям управлять критическими объектами

Бладхаунд

Эксфильтрация, Боковое перемещение, Командование и контроль, Доступ к учетным данным, Повышение привилегий

Множественные проблемы в политике паролей

Для некоторых конкретных учетных записей текущих политик паролей недостаточно для обеспечения надежной защиты учетных данных

Пататор

Уклонение от защиты, боковое движение, учетный доступ, повышение привилегий

Управленческие счета Dangerous RODC

Административные группы, отвечающие за контроллеры домена только для чтения, содержат аномальные учетные записи

Импакет

Доступ к учетным данным, уклонение от защиты, повышение привилегий

Чувствительный объект групповой политики, связанный с критическими объектами

Некоторые объекты групповой политики, управляемые неадминистративными учетными записями, связаны с конфиденциальными объектами Active Directory (например,г. учетная запись KDC, контроллеры домена, административные группы и т. д.)

ANSSI-ADCP

Управление и контроль, доступ к учетным данным, постоянство, повышение привилегий

Административные учетные записи, которым разрешено подключение к другим системам, кроме контроллеров домена

Политики безопасности, развернутые в отслеживаемой инфраструктуре, не препятствуют подключению административных учетных записей к ресурсам, отличным от DC, что приводит к раскрытию конфиденциальных учетных данных

CrackMapExec

Уклонение от защиты, доступ к учетным данным

Опасные доверительные отношения

Неверно настроенные атрибуты доверительных отношений снижают безопасность инфраструктуры каталогов

Кекео

Боковое перемещение, доступ к учетным данным, повышение привилегий, уклонение от защиты

Реверсивные пароли в GPO

Убедитесь, что ни один объект групповой политики не содержит паролей, хранящихся в обратимом формате

Сканер паролей SMB

Доступ к учетным данным, повышение привилегий

Компьютеры с устаревшей ОС

Устаревшие системы больше не поддерживаются редактором и значительно увеличивают уязвимость инфраструктуры

Metasploit

Боковое перемещение, Командование и управление

Учетные записи, использующие систему контроля доступа, совместимую с пред-Windows 2000

Учетная запись, входящая в группу совместимого доступа до Windows 2000, может обходить определенные меры безопасности

Импакет

Боковое движение, уклонение от защиты

Управление локальной административной учетной записью

Обеспечьте централизованное и безопасное управление локальными административными учетными записями с помощью LAPS

CrackMapExec

Уклонение от защиты, учетный доступ, боковое движение

Конфигурация опасных анонимных пользователей

Активирован анонимный доступ к отслеживаемой инфраструктуре Active Directory, что ведет к утечке конфиденциальной информации

Импакет

Эксфильтрация

Ненормальные отфильтрованные атрибуты контроллера домена только для чтения

Политики фильтрации, применяемые к некоторым контроллерам домена только для чтения, могут привести к кэшированию конфиденциальной информации, что позволяет повысить привилегии

Mimikatz (DCShadow)

Повышение привилегий, уклонение от защиты

Сценарий атаки без ограничения бокового смещения

Ограничение бокового перемещения не было активировано в отслеживаемой инфраструктуре Active Directory, что позволяет злоумышленникам перепрыгивать с машины на машину с одинаковым уровнем привилегий

CrackMapExec

Боковое перемещение

Пароль в открытом виде, хранящийся в общих ресурсах DC

Некоторые файлы на общих ресурсах DC, доступные любому аутентифицированному пользователю, могут содержать пароль в виде открытого текста, позволяющий повысить привилегии

SMBSpider

Доступ к учетным данным, повышение привилегий, постоянство

Опасные права контроля доступа для сценариев входа в систему

Некоторые сценарии, запускаемые во время компьютера или входа пользователя в систему, имеют опасные права доступа, что приводит к повышению привилегий

Metasploit

Боковое движение, повышение привилегий, настойчивость

Опасные параметры используются в GPO

Некоторые опасные параметры (например,г. ограниченные группы, вычисление хэша LM, уровень аутентификации NTLM, конфиденциальные параметры и т. д.) устанавливаются GPO, создавая нарушения безопасности

Ответчик

Обнаружение, доступ к учетным данным, выполнение, постоянство, повышение привилегий, уклонение от защиты

Опасные параметры, определенные в конфигурации контроля учетных записей пользователей

Атрибут управления учетными записями пользователей некоторых учетных записей пользователей определяет опасные параметры (например,г. PASSWD_NOTREQD или PARTIAL_SECRETS_ACCOUNT), которые ставят под угрозу безопасность указанной учетной записи

.

Mimikatz (LSADump)

Настойчивость, повышение привилегий, уклонение от защиты

Отсутствие применения патчей безопасности

Некоторые серверы, зарегистрированные в Active Directory, недавно не применяли обновления безопасности

Metasploit

Командование и контроль Повышение привилегий, уклонение от защиты

Попытка перебора учетных записей пользователей

Некоторые учетные записи пользователей стали целью попытки грубой силы

Пататор

Учетный доступ

Конфигурация Kerberos для учетной записи пользователя

Некоторые учетные записи используют слабую конфигурацию Kerberos

Mimikatz (Серебряный билет)

Доступ к учетным данным, повышение привилегий

Ненормальный общий ресурс или файл, хранящийся на DC

Некоторые контроллеры домена используются для размещения ненужных файлов или сетевых ресурсов

SMBSpider

Дискавери, Эксфильтрация

Что такое DDOS-атака и как защитить свой сайт от одного

Уменьшить площадь атаки

Одним из первых методов смягчения DDoS-атак является минимизация площади поверхности, которая может быть атакована, тем самым ограничивая возможности злоумышленников и позволяя создавать защиту в одном месте.Мы хотим убедиться, что мы не открываем наше приложение или ресурсы для портов, протоколов или приложений, откуда они не ожидают никакой связи. Таким образом, сводя к минимуму возможные точки атаки и позволяя нам сконцентрировать наши усилия по смягчению последствий. В некоторых случаях это можно сделать, разместив свои вычислительные ресурсы за сетями распространения контента (CDN) или балансировщиками нагрузки и ограничив прямой интернет-трафик определенными частями вашей инфраструктуры, например серверами баз данных. В других случаях вы можете использовать брандмауэры или списки контроля доступа (ACL), чтобы контролировать, какой трафик достигает ваших приложений.

Масштаб

Двумя ключевыми факторами предотвращения крупномасштабных объемных DDoS-атак являются пропускная способность (или транзит) и емкость сервера для поглощения и смягчения атак.

Пропускная способность. При разработке архитектуры приложений убедитесь, что ваш хостинг-провайдер предоставляет достаточные резервные возможности подключения к Интернету, которые позволяют обрабатывать большие объемы трафика. Поскольку конечная цель DDoS-атак — повлиять на доступность ваших ресурсов / приложений, вы должны размещать их не только рядом с вашими конечными пользователями, но и с крупными интернет-биржами, которые предоставят вашим пользователям легкий доступ к вашему приложению даже при больших объемах. трафика.Кроме того, веб-приложения могут пойти еще дальше, используя сети распространения контента (CDN) и интеллектуальные службы разрешения DNS, которые обеспечивают дополнительный уровень сетевой инфраструктуры для обслуживания контента и разрешения DNS-запросов из мест, которые часто находятся ближе к вашим конечным пользователям.

Вместимость сервера. Большинство DDoS-атак являются объемными атаками, которые используют много ресурсов; поэтому важно, чтобы вы могли быстро увеличивать или уменьшать свои вычислительные ресурсы.Вы можете сделать это, запустив вычислительные ресурсы большего размера или ресурсы с такими функциями, как расширенные сетевые интерфейсы или улучшенная сеть, поддерживающая большие объемы. Кроме того, также часто используются балансировщики нагрузки для постоянного мониторинга и переключения нагрузок между ресурсами, чтобы предотвратить перегрузку какого-либо одного ресурса.

Знайте, что такое нормальный и ненормальный трафик

Всякий раз, когда мы обнаруживаем повышенные уровни трафика, попадающего на хост, основная цель — иметь возможность принимать только столько трафика, сколько наш хост может обработать, не влияя на доступность.Эта концепция называется ограничением скорости. Более продвинутые методы защиты могут пойти еще дальше и разумно принимать только законный трафик, анализируя сами отдельные пакеты. Для этого вам необходимо понимать характеристики хорошего трафика, который обычно получает цель, и уметь сравнивать каждый пакет с этим базовым показателем.

Развертывание межсетевых экранов для атак на сложные приложения

Хорошей практикой является использование брандмауэра веб-приложений (WAF) против атак, таких как внедрение SQL или подделка межсайтовых запросов, которые пытаются использовать уязвимость в самом приложении.Кроме того, из-за уникального характера этих атак вы должны иметь возможность легко создавать индивидуальные меры защиты от незаконных запросов, которые могут иметь такие характеристики, как маскировка под хороший трафик или исходящие с плохих IP-адресов, неожиданного географического расположения и т. Д. Иногда это также может быть полезно в предотвращении атак, поскольку они получают поддержку со стороны опытных специалистов для изучения моделей трафика и создания индивидуальных средств защиты.

Что мы знаем о последнем предполагаемом взломе Россией U.Правительство С.: NPR

Пентагон — одна из нескольких государственных структур, которые стали участниками взлома, основанного на уязвимости в продуктах сетевого мониторинга Orion компании SolarWinds. Билл Кларк / CQ-Roll Call, Inc через Getty Imag скрыть подпись

переключить подпись Билл Кларк / CQ-Roll Call, Inc через Getty Imag

Пентагон — одна из нескольких правительственных организаций, которые стали участниками взлома, основанного на уязвимости в продуктах сетевого мониторинга Orion компании SolarWinds.

Билл Кларк / CQ-Roll Call, Inc через Getty Imag

Массовый компьютерный взлом позволил хакерам потратить месяцы на изучение многочисленных правительственных сетей США и систем частных компаний по всему миру. Отраслевые эксперты говорят, что сложный взлом совершила страна, а официальные лица считают, что ответственность за это несет Россия.

Хакеры прикрепили свое вредоносное ПО к обновлению программного обеспечения от SolarWinds, компании из Остина, штат Техас.Многие федеральные агентства и тысячи компаний по всему миру используют программное обеспечение SolarWinds Orion для мониторинга своих компьютерных сетей.

SolarWinds сообщает, что почти 18 000 ее клиентов — в правительстве и частном секторе — получили испорченное обновление программного обеспечения с марта по июнь этого года.

Вот что мы знаем об атаке:

Кто виноват?

По словам экспертов по кибербезопасности, которые ссылаются на чрезвычайно изощренный характер атаки, предполагается, что взлом совершила Служба внешней разведки России (СВР).Россия отрицает свою причастность.

Президент Трамп ничего не сказал о взломе, и его администрация не возложила на него вину. Однако спецслужбы США начали брифинги для членов Конгресса, и несколько законодателей заявили, что полученная информация указывает на Россию.

Включены члены сенатского комитета по вооруженным силам, председатель которого Джеймс Инхоф, республиканец из Оклахомы, и главный демократ в группе, Джек Рид из Род-Айленда, в четверг выступили с совместным заявлением, в котором говорилось, что «кибернетическое вторжение продолжается и имеет признаки операции российской разведки.

После того, как несколько дней было сказано относительно мало, Агентство по кибербезопасности и безопасности инфраструктуры США в четверг выступило со зловещим предупреждением, заявив, что взлом «представляет серьезный риск» для федерального правительства, правительства штата и местного самоуправления, а также частных компаний и организаций.

Кроме того, CISA заявило, что удаление вредоносного ПО будет «очень сложным и трудным для организаций».

Этот эпизод является последним в длинном списке предполагаемых российских электронных вторжений в другие страны при президенте Владимире Путине.Многие страны ранее обвиняли Россию в использовании хакеров, ботов и других средств в попытках повлиять на выборы в США и других странах.

Агентства национальной безопасности США приложили все усилия, чтобы не допустить вмешательства России в выборы 2020 года. Но эти же агентства, похоже, были ошеломлены хакерами, у которых были месяцы, чтобы копаться в правительственных системах США.

«Как будто вы просыпаетесь однажды утром и внезапно понимаете, что грабитель входил и выходил из вашего дома в течение последних шести месяцев», — сказал Гленн Герстелл, который был генеральным советником Агентства национальной безопасности с 2015 по 2020 год.

Кто пострадал?

На данный момент в список затронутых государственных структур США, как сообщается, входят Министерство торговли, Министерство внутренней безопасности, Пентагон, Министерство финансов, Почтовая служба США и Национальные институты здравоохранения.

Министерство энергетики признало, что его компьютерные системы были скомпрометированы, однако заявило, что вредоносное ПО было «изолировано только для бизнес-сетей и не повлияло на выполнение важных функций национальной безопасности Департамента, включая Национальное управление ядерной безопасности».«

SolarWinds имеет около 300 000 клиентов, но компания сообщила, что« менее 18 000 »установили версию своих продуктов Orion, которая, по всей видимости, была взломана.

Среди жертв — государственные, консалтинговые, технологические, телекоммуникационные и другие организации в Северной Америке, Европа, Азия и Ближний Восток, по данным охранной компании FireEye, которая помогла поднять тревогу по поводу взлома.

После изучения вредоносного ПО FireEye заявила, что считает, что взломы были тщательно нацелены: «Эти взломы не распространяются сами по себе; каждая атака требует тщательного планирования и ручного взаимодействия.«

Microsoft, которая помогает расследовать взлом, сообщает, что выявила 40 правительственных агентств, компаний и аналитических центров, которые были проникнуты. Хотя более 30 жертв находятся в США, организации также пострадали в Канаде, Мексике, Бельгии, Испании. , Соединенное Королевство, Израиль и Объединенные Арабские Эмираты.

«Эта атака, к сожалению, представляет собой широкое и успешное шпионское нападение как на конфиденциальную информацию правительства США, так и на технические инструменты, используемые компаниями для их защиты», — заявил президент Microsoft — написал Брэд Смит.

«Хотя правительства веками шпионили друг за другом, недавние злоумышленники использовали метод, который поставил под угрозу цепочку поставок технологий для экономики в целом», — добавил он.

Как работала хак?

Хакеры использовали способ распространения обновлений программными компаниями, добавляя вредоносные программы в легитимный пакет. Аналитики безопасности заявили, что вредоносный код дал хакерам «лазейку» — точку опоры в компьютерных сетях своих целей, которую они затем использовали для получения повышенных учетных данных.

SolarWinds отследила атаку «цепочки поставок» до обновлений своих сетевых продуктов Orion в период с марта по июнь.

«После начального периода бездействия продолжительностью до двух недель он извлекает и выполняет команды, называемые« Заданиями », которые включают в себя возможность передавать файлы, выполнять файлы, профилировать систему, перезагружать машину и отключать системные службы», — сказал FireEye.

Вредоносная программа была спроектирована так, чтобы быть скрытой, действуя таким образом, чтобы маскироваться под обычную деятельность, сообщает FireEye.Он добавил, что вредоносное ПО может также идентифицировать криминалистические и антивирусные инструменты, которые могут ему угрожать. И он сказал, что учетные данные, которые он использовал для перемещения в системе, «всегда отличались от тех, которые используются для удаленного доступа».

После получения доступа, как сообщила Microsoft, злоумышленник также внес изменения для обеспечения долгосрочного доступа, добавив новые учетные данные и используя права администратора для предоставления себе дополнительных разрешений.

FireEye называет «троянизированное» ПО SolarWinds Sunburst.Он назвал еще одно вредоносное ПО, которое, по его словам, ранее никогда не наблюдалось, — TEARDROP.

Чем сейчас занимаются следователи?

SolarWinds заявила, что сотрудничает с ФБР, разведывательным сообществом США и другими следственными агентствами, чтобы узнать больше о вредоносном ПО и его последствиях. Компания и охранные фирмы также заявили, что все затронутые агентства или клиенты должны обновить программное обеспечение до последней версии, чтобы уменьшить подверженность уязвимости.

Microsoft теперь взяла под свой контроль доменное имя, которое хакеры использовали для связи с системами, которые были скомпрометированы обновлением Orion, по словам эксперта по безопасности Брайана Кребса.По его словам, этот доступ может помочь раскрыть масштабы взлома.

Что ждет взломанные агентства и компании дальше?

Кевин Мандиа, генеральный директор FireEye, сказал NPR, что, когда компании и агентства узнают, что они были скомпрометированы, им предстоит многое сделать: они должны исследовать масштаб и масштабы атаки и устранить злоумышленников из своей сети, если они ‘ re все еще активен.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *