Теги → касперский
Быстрый переход

«Лаборатория Касперского»: количество атак падает, но их сложность растёт

Количество вредоносного ПО пошло на убыль, однако киберпреступники стали практиковать всё более изощрённые схемы хакерских атак, нацеленных на корпоративный сектор. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование.

По данным «Лаборатории Касперского», в 2019 году зловредный софт был зафиксирован на устройствах каждого пятого пользователя в мире, что на 10 % меньше, чем годом ранее. Также в два раза сократилось количество уникальных вредоносных ресурсов, используемых злоумышленниками для проведения кибератак. При этом до сих пор продолжают оставаться актуальными угрозы со стороны программ-шифровальщиков, блокирующих доступ к данным и требующих выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации.

«Мы видим, что число угроз снижается, но они становятся более совершенными. Это приводит к тому, что растёт уровень сложности задач, стоящих перед защитными решениями и сотрудниками отделов безопасности. Кроме того, злоумышленники расширяют географию успешных атак. Так, если какая-то угроза помогла атакующим достичь своих целей в одном регионе, то затем они реализуют её и в другой точке мира. Для предотвращения атак и сокращения их числа мы рекомендуем обучать навыкам кибербезопасности сотрудников всех уровней и отделов, а также регулярно проводить инвентаризацию сервисов и оборудования», — говорит Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».

Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на сайте kaspersky.ru.

По мнению Касперского, цифровой прогресс ограничивает частное пространство

Изобретения, которыми мы начинаем пользоваться постоянно, ограничивают право людей на неприкосновенность частной жизни. Таким мнением с участниками онлайн-конференции Kaspersky ON AIR поделился гендиректор «Лаборатории Касперского» Евгений Касперский, отвечая на вопрос об ущемлении свободы личности в эпоху тотальной цифровизации.

«Ограничения начинаются с такой бумажки, которая называется паспорт, — говорит Е. Касперский. — Дальше больше: кредитные карты, позволяющие банкам знать всё о покупках клиента; мобильные телефоны, по которым можно отследить местоположение и даже прослушать разговор абонента; уличные камеры видеонаблюдения, умеющие распознавать лица и контролирующие перемещения людей. Подсматривание, поднюхивание, подслушивание — всё это стало в порядке вещей, и чем дальше, тем хуже».

По мнению главы «Лаборатории Касперского», такое положение дел является неотъемлемой частью цифрового прогресса. «Это не плохо и не хорошо, это реальность. Мир становится лучше, быстрее, веселее, интереснее, красочнее... Я расцениваю такое ущемление частного пространства как налогообложение за более прекрасный цифровой мир», — сказал Евгений Касперский.

«Люди адаптировались к новым реалиям. Более того, дальше будет только хуже, но следующее поколение и к этому привыкнет», — резюмировал генеральный директор «Лаборатории Касперского».

«Лаборатория Касперского» рассказала о работе в условиях пандемии

Перевод сотрудников на удалённый режим работы позволил «Лаборатории Касперского» повысить эффективность разработки ПО. Об этом в ходе онлайн-конференции Kaspersky ON AIR рассказал генеральный директор компании Евгений Касперский.

«Нам повезло. Мы приняли решение о переводе головного офиса в Москве на дистанционный формат работы в начале марта, то есть, примерно за три недели до того, как это пришлось сделать всем, — сообщил Евгений Касперский. — Мы были готовы к тому, что нам придётся работать удалённо. У нас нет никакого падения качества наших апдейтов и сервисов, а разработка продуктов стала идти даже быстрее, чем раньше. Согласно данным нашего R&D-подразделения, скорость разработки увеличилась примерно на 10 процентов. У нас нет никаких причин для переноса релизов новых продуктов, компания продолжает свою работу, мы полны амбициозных планов и идей».

«Лаборатория Касперского» работает в сфере информационной безопасности с 1997 года. Компания ведёт свою деятельность в 200 странах и территориях мира и имеет 35 региональных офисов в 31 стране на 5 континентах. Штат сотрудников «Лаборатории Касперского» насчитывает свыше 4 тысяч высококвалифицированных специалистов, аудитория пользователей продуктов и технологий компании составляет 400 млн человек и 270 тысяч корпоративных клиентов. В портфолио разработчика насчитывается более 30 ключевых продуктов и сервисов, ознакомиться с которыми можно на сайте kaspersky.ru.

22 мая «Лаборатория Касперского» представит на онлайн-конференции Kaspersky ON AIR новые решения

22 мая состоится онлайн-конференция Kaspersky ON AIR, посвящённая вопросам кибербезопасности. Начало — в 11:00 мск.

В этом году главное внимание участников мероприятии будет уделено эволюции подхода к безопасности. С ростом сложности и целевым характером киберугроз становится всё более актуальным выбор решений класса EDR, потоков данных Threat Intelligence и активного поиска угроз в качестве необходимых инструментов для специалистов по информационной безопасности и команд SOC.

Программа Kaspersky ON AIR традиционно включает темы «на злобу дня», выступления ведущих экспертов «Лаборатории Касперского». Компания планирует официально представить ряд новых решений для корпоративной кибербезопасности.

Евгений Касперский

Евгений Касперский

В конференции примет участие гендиректор «Лаборатории Касперского» Евгений Касперский, которому можно будет задать интересующие вопросы.

Сергей Голованов

Сергей Голованов

Ведущий эксперт компании Сергей Голованов познакомит участников с основными тенденциями в мире киберугроз, сравнит статистику за последние годы с периодом карантина, расскажет о главных инцидентах в текущем и прошлом годах, и подробно рассмотрит конкретные происшествия в крупных организациях, в расследовании которых принимали участие сотрудники «Лаборатории Касперского».

Вениамин Левцов, директор департамента корпоративного бизнеса, расскажет о подходах и решениях при расследовании инцидентов, об изменении инструментов для противодействия внешним угрозам и о том, как совершенствуется портфель решений для противодействия сложным атакам. Спикер также раскроет, как меняются сервисные предложения, включая сервис для подготовки и проведения киберучений, и поделится решениями компании для снижения рисков социальной инженерии.

Дамир Шайхелисламов, архитектор решений корпоративной безопасности, подробно расскажет о «зрелостном» подходе «Лаборатории Касперского» к проблематике обнаружения продвинутых угроз и противодействия им.

Эксперт также анонсирует новое решение компании — Kaspersky Endpoint Detection and Response Optimum (Оптимальный). Это решение разработано для эффективного обнаружения угроз и реагирования на них в условиях ограниченных ресурсов, заметно упрощая выполнение повседневных рабочих задач. Kaspersky Endpoint Detection and Response Optimum отличается максимальной простотой в использовании. После его развертывания ИБ-специалистам будет необходимо лишь периодически проверять консоль, обрабатывать новые инциденты, выполнять анализ первопричин и реагировать на угрозы.

В ходе мероприятия Павел Таратынов, архитектор центров информационной безопасности, «Лаборатория Касперского», представит ещё одно новое решение Kaspersky United Monitoring and Analysis Platform (KUMA) и расскажет об особенностях его архитектуры, ключевых функциях, областях применения и сопутствующих консалтинговых сервисах по построению SOC.

Программа Kaspersky ON AIR отличается насыщенностью, содержит анонсы новых продуктов, поэтому участие в онлайн-мероприятии обещает быть очень интересным. Зарегистрироваться для участия в нём можно по этой ссылке.

Интенсивность атак с применением сталкерского ПО в России резко выросла

«Лаборатория Касперского» подвела итоги исследования, посвящённого распространению сталкерских вредоносных программ в нашей стране.

Так называемое сталкерское программное обеспечение — это специальные программы для слежки, которые позиционируются как легальные и которые можно купить в Интернете. Подобные зловреды могут работать совершенно незаметно для пользователя, а поэтому жертва может даже не догадываться о слежке.

Сообщается, что в 2019 году в нашей стране в три раза увеличилось количество пользователей мобильных устройств, атакованных сталкерскими программами.

«Такой софт, как правило, используется для тайного наблюдения, в том числе инициаторами домашнего насилия, и поэтому несёт серьёзные риски для тех, на чьих устройствах установлен», — отмечает «Лаборатория Касперского».

Исследование также показало, что в 2019-м Россия оказалась на первом месте в мире по количеству пользователей, атакованных мобильными банковскими троянами. Такие зловреды служат для кражи конфиденциальной информации и хищения денежных средств.

В 2019 году также значительно выросло число атак, направленных на сбор личной информации. 

Лаборатория Касперского рассказала в Барселоне о безопасности личных данных

«Лаборатория Касперского» стала одной из немногих компаний, которая всё же провела своё собственное мероприятие в Барселоне, несмотря на отмену выставки MWC 2020. Темой стала мобильная безопасность, и, в частности, безопасность личных данных на мобильных устройствах.

Невозможно представить себе современного человека без смартфона, в котором в той или иной форме ни хранились бы личные данные. И эти данные интересны многим: крупным компаниям, чтобы что-то вам продать; злоумышленникам, чтобы заполучить ваши деньги; и даже вашим близким людям.

Одним из самых распространённых типов угроз для личных данных является рекламное ПО. Оно собирает большое количество информации, чтобы показывать таргетинговую рекламу, но при этом собранные данные плохо защищены и могут оказаться доступны в том числе и третьим лицам. Кроме того, если на смартфоне будет слишком много рекламы, им попросту станет невозможно пользоваться. И количество такого ПО за 2019 год почти удвоилось.

Другой угрозой личным данным является так называемое сталкерское ПО. Это условно легальные шпионские приложения, которые люди загружают на смартфоны близких и знакомых без их ведома, чтобы получить полный доступ к различным данным вроде местоположения, истории браузера, переписок в мессенджерах, фото и другого. Такое шпионское ПО работает в фоне и не раскрывает своего присутствия. Помимо нелегального сбора информации в пользу заинтересованной стороны, полученные таким ПО данные могут быть украдены с его серверов, что делает его опаснее, чем кажется на первый взгляд. В 2019 году пользователи стали сталкиваться со сталкерским ПО в три раза чаще, чем в 2018 году.

И конечно, по-прежнему большую угрозу представляют традиционные вирусы, в частности банковские трояны, которые сначала крадут банковские данные, а после — деньги. Такие трояны внедряются под видом легальных программ в официальных магазинах приложений, либо через различного рода спам. Заметим, что Россия уже третий год подряд оказалась на первом месте по числу пользователей, атакованных банковскими троянами.

Для защиты устройств от сталкерского и вредоносного ПО «Лаборатория Касперского» рекомендует:

  • скачивать приложения только из официальных магазинов и регулярно проверять, какие приложения установлены на устройстве;
  • регулярно обновлять устройство и сканировать систему на предмет заражения;
  • установить надёжный антивирус.

Отметим, что все эти советы справедливы не только для мобильных устройств, но и для настольных компьютеров и ноутбуков. Было также отмечено, что с каждым годом киберпреступники изобретают всё более изощрённые способы похищения личных данных, и эксплуатируют самые разнообразные эксплойты. Однако специалисты «Лаборатории Касперского» верят, что технологии, осведомлённость и здравый смысл помогут защитить приватность пользователей.

Каждая пятидесятая банковская онлайн-сессия инициируется злоумышленниками

«Лаборатория Касперского» обнародовала результаты исследования, в ходе которого анализировалась активность киберпреступников в банковском секторе и в области электронной коммерции.

Сообщается, что в прошлом году каждая пятидесятая онлайн-сессия в обозначенных сферах в России и мире инициировалась злоумышленниками. Главные цели мошенников — хищение и отмывание денежных средств.

Практически две трети (63 %) всех попыток совершить несанкционированные переводы выполнялись с применением вредоносного программного обеспечения или приложений для удалённого управления устройством. Причём зловреды используются в комплексе с методами социальной инженерии.

Исследование показало, что в прошлом году практически в три раза (на 182 %) подскочило количество атак, связанных с отмыванием денежных средств. Такая ситуация, по мнению специалистов, объясняется сокращением количества банков, повышением доступности инструментов мошенничества, а также многочисленными утечками данных, в результате которых злоумышленники легко находят в сети огромное количество интересующей их информации.

Каждый третий инцидент в 2019-м был связан с компрометацией учётных данных. В этих случаях киберпреступники преследуют несколько целей: совершить кражу, убедиться в подлинности учётных записей для последующей перепродажи, собрать дополнительную информацию о владельце и пр.

Атакам в финансовой сфере подвергаются как частные пользователи, так и крупные компании и организации. Злоумышленники распространяют вредоносное ПО для компьютеров и смартфонов, применяя все доступные средства. Зачастую атаки носят комплексный характер: мошенники используют инструменты автоматизации, средства удалённого администрирования, прокси-серверы и браузеры TOR. 

Интенсивность DDoS-атак резко выросла

«Лаборатория Касперского» проанализировала основные тенденции развития DDoS-атак (распределённых атак типа «отказ в обслуживании») в последней четверти 2019 года.

Отмечается, что по сравнению с четвёртым кварталом 2018-го количество DDoS-кампаний увеличилось практически в два раза. В то же время рост по отношению к третьей четверти 2019 года оказался не слишком большим.

Эксперты зафиксировали значительное увеличение числа «умных» DDoS-атак. Кроме того, в минувшем квартале злоумышленники продолжили осваивать нестандартные протоколы, применение которых повышает вероятность успеха вредоносной кампании.

Прошлый квартал продемонстрировал рост количества пиринговых (P2P) ботнетов. В отличие от классических, они не зависят от командных серверов, поэтому их сложнее обезвредить.

Основная тенденция последнего квартала 2019 года — это увеличение активности ботнетов по воскресеньям. Доля атак именно в этот день недели возросла на 2,5 % — до 13 %. Хотя такие изменения могут показаться незначительными, стоит учитывать, что доля DDoS-атак по воскресеньям составляла около 10–11 % в течение других трёх кварталов прошлого года.

Первое место по количеству атак занял Китай с долей в 58,46 %. На втором месте оказались Соединённые Штаты с результатом в 17,49 %. Замыкает тройку Япония — 4,86 %. Россия в первую десятку не входит.

Распределение командных серверов ботнетов по странам / «Лаборатория Касперского»

Распределение командных серверов ботнетов по странам / «Лаборатория Касперского»

Что касается географического распределения ботнетов, то их абсолютное большинство (58,33 %) оказалось зарегистрировано на территории США. На втором месте находится Великобритания (14,29 %), на третьем — Китай (9,52 %).

Более подробно с результатами исследования можно ознакомиться здесь

Новая статья: Проект «11.11»: десять главных фактов об операционной системе KasperskyOS

Данные берутся из публикации Проект «11.11»: десять главных фактов об операционной системе KasperskyOS

До $5 млн за расшифровку: зловреды-вымогатели атакуют городские администрации

«Лаборатория Касперского» фиксирует резкий рост количества атак программ-шифровальщиков, нацеленных на различные муниципальные образования.

В частности, в уходящем году целями зловредов-вымогателей стали по меньшей мере 174 муниципальные структуры. Таким образом, общее количество атак на городские администрации подскочило по сравнению с 2018-м приблизительно на 60 %.

Эксперты отмечают, что среди шифровальщиков встречаются исключительно сложные образцы. Но общая схема работы таких зловредов сводится к кодированию файлов на компьютере жертвы с последующим требованием выкупа за ключи расшифровки.

«Лаборатория Касперского» отмечает, что в ходе атак на муниципальные образования сумма выкупа варьируется от 5000 до 5 000 000 долларов США. В среднем же за расшифровку данных злоумышленники требуют от городских администраций около одного миллиона долларов.

Столь высокие суммы объясняются тем, что совокупный ущерб от атак шифровальщиков на муниципальные образования, включая долгосрочные социально значимые последствия, может быть гораздо больше, ведь остановка работы городских служб негативно сказывается на благополучии региона.

Наиболее часто атакованными муниципальными структурами стали образовательные учреждения — на их долю пришлось около 61 % всех атак. Мэрии и муниципальные центры подверглись атакам в 29 % случаев. Ещё 7 % нападений пришлось на больницы, примерно 2 % — на муниципальные коммунальные службы. 

Злоумышленники активно атакуют компьютеры, хранящие биометрические данные

«Лаборатория Касперского» сообщает о том, что более трети компьютеров и серверов в мире, использующихся для хранения и обработки биометрических данных, рискуют стать мишенью сетевых злоумышленников.

Речь идёт о системах, которые применяются для хранения информации об отпечатках пальцев, радужной оболочке глаза, изображениях лица, образцах голоса и геометрии кисти руки.

Сообщается, что в течение третьего квартала 2019 года примерно 37 % компьютеров, служащих для хранения биометрических данных, как минимум один раз подвергались риску заражения вредоносными программами.

Зловреды проникают в систему через веб-сайты и почтовые клиенты. Кроме того, вредоносные программы распространяются на внешних накопителях — прежде всего на флеш-брелоках.


Распространяемые зловреды умеют красть конфиденциальные данные, загружать и выполнять произвольное ПО, а также дают злоумышленникам возможность удалённо управлять заражённым компьютером.

«Всё это не только угрожает конфиденциальности биометрических данных, но и может серьёзно влиять на их целостность, а также на доступность систем аутентификации, а это тоже большой риск», — говорят эксперты «Лаборатории Касперского». 

Ученье — свет: школьники спровоцировали стремительный рост числа DDoS-атак

«Лаборатория Касперского» рассказала об особенностях организации и проведения DDoS-атак (распределённых атак типа «отказ в обслуживании») в третьей четверти текущего года.

Для третьего квартала характерно затишье в летние месяцы и резкий рост интенсивности DDoS-атак в сентябре. Объясняется подобная картина началом учебного года: под удар сетевых злоумышленников попадают различные образовательные учреждения.

На этот раз, как отмечается, на сентябрь пришлось 53 % от общего количества DDoS-атак в третьем квартале. При этом число таких нападений поднялось на 35 % по сравнению с сентябрём 2018-го. В целом же, интенсивность DDoS-атак в третьей четверти 2019 года увеличилась на 32 % по сравнению с тем же периодом 2018-го.

По данным «Лаборатории Касперского», школьники оказались ответственны почти за половину DDoS-атак в третьем квартале. Любопытно, что Россия оказалась в топе стран, где были обнаружены DDoS-атаки на образовательные ресурсы.

«Отчасти именно активизация DDoS-дилетантов в третьем квартале 2019 года привела к тому, что за эти три месяца ощутимо сократилось число "умных" атак — технически более сложных и требующих от злоумышленников большей изобретательности», — говорится в исследовании.

Лидером по числу командных серверов ботнетов остаются США (47,55 %). На втором месте находятся Нидерланды (22,06 %), на третьем — Китай (6,37 %). Россия в этом рейтинге занимает пятую позицию с результатом 3,92 %.

Географическое распределение ботнетов / «Лаборатория Касперского»

Географическое распределение ботнетов / «Лаборатория Касперского»

Первое место по числу атак удерживает Китай с долей в 62,97 %. Далее следуют США и Гонконг с показателями 17,37 % и 5,44 % соответственно.

Самая длинная атака прошедшего квартала продолжалась 279 часов (11,6 суток) и была направлена против китайского провайдера связи. Статистическое большинство атак происходило в понедельник (18 %), а наиболее безопасным с точки зрения DDoS днём оказалось воскресенье (в этот день совершалось чуть менее 11% атак).

Более детально с результатами исследования можно ознакомиться здесь

«Лаборатория Касперского» разработала систему противодействия беспилотникам

«Лаборатория Касперского» представила Kaspersky Antidrone — автоматизированный комплекс противодействия гражданским беспилотным летательным аппаратам (БПЛА), использующий технологии машинного обучения и системы искусственного интеллекта на базе нейронных сетей.

Источник изображения: «Лаборатория Касперского»

Источник изображения: «Лаборатория Касперского»

Решение позволяет предотвратить несанкционированные полёты дронов на массовых мероприятиях, в аэропортах, на охраняемой территории крупных предприятий и частных домов, а также других объектах, тем самым минимизируя негативные последствия неосторожного или злонамеренного использования беспилотников.

Kaspersky Antidrone является модульным решением. В состав комплекса входят модуль первичного обнаружения, модуль классификации БПЛА и их нейтрализации, а также вычислительная платформа (GPU-сервер).

Источник изображения: «Лаборатория Касперского»

Источник изображения: «Лаборатория Касперского»

Модуль первичного обнаружения находит движущийся объект, считывает его координаты и передаёт их на сервер. Затем перемещение объекта отслеживает опорно-поворотный модуль с установленными на нём камерами высокого разрешения. Нейронная сеть анализирует объект и выясняет, дрон это или нет. Если это беспилотник, то включается модуль глушения, который блокирует связь дрона с пультом управления и заставляет его вернуться к точке старта либо совершить мягкую посадку в месте потери связи с оператором.

Источник изображения: «Лаборатория Касперского»

Источник изображения: «Лаборатория Касперского»

Kaspersky Antidrone может применяться как в стационарных, так и в передвижных системах: интегрироваться в инфраструктуру умных домов, объекты критической инфраструктуры, устанавливаться на автомобили. Узнать больше об автоматизированном комплексе противодействия беспилотникам можно на странице проекта kaspersky.ru/antidrone.

По оценкам аналитиков, в 2018 году объём глобального рынка дронов составил примерно $14 млрд, а к 2024 году он может достигнуть $43 млрд. По результатам прошлого года продажи беспилотников в России увеличились на 53 %. Ожидается, что к 2025 году парк дронов в нашей стране приблизится к отметке в один миллион.

За год количество попыток взлома и заражения IoT-устройств возросло в 9 раз

«Лаборатория Касперского» опубликовала отчёт о трендах информационной безопасности в области Интернета вещей (Internet of Things, IoT). Исследования показали, что данная сфера продолжает оставаться в центре внимания киберпреступников, проявляющих всё больший интерес к уязвимым устройствам.

Сообщается, что за первые шесть месяцев 2019 года с помощью специальных серверов-ловушек Honeypots, выдающих себя за IoT-устройства (такие как смарт-ТВ, веб-камеры и роутеры), специалистам компании удалось зафиксировать более 105 млн атак на устройства Интернета вещей с 276 тысяч уникальных IP-адресов. Это примерно в девять раз больше, чем в аналогичном периоде 2018 года: тогда было зафиксировано около 12 млн атак с 69 тысяч IP-адресов.

Исследования показывают, что чаще всего взломанные и заражённые устройства Интернета вещей используются киберпреступниками для организации масштабных атак, направленных на отказ в обслуживании (Distributed Denial of Service, DDoS). Также скомпрометированные IoT-устройства задействуются злоумышленниками в качестве прокси-серверов для совершения других типов вредоносных действий.

По словам экспертов, основными проблемами Интернета вещей являются легко подбираемые пароли (очень часто на них стоят предустановленные заводские пароли, находящиеся в открытом доступе) и устаревшие прошивки устройств. При этом в лучшем случае обновления выходят со значительными опозданиями, в худшем — не выпускаются вовсе (иногда возможность апдейта даже не предусмотрена технически). Как результат, многие IoT-устройства взламываются с использованием тривиальных способов, таких как уязвимости в веб-интерфейсе. Почти все такие уязвимости критичны, но у производителя крайне ограниченные возможности по быстрому созданию патча и доставке его в виде обновления.

Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на сайте securelist.ru.

«Лаборатория Касперского» обнаружила инструмент, нарушающий процесс шифрования HTTPS

«Лаборатория Касперского» обнаружила вредоносный инструмент Reductor, который позволяет подменять генератор случайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам. Это открывает злоумышленникам возможность втайне от пользователя следить за его действиями в браузере. Кроме того, найденные модули имели в своём составе функции удалённого администрирования, что максимально расширяет возможности этого ПО.

С помощью данного инструмента злоумышленники осуществляли операции кибершпионажа за дипломатическими представительствами в странах СНГ, преимущественно следили за трафиком пользователей.

Установка зловреда происходит в основном с помощью вредоносной программы COMPfun, идентифицированной ранее как инструмент кибергруппировки Turla, либо через подмену «чистого» ПО в процессе скачивания с легитимного ресурса на компьютер пользователя. Скорее всего, это означает, что у злоумышленников есть контроль над сетевым каналом жертвы.

«Мы впервые столкнулись с такого рода вредоносной программой, позволяющей обойти шифрование в браузере и долгое время оставаться незамеченной. Уровень её сложности позволяет предположить, что создатели Reductor — серьёзные профессионалы. Часто подобные зловреды создаются при поддержке государства. Однако мы не располагаем доказательствами того, что Reductor имеет отношение к какой-либо конкретной кибергруппировке», — отметил Курт Баумгартнер, ведущий антивирусный эксперт «Лаборатории Касперского».

Все решения «Лаборатории Касперского» успешно распознают и блокируют программу Reductor. Чтобы избежать заражения, «Лаборатория Касперского» рекомендует:

  • регулярно проводить аудит безопасности корпоративной IT-инфраструктуры;
  • установить надёжное защитное решение с компонентом защиты от веб-угроз, позволяющим распознавать и блокировать угрозы, которые пытаются проникать в систему через зашифрованные каналы, например Kaspersky Security для бизнеса, а также решение корпоративного уровня, детектирующее сложные угрозы на сетевом уровне на ранней стадии, например Kaspersky Anti Targeted Attack Platform;
  • подключить SOC-команду к системе информирования об угрозах, чтобы у неё был доступ к информации о новых и существующих угрозах, техниках и тактиках, используемых злоумышленниками;
  • регулярно проводить тренинги по повышению цифровой грамотности сотрудников.
window-new
Soft
Hard
Тренды 🔥