Теги → кибербезопасность
Быстрый переход

Онлайн-конференция Axis Talk 2021 пройдет 20 и 21 апреля

20 и 21 апреля состоится Axis Talk 2021 — вторая онлайн-конференция компании Axis Communications, лидера сетевого видеонаблюдения. На мероприятии речь пойдёт об инновационных технологиях и трендах для создания более умного и безопасного мира, о кибербезопасности и управлении рисками, о перспективах технологий искусственного интеллекта и глубокого обучения в видеоаналитике, о комплексных проектах для различных направлений бизнеса и грамотном проектировании систем безопасности. Контент будет доступен на русском, английском, чешском, польском и турецком языках.

Комплексные системы безопасности всё чаще состоят не только из традиционных камер видеонаблюдения и системы видеоменеджмента. В ритейле и промышленности, на транспорте и объектах критической инфраструктуры распространены многофункциональные комплексы, включающие сетевое аудио, СКУД, тепловизоры, радары и другие устройства. Они управляются с помощью VMS-системы на открытом коде, которая может интегрироваться с другими, самыми разнообразными решениями для видеоаналитики с применением AI, компьютерного зрения и т. д.

Системы безопасности становятся всё более кастомизированными. Например, на железнодорожной платформе, в вагоне электрички и на вокзале будет актуален разный набор устройств и аналитических инструментов. Специализированные продукты у Axis существуют для сетевых магазинов, перекрестков, парковок и других объектов. При этом на этапе проектирования решения заказчику не нужно делать выбор между качеством и стоимостью системы: ассортимент оборудования Axis позволяет подобрать оптимальное решение для любого сценария.

Онлайн-конференция Axis Talk 2021 будет интересна:

  • представителям партнеров и заказчиков компании Axis;
  • руководителям бизнеса, заинтересованным в обеспечении максимальной безопасности предприятия за разумные деньги;
  • сотрудникам СБ, стремящимся повышать компетенции в своей сфере;
  • специалистам в области видеонаблюдения, сетевых технологий, систем безопасности;
  • всем, кто интересуется новинками и трендами сетевого видеонаблюдения и смежных направлений.

В программе мероприятия:

  • Инновации для роста: сегодня & завтра.
  • Гибридные инновации в мире и обновленный портфель продуктов Axis.
  • Партнерство в кибербезопасности – управление рисками на протяжении всего жизненного цикла.
  • Комплексные решения Axis – слаженная работа всех компонентов.
  • Проактивная защита ваших объектов с помощью сетевых аудиосистем Axis.
  • Технологические тренды и проверенные решения для аэропортов.
  • AXIS для ТЭК.
  • Создание и расчет проекта на AXIS за 30 минут.
  • Типовые решения по безопасности и интеграция оборудования на производстве.
  • Инструменты контроля и управления безопасностью на дорогах.

Среди спикеров: вице-президент Axis Communications Петер Линдстрём, технический директор Йохан Паульссон, директор по управлению продуктами Питер Риц, региональный директор Axis Communications в странах Восточной Европы, России и СНГ Магнус Зедерфельд, директор по продажам в Восточной Европе Петр Тоснер, представители европейского и российского офиса Axis.

Конференция пройдет на интерактивной платформе: по окончании основной программы гости мероприятия смогут пообщаться с интересующим спикером напрямую  — с помощью видеоконференцсвязи. Полная программа Axis Talk 2021 и форма для регистрации доступны по ссылке

Google: северокорейские хакеры атакуют исследователей в сфере информационной безопасности

Специалисты подразделения Google Threat Analysis Group предупреждают о том, что группа хакеров предположительно при поддержке правительства Северной Кореи продолжает атаковать исследователей в сфере информационной безопасности. Они предлагают им сотрудничество от имени поддельной компании по кибербезопасности, а в процессе взаимодействия внедряют вредоносное программное обеспечение на компьютеры жертв.

Деятельность этой группировки впервые привлекла внимание исследователей из Google TAG в январе этого года. В сообщении говорится о том, что для организации своей деятельности хакеры создали сеть профилей в разных социальных сетях, в том числе Twitter, LinkedIn и Keybase. Злоумышленники от имени несуществующей компании по кибербезопасности связываются с исследователями и предлагают сотрудничество, в процессе которого отправляют им файлы, содержащие вредоносный код.

«Чтобы связаться с исследователями в сфере информационной безопасности и завоевать их доверие, злоумышленники создали исследовательский блог и несколько профилей в Twitter для взаимодействия с потенциальными жертвами. Они используют созданные в Twitter профили для размещения ссылок на свой блог, публикации видео и ретвита сообщений из других учётных записей, находящихся под их контролем», — говорится в сообщении специалистов TAG.

После установления контакта с потенциальными жертвами злоумышленники отправляют им вредоносный проект Visual Studio, содержащий бэкдор. Кроме того, они могут попросить посетить свой блог, наполненный вредоносным кодом, в том числе эксплойтами браузера. Исследователи говорят о том, что с момента первого обнаружения хакеры изменили тактику, создав 17 марта поддельную компанию SecureElite, которая якобы базируется в Турции и работает в сфере информационной безопасности. В результате в сети появился ещё один вредоносный сайт, а в социальных сетях были созданы новые профили, ссылающиеся на него.

Согласно имеющимся данным, исследователи из TAG уведомили социальные сети о всех выявленных профилях, которые принадлежат злоумышленникам. Вероятно, в ближайшее время они будут заблокированы.

«МегаФон» внедрил систему киберразведки для предотвращения краж денег абонентов

«МегаФон» первым среди российских операторов сотовой связи взял на вооружение систему «Платформа киберразведки»: данное решение предназначено для борьбы с мобильным мошенничеством и предотвращения хищения средств со счетов абонентов.

Система собирает информацию обо всех современных источниках сетевых атак на пользователей мобильной связи. Специальные алгоритмы в автоматическом режиме анализируют потоки сетевых событий и выявляют номера, которые находятся под угрозой хищения средств или информации.

В основе работы платформы лежит аналитика больших данных. Система обнаруживает подозрительное использование услуг мобильной коммерции и платежей, что позволяет заранее выявить возможные атаки.

«В частности, алгоритмы фиксируют распространение ссылок на вредоносное ПО, и по подозрительному характеру поведения пользователя платформа выявляет заражённые устройства, отслеживает обращение к фишинговым ресурсам», — отмечает «МегаФон».

В рамках платформы реализован набор инструментов для онлайн-сервисов. Система способна обнаруживать недобросовестных пользователей, которые используют SIM-карты для массовой автоматизированной регистрации с целью мошеннических операций.

Более того, решение даёт возможность идентифицировать конкретные мобильные кошельки и номера абонентов, вовлечённых в подозрительные финансовые операции.

«Информация обновляется по мере обнаружения новых угроз, поэтому компании могут оперативно связаться со своими клиентами или сотрудниками, предупредить их о потенциальной опасности. У банков при получении информации об угрозе в отношении клиента есть возможность приостановить подозрительную операцию и связаться с клиентом для дополнительного подтверждения», — добавляет оператор. 

Группа анализа угроз Google сообщает об опасности северокорейских хакерских атак

Группа анализа угроз Google сообщила о том, что поддерживаемые правительством хакеры из Северной Кореи уже несколько месяцев ведут кампанию, нацеленную на отдельных исследователей цифровой безопасности. Google не сообщает подробностей, однако заявляет, что корейские хакеры для достижения своих целей используют целый ряд средств, включая социальную инженерию.

theverge.com

theverge.com

По данным Google, хакеры создали блог о кибербезопасности и несколько Twitter-аккаунтов, пытаясь втереться в доверие к потенциальным мишеням. Блог посвящён описанию общеизвестных уязвимостей, а в Twitter-аккаунтах были размещены ссылки на него. Компания зафиксировала несколько случаев заражения компьютеров исследователей безопасности при посещении блога. Сообщается, что корейские хакеры используют существующие дыры в безопасности Google Chrome и Windows 10. По имеющимся данным, были заражены компьютеры, использующие актуальные версии операционной системы и браузера.

Аккаунты хакеров

Аккаунты хакеров

Метод социальной инженерии, описанный в Google, заключается в том, что хакеры втираются в доверие к исследователям безопасности, а потом договариваются о совместной работе над проектом. Когда жертва соглашается, хакер отправляет проект Visual Studio, содержащий вредоносное ПО, которое заражает ПК и  передаёт данные на сервер злоумышленников. Google сообщила, что для заманивания жертв хакеры использовали ряд платформ, среди которых Telegram, LinkedIn и Discord. Поисковый гигант перечислил связанные с инцидентом учётные записи в своём блоге.

Напомним, что последним известным инцидентом подобного характера стала атака, направленная на американскую компанию FireEye, занимающуюся кибербезопасностью в декабре прошлого года. Тогда злоумышленники намеревались получить доступ к внутренним инструментам компании, которые она использовала для выявления уязвимостей в системах своих клиентов.

Хакеры забыли защитить базу украденных аккаунтов. Она оказалась доступна через поиск Google

Фишинг — один из самых распространённых способов мошенничества для получения несанкционированного доступа к аккаунтам в интернете. Некая хакерская группировка, получившая доступ к более чем тысяче аккаунтов пользователей Microsoft Office 365, случайно «слила» информацию о них в открытый доступ.

Пример фишингового письма

Пример фишингового письма

Об этом сегодня рассказал портал Bleeping Computer со ссылкой на отчёты агентств по исследованиям в области кибербезопасности — Check Point и Otorio. Мошенники, занимавшиеся фишингом данных от корпоративных пользователей Microsoft Office 365, использовали подставные веб-страницы, работавшие на серверах WordPress. При этом полученную информацию они сохраняли в общий файл, на который была установлена ссылка в коде всех вредоносных страниц. Этот самый файл, как оказалось, индексировался поисковой машиной — в результате Google мог показывать пароли по поисковому запросу украденного адреса электронной почты. Из отчёта можно было получить и более подробную информацию: например, IP-адрес и данные о местоположении владельца аккаунта.

Статистика из отчёта

Статистика из отчёта

В ходе исследований Check Point и Otorio выяснили, что больше всего от фишинга пострадал строительный, энергетический и технологический сектор. Сотрудники, работающие в этих областях, оказались более падки на фишинговые приёмы.

Сбор данных был организован элементарно. Злоумышленники отправляли фейковые сообщения на электронную почту со ссылками на страницу загрузки документов, где для доступа предлагалось ввести данные от учётной записи Microsoft.

Часть кода такой страницы

Часть кода такой страницы

Что примечательно, в JavaScript-код этих страничек хакеры встроили алгоритм автоматической сверки введённых данных с оригинальными сервисами Microsoft. Для этого использовалась процедура входа на официальном сайте Microsoft, и если авторизация проходила без ошибок — данные записывались в отчёт, в обратном случае система просила повторить попытку.

Чтобы предостеречь себя от подобного рода мошенничества обращайте внимание на правописание названий в ссылках, дизайн страниц, ищите информацию по ним в интернете и лишний раз не обращайте внимания на провокационные сообщения.

Затраты в сфере кибербезопасности в 2021 году продолжат расти

Компания Canalys обнародовала прогноз по развитию рынка средств кибербезопасности в текущем году: расходы в данной области будут увеличиваться на фоне изменившегося в условиях пандемии IT-ландшафта.

По итогам прошлого года затраты в сфере кибербезопасности составили от $54,2 до $54,7 млрд. Эти цифры учитывают расходы на Endpoint-решения, решения для веб-защиты и защиты данных, средства аналитики систем безопасности и выявления уязвимостей, а также расходы в области сетевой безопасности и идентификации пользователей.

В своём прогнозе Canalys рассматривает два возможных сценария развития отрасли — оптимистичный и пессимистичный. В первом случае расходы в области кибербезопасности в 2021-м увеличатся на 10,0 %, составив $60,2 млрд.

Пессимистичный вариант предполагает, что затраты поднимутся на 6,6 % — до $57,7 млрд. В любом случае отрасль покажет положительную динамику развития.

Отмечается, что в сегменте средств веб-защиты и обеспечения безопасности электронной почты рост может достигнуть 12,5 %. Прибавка в секторе аналитики систем безопасности и выявления уязвимостей ожидается на уровне 11,0 %. Затраты на Endpoint-решения и инструменты идентификации могут подняться на 10,4 %. Рост в области сетевой безопасности ожидается на 8,0 %, в сфере защиты данных — на 6,6 %. 

У ведущей компании по кибербезопасности FireEye из США украдены инструменты взлома и информация о клиентах

FireEye, одна из крупнейших компаний США в сфере кибербезопасности, заявила во вторник, что была взломана, что привело к краже арсенала внутренних хакерских инструментов, обычно предназначенных для частного тестирования и киберзащиты собственных клиентов. Пострадавшая сторона не исключает, что ко взлому были причастны спонсируемые правительством группировки.

David Becker / Reuters

David Becker / Reuters

Взлом FireEye, компании с множеством деловых контрактов в сфере национальной безопасности как Соединённых Штатов, так и их союзников, является одним из самых серьёзных за последнее время.

О взломе рассказал исполнительный директор FireEye Кевин Мандиа (Kevin Mandia) в блоге компании. В сообщении говорилось, что инструменты «красной команды» (специалистов, занимающихся комплексной имитацией реальных атак с целью оценки кибербезопасности систем) были украдены в рамках очень изощренной хакерской операции, к которой, скорее всего, было причастно другое государство. При этом не ясно, когда именно произошёл взлом. Помимо кражи инструментов, хакеров также заинтересовала группа клиентов FireEye из числа государственных учреждений.

«Мы надеемся, что, поделившись подробностями нашего расследования, дадим сообществу возможность лучше подготовиться для борьбы с кибератаками и их отражением», — написал господин Мандиа. Сама компания в последние недели установила партнёрские отношения с различными производителями программного обеспечения, чтобы поделиться защитными мерами.

Пока нет доказательств того, что где-либо использовались хакерские инструменты FireEye, или что данные клиентов были украдены. Но расследование, к которому привлечены специалисты Федерального бюро расследований и Microsoft, находится всё ещё на начальной стадии. «Этот инцидент показывает, почему сфера безопасности должна работать сообща, чтобы защищаться от угроз, исходящих от хорошо финансируемых злоумышленников и использующих новые и сложные методы атак», — сказал представитель Microsoft.

Украденный комплект компьютерного шпионажа нацелен на множество различных уязвимостей в популярных программных продуктах. Пока не ясно, какие именно системы могут быть затронуты. Но Кевин Мандиа написал, что ни один из инструментов красной команды не использовал так называемые «уязвимости нулевого дня», то есть соответствующие дыры в безопасности уже должны быть публичными.

Эксперты говорят, что сложно оценить ущерб от утечки хакерских инструментов, которые фокусируются на известных уязвимостях программного обеспечения. После публикации сведений об уязвимости компании обычно выпускают заплатки, но пользователи не всегда загружают эти исправления сразу, так что системы остаются незащищёнными месяцами.

Пандемия породит нехватку специалистов в сфере кибербезопасности

Уже в 2021 году во многих регионах по всему миру, включая Россию, может наблюдаться дефицит специалистов в области информационной безопасности. На это, как сообщает РБК, указывают результаты исследования, проведённого компанией PwC.

Опрос, охвативший самые различные секторы IT-рынка, говорит о том, что в 2021-м около половины (51 %) компаний в мире и 42 % в России намерены увеличить численность сотрудников по направлению кибербезопасности.

Столь резкий рост востребованности специалистов в области информационной защиты спровоцирован пандемией. Из-за стремительного развития платформ удалённой работы и дистанционного обучения компаниям по всему миру потребовались эксперты, способные обеспечить надёжную, стабильную и безопасную работу таких систем, а также защиту передаваемых данных.

Исследование показало, что в глобальном масштабе 22 % компаний (в России — около 18 %) планируют увеличивать штат сотрудников в области кибербезопасности на 5 % и более.

«Менеджеры по найму сталкиваются с жёсткой конкуренцией на рынке труда при поиске специалистов по кибербезопасности. Исходя из проведенных недавно исследований, только в США кандидатов на должности в сфере кибербезопасности на 50 % меньше, чем вакансий», — говорится в отчёте PwC. 

Canalys: затраты в сфере кибербезопасности продолжат расти вопреки коронавирусу

Компания Canalys обнародовала прогноз по мировому рынку средств обеспечения информационной безопасности на текущий год. Отмечается, что, несмотря на пандемию и общий экономический спад, затраты в указанной сфере продолжат увеличиваться.

Специалисты Canalys приводят два возможных сценария — оптимистичный и пессимистичный. В первом случае расходы в области кибербезопасности в 2020-м поднимутся на 5,6 %, достигнув $43,1 млрд. Второй вариант предполагает 2,5-процентный рост: в этом случае объём отрасли по итогам года окажется на уровне $41,9 млрд. Для сравнения: в 2019-м затраты составили $40,8 млрд.

Расходы в области сетевой безопасности, согласно прогнозам аналитиков, за год уменьшатся на 0,9–4,7 %. В сегменте решений для веб-защиты ожидается рост на 7,8–10,3 %. Средства аналитики систем безопасности и выявления уязвимостей покажут рост на 7,4–10,0 %. В области защиты данных ожидается увеличение продаж на 5,3–8,5 %. Наконец, Endpoint-решения принесут на 5,9–8,5 % больше выручки, нежели в прошлом году.

По сути, пандемия способствует росту инвестиций в области кибербезопасности. Дело в том, что в условиях перевода сотрудников на удалённую работу компании вынуждены внедрять дополнительные средства обеспечения безопасности и защиты корпоративной инфраструктуры. 

Квартальные затраты в сфере кибербезопасности превысили $10 млрд

Исследование, проведённое компанией Canalys, говорит о том, что глобальные затраты в сфере кибербезопасности в первой четверти нынешнего года существенно выросли.

Объём отрасли, по оценкам, достиг $10,4 млрд. Это на 9,7 % больше по сравнению с первой четвертью 2019 года, когда расходы равнялись приблизительно $9,5 млрд.

Аналитики отмечают, что росту инвестиций в области кибербезопасности поспособствовала пандемия. В условиях перевода сотрудников на удалённую работу компании вынуждены внедрять дополнительные средства обеспечения безопасности и защиты корпоративной инфраструктуры.

Затраты в области сетевой безопасности составили $3,7 млрд: это на 4 % больше по сравнению с прошлогодним результатом. На решения для веб-защиты было потрачено $2,3 млрд, что на 13,8 % больше в годовом исчислении. Ещё $2,3 млрд принесли средства аналитики систем безопасности и выявления уязвимостей — плюс 11,4 %.

Возглавляет рейтинг ведущих поставщиков решений для обеспечения кибербезопасности компания Cisco с долей в 9,1 % в общем объёме затрат. Далее идёт Palo Alto Networks с 7,8 %. Замыкает тройку Fortinet, удерживающая 5,9 % отрасли. 

22 мая «Лаборатория Касперского» представит на онлайн-конференции Kaspersky ON AIR новые решения

22 мая состоится онлайн-конференция Kaspersky ON AIR, посвящённая вопросам кибербезопасности. Начало — в 11:00 мск.

В этом году главное внимание участников мероприятии будет уделено эволюции подхода к безопасности. С ростом сложности и целевым характером киберугроз становится всё более актуальным выбор решений класса EDR, потоков данных Threat Intelligence и активного поиска угроз в качестве необходимых инструментов для специалистов по информационной безопасности и команд SOC.

Программа Kaspersky ON AIR традиционно включает темы «на злобу дня», выступления ведущих экспертов «Лаборатории Касперского». Компания планирует официально представить ряд новых решений для корпоративной кибербезопасности.

Евгений Касперский

Евгений Касперский

В конференции примет участие гендиректор «Лаборатории Касперского» Евгений Касперский, которому можно будет задать интересующие вопросы.

Сергей Голованов

Сергей Голованов

Ведущий эксперт компании Сергей Голованов познакомит участников с основными тенденциями в мире киберугроз, сравнит статистику за последние годы с периодом карантина, расскажет о главных инцидентах в текущем и прошлом годах, и подробно рассмотрит конкретные происшествия в крупных организациях, в расследовании которых принимали участие сотрудники «Лаборатории Касперского».

Вениамин Левцов, директор департамента корпоративного бизнеса, расскажет о подходах и решениях при расследовании инцидентов, об изменении инструментов для противодействия внешним угрозам и о том, как совершенствуется портфель решений для противодействия сложным атакам. Спикер также раскроет, как меняются сервисные предложения, включая сервис для подготовки и проведения киберучений, и поделится решениями компании для снижения рисков социальной инженерии.

Дамир Шайхелисламов, архитектор решений корпоративной безопасности, подробно расскажет о «зрелостном» подходе «Лаборатории Касперского» к проблематике обнаружения продвинутых угроз и противодействия им.

Эксперт также анонсирует новое решение компании — Kaspersky Endpoint Detection and Response Optimum (Оптимальный). Это решение разработано для эффективного обнаружения угроз и реагирования на них в условиях ограниченных ресурсов, заметно упрощая выполнение повседневных рабочих задач. Kaspersky Endpoint Detection and Response Optimum отличается максимальной простотой в использовании. После его развертывания ИБ-специалистам будет необходимо лишь периодически проверять консоль, обрабатывать новые инциденты, выполнять анализ первопричин и реагировать на угрозы.

В ходе мероприятия Павел Таратынов, архитектор центров информационной безопасности, «Лаборатория Касперского», представит ещё одно новое решение Kaspersky United Monitoring and Analysis Platform (KUMA) и расскажет об особенностях его архитектуры, ключевых функциях, областях применения и сопутствующих консалтинговых сервисах по построению SOC.

Программа Kaspersky ON AIR отличается насыщенностью, содержит анонсы новых продуктов, поэтому участие в онлайн-мероприятии обещает быть очень интересным. Зарегистрироваться для участия в нём можно по этой ссылке.

The Guardian: хакеры из России, Китая и Ирана атакуют разработчиков вакцины от коронавируса

Газета The Guardian сообщила о том, что российские, китайские и иранские хакеры активно атакуют разработчиков вакцины от коронавируса с целью кражи важных данных, связанных с исследованиями.

В сообщении сказано о том, за последнее время наблюдается рост числа хакерских атак, направленных против британских университетов и научных организаций, занимающихся исследованием COVID-19. Это заявление сделано со ссылкой на Национальный центр кибербезопасности (National Cyber Security Center), сотрудники которого отмечают рост числа целевых атак, что делает преступную деятельность «предосудительной».  

В NCSC отметили, что в настоящее время десятки медицинских учреждений занимаются исследованием COVID-19, поэтому хакеры, находящиеся под контролем правительств разных стран, пытаются похитить какую-либо ценную информацию, связанную с этой деятельностью учёных. Несмотря на это, до сих пор не было зафиксировано ни одной атаки, которая закончилась бы успехом.

«Любая атака, нацеленная на организации, прикладывающие усилия для борьбы с коронавирусом, предосудительна. Мы наблюдаем рост доли кибератак, связанных с коронавирусом, и наши эксперты работают круглосуточно, чтобы помочь защититься целевым учреждениям», — сказал представитель NCSC.  

Помимо прочего, NCSC тесно сотрудничает с Оксфордским университетом, специалисты которого заняты разработкой вакцины от коронавируса. Несмотря на возросшее количество хакерских атак против исследовательских организаций, специалисты отмечают, что общее количество инцидентов, связанных с кибербезопасностью, которые фиксируются в Великобритании, во время пандемии не увеличилось.

ФБР объявило о взрывном росте киберпреступности во время пандемии коронавируса

По данным Федерального бюро расследований (ФБР), количество инцидентов, связанных с разного рода киберпреступлениями, подскочило на 300 % за время пандемии коронавируса. Только на прошлой неделе в ведомство ежедневно поступало от 3 до 4 тысяч жалоб на разные киберпреступления, тогда как до пандемии коронавируса количество подобных обращений не превышало 1000 в сутки.

В первую очередь столь внушительный скачок обусловлен ростом количества атак, направленных против неосведомлённых о базовых мерах безопасности пользователей, вынужденных из-за карантина находиться дома. ФБР отмечает возросший уровень атак, которые осуществляются правительственными хакерами разных стран. В ведомстве считают, что такие кампании организуются с целью кражи данных исследований, связанных с коронавирусом.

«Разные страны очень заинтересованы в получении информации о коронавирусе и вакцине, способной ему противостоять. Мы видели разведывательную деятельность и попытки вторжения в инфраструктуру некоторых учреждений, которые объявили о ведении исследований, связанных с коронавирусом», — сказала Тоня Угорец (Tonya Ugoretz), представитель подразделения ФБР, занимающегося вопросами кибербезопасности.

Было отмечено, что медицинские организации, такие как Всемирная организация здравоохранения, а также социальные службы всё чаще оказываются объектами хакерских атак. Кроме того, значительно растёт число фишинговых кампаний, направленных против обычных граждан. В процессе их реализации пользователям рассылаются электронные сообщения от лица якобы легитимных источников, в которых содержатся ссылки на вредоносные ресурсы.

Хакеры предпочитают контроль инфраструктуры компаний прямой краже денег

По сообщениям сетевых источников, хакеры в России стали чаще стараться взять под контроль инфраструктуру атакуемых компаний, вместо того, чтобы осуществлять прямую кражу денежных средств. Это объясняется тем, что банковские организации стали более защищёнными, а также увеличением спроса на промышленный шпионаж на чёрном рынке. Об этом сообщает издание Коммерсантъ ссылкой на данные компании «Ростелеком-Солар».

В сообщении отмечается, что в 2019 году на 40 % увеличилось количество атак, цель которых заключалась во взятии под контроль инфраструктуры компаний и организаций. При этом атаки с целью кражи денег стали происходить на 15 % реже. В основе отчёта лежат данные, полученные от 100 компаний со средним числом сотрудников от 1000 человек, которые были проанализированы специалистами центра мониторинга и реагирования на киберугрозы Solar JSOC.

Специалисты отмечают, что незаметное присутствие в инфраструктуре длительное время позволяет злоумышленникам изучить происходящие внутри неё процессы, а также взять под свой контроль внутренние IT-системы. В Solar JSOC отмечают, что злоумышленники продают на чёрном рынке такие точки присутствия, а также шантажируют атакуемые компании и проводят конкурентную разведку. Также сказано о том, что в последние несколько лет наблюдается рост числа атак на промышленные и энергетические объекты, а также органы власти.

Представитель «Лаборатории Касперского» подтвердил, что количество атак на корпоративную инфраструктуру, в том числе предприятия госсектора, неуклонно растёт. В настоящее время «Лаборатория Касперского» наблюдает около 200 групп, занимающихся кибершпионажем, причём ежегодно их количество возрастает. Также отмечается, что российские компании атакуются из разных регионов мира, при этом качество используемых целевых вредоносов повышается. Это может говорить о том, что злоумышленники рассчитывают использовать их длительное время, не будучи обнаруженными.

ESET Small Office Pack: киберзащита домашних офисов и небольших компаний

ESET представила на российском рынке новый продукт для обеспечения информационной безопасности. Решение под названием Small Office Pack призвано обеспечить защиту небольших домашних офисов и компаний малого бизнеса.

Отмечается, что ESET Small Office Pack позволяет организовать защиту небольшой IT-инфраструктуры с минимальными затратами времени и ресурсов. Решение можно установить и использовать без системного администратора в штате компании.

Ещё одним немаловажным преимуществом продукта является минимальное влияние на производительность систем. Обеспечивается высокая скорость работы на устройствах с любыми характеристиками.

Для ESET Small Office Pack предусмотрены два варианта — базовый и стандартный. Первый предназначен для защиты домашних офисов. В состав пакета входят программы для защиты компьютеров на Windows, macOS и Linux, а также смартфонов и планшетов на Android (лицензии на 3 или 5 устройств в любом сочетании). Обеспечивается защита от вредоносного ПО и хакерских атак. Кроме того, реализованы специальные функции защиты онлайн-платежей и веб-камеры.

Стандартная версия ориентирована на небольшие компании, инфраструктура которых насчитывает до 20 рабочих станций. Данный вариант ESET Small Office Pack включает расширенную защиту компьютеров и Android-устройств, а также продукты для файловых серверов под управлением Windows Server и Linux. 

window-new
Soft
Hard
Тренды 🔥
Новая статья: Компьютер месяца — май 2021 года 5 ч.
Harley-Davidson будет выпускать электрические мотоциклы под отдельным брендом LiveWire — первую модель представят в июле 5 ч.
Крупнейшие китайские телекоммуникационные компании исключили из Нью-йоркской фондовой биржи 6 ч.
Южная Корея хочет вернуть на Землю свой самый первый спутник 7 ч.
Ford анонсировала электрический пикап F-150 Lightning — полноценная презентация состоится 19 мая 7 ч.
Британский регулятор изучит сделку по поглощению Xilinx компанией AMD за $35 млрд 8 ч.
Samsung представит компьютерный процессор с графикой AMD во второй половине этого года 8 ч.
Loft Orbital создаст процессор для периферийных вычислений в космосе 8 ч.
Samsung Galaxy F52 5G показался на фото — он получил 6,57-дюймовый дисплей, квадрокамеру и разъём для наушников 9 ч.
У AMD появился собственный беспроводной контроллер — создала его MediaTek 9 ч.