Поиск |
|
Форма входа |
|
Меню сайта |
|
Парнеры сайта |
|
Статистика |
|
|
Приветствую Вас, Гость · RSS |
22.12.2024, 06:48 |
|
Всё по Kaspersky Anti-Virus/Kaspersky Internet Security
| |
Robor | Дата: Суббота, 20.07.2019, 01:01 | Сообщение # 41 |
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Статус: Offline
| «Лаборатория Касперского» выявила серию кибератак на российские организации, работающие в сфере здравоохранения: цель злоумышленников — сбор данных финансового характера.
Сообщается, что киберпреступники применяют ранее неизвестную вредоносную программу CloudMid со шпионской функциональностью. Зловред рассылается по электронной почте под видом VPN-клиента известной российской компании.
Важно отметить, что атаки носят целевой характер. Почтовые сообщения, содержащие вредоносную программу, получили лишь некоторые организации отдельных регионов.
Атаки были зафиксированы весной и в начале лета нынешнего года. Не исключено, что в скором времени злоумышленники организуют новую волну нападений.
После установки в системе CloudMid приступает к сбору документов, хранящихся на заражённом компьютере. Для этого, в частности, зловред делает снимки экрана несколько раз в минуту.
Эксперты «Лаборатории Касперского» обнаружили, что атакующие собирают с заражённых машин контракты, направления на дорогостоящее лечение, счета-фактуры и другие документы, которые так или иначе относятся к финансовой деятельности организаций здравоохранения. Эти сведения в дальнейшем могут использоваться для получения денег обманным путём.
«Лаборатория Касперского» усовершенствовала защиту для виртуальных сред
«Лаборатория Касперского» выпустила новую версию защитного решения Kaspersky Security for Virtualization | Light Agent, входящего в состав программного комплекса Kaspersky Security для виртуальных и облачных сред.
Ключевой особенностью обновлённого продукта стала поддержка гиперконвергентных платформ «Скала-Р» и Huawei FusionSphere, а также динамических тегов VMware NSX, которые позволяют быстрее реагировать на инциденты на виртуальных машинах.
В числе прочих особенностей решения разработчик отмечает усовершенствованный алгоритм обнаружения и выбора виртуальных устройств безопасности (Security Virtual Machine, SVM) для установки лёгкого агента, поддержку разделения доступа по ролям (Role-Based Access Control, RBAC) и совместимость со специализированным решением для защиты рабочих мест и реагирования на инциденты Kaspersky Endpoint Detection and Response (Kaspersky EDR).
Отдельное внимание при подготовке обновлённого Kaspersky Security for Virtualization | Light Agent к выпуску было уделено доработкам компонентов защиты от эксплойтов и реализации новых функциональных возможностей. В частности, теперь для контроля запуска программ можно использовать режим чёрного списка, с помощью которого IT-администраторы могут блокировать запуск определённых приложений на виртуальных машинах. Также можно проверять на наличие угроз трафик, передаваемый по защищённому протоколу HTTPS.
|
|
| |
Robor | Дата: Пятница, 02.08.2019, 23:58 | Сообщение # 42 |
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Статус: Offline
| В «Лаборатории Касперского» назвали недостатки заклеивания камеры скотчем
Представитель компании «Лаборатория Касперского» Андрей Маланов рассказал о том, что заклеивание скотчем встроенных микрофона и камеры на ноутбуке не является наиболее надёжным способом защиты от мошенников.
Он отметил, что заклеивание камеры скотчем достаточно действенный, но не надёжный вариант, поскольку при таком раскладе злоумышленники не смогут вести постоянное наблюдение, но у них останется возможность прослушивания, а также перехвата изображения в те моменты, когда пользователь самостоятельно открывает камеру, например, для общения по видеосвязи. Что касается микрофона, то надёжно заклеить его очень непросто, поскольку изолента не даёт надёжной защиты от прослушивания. Эксперт также отметил, что зачастую действия злоумышленников не позволяют пользователю понять, ведёт камера запись или нет
Ещё было сказано о том, что в настоящее время существует множество троянских программ, позволяющих получить доступ к камере и микрофону. Некоторые из таких программ могут отключать индикатор, который показывает, что камера работает. Это означает, что далеко не всегда якобы выключенная камера на самом деле не ведёт запись происходящего вокруг. Эксперт считает, что пользователям необходимо использовать надёжные защитные решения, которые позволяют контролировать формирование новых аудиопотоков и осуществлять блокировку камеры в случае её несанкционированного включения.
Что касается пользователей смартфонов, то заклеивание камеры или микрофона вообще не имеет смысла, поскольку они нужны постоянно. Для обеспечения безопасности необходимо обращать внимание на разрешения, которые требуют те или иные приложения в процессе установки и эксплуатации. Кроме того, существуют программные защитные решения, которые уведомляют пользователя, когда приложение пытается получить несанкционированный доступ к микрофону или камере. Ещё важно использовать приложения, загружаемые из официальных источников. Не стоит переходить по подозрительным ссылкам, получаемым в социальных сетях и мессенджерах.
Напомним, ранее представители Роскачества рекомендовали пользователям заклеивать камеры и микрофоны, чтобы не стать жертвами злоумышленников. «Это увеличит ваши шансы на приватность и спокойствие — даже если к вам подключится хакер, он вас не увидит и не услышит» — отметил представитель ведомства.
|
|
| |
Robor | Дата: Среда, 04.09.2019, 23:33 | Сообщение # 43 |
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Статус: Offline
| Kaspersky Security for Microsoft Office 365 получил поддержку OneDrive
«Лаборатория Касперского» сообщила о выпуске обновлённой версии защитного решения Kaspersky Security for Microsoft Office 365. Теперь продукт распознаёт и блокирует киберугрозы не только в сервисе Exchange Online, но и в хранилище OneDrive, которое часто используется в корпоративной среде.
Kaspersky Security for Microsoft Office 365 использует эвристику, песочницу, машинное обучение, интеграцию с облачной инфраструктурой Kaspersky Security Network и другие современные технологии для защиты от программ-вымогателей, вредоносного софта, спама, фишинга и других угроз. Как и Microsoft Office 365, решение размещается в облачном окружении. Управление системой защиты может осуществляться из единой администраторской cloud-консоли Kaspersky Business Hub.
Подробнее о возможностях Kaspersky Security for Microsoft Office 365 можно узнать по ссылке kaspersky.ru/small-to-medium-business-security/microsoft-office-365-security.
Ранее, напомним, аналитический центр Falcongaze опубликовал рейтинг популярных облачных хранилищ по уровню безопасности. Самым защищённым cloud-хранилищем был признан OneDrive корпорации Microsoft. Первое место этому онлайновому сервису обеспечили функции шифрования передаваемых между клиентом и сервером данных, механизмы двухфакторной авторизации и проверки пароля на соответствие требованиям информационной безопасности. Также лидерство продукту редмондского гиганта обеспечило наличие корпоративной версии OneDrive for Business с улучшенными функциями безопасности.
|
|
| |
Robor | Дата: Суббота, 21.09.2019, 00:19 | Сообщение # 44 |
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Статус: Offline
| «Лаборатория Касперского» разработала сервис информирования об угрозах для промышленных предприятий
«Лаборатория Касперского» выпустила новый сервис информирования об угрозах для промышленных предприятий — Kaspersky ICS Vulnerabilities Database.
Kaspersky ICS Vulnerabilities Database предоставляет службам IT-безопасности доступ к постоянно обновляемым данным о наиболее критичных уязвимостях в автоматизированных системах управления технологическими процессами (АСУ ТП) и устройствах промышленного Интернета вещей различных вендоров со всеми необходимыми техническими подробностями. Используя эти сведения, предприятия могут приоритизировать и планировать важные обновления своих индустриальных систем или другие действия для снижения рисков возможной эксплуатации уязвимостей злоумышленниками.
Представляемые Kaspersky ICS Vulnerabilities Database данные доступны в формате, удобном для чтения как человеку, так и машине, через REST API. Их можно интегрировать в уже установленные на предприятии защитные инструменты и вручную настраивать действия, необходимые для устранения уязвимостей.
В новый сервис также входит компонент Network Attacks Signatures Database, включающий в себя сигнатуры потенциальных промышленных киберугроз. Эти данные могут быть интегрированы в систему обнаружения вторжений другого вендора для минимизации риска киберинцидента в производственной инфраструктуре.
Kaspersky ICS Vulnerabilities Database поступит в продажу в декабре 2019 года.
|
|
| |
Robor | Дата: Среда, 02.10.2019, 20:43 | Сообщение # 45 |
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Статус: Offline
| «Лаборатория Касперского» и «Яндекс.Облако» помогут в защите Интернета вещей
«Лаборатория Касперского» и платформа «Яндекс.Облако» анонсировали новую инициативу, направленную на создание безопасного Интернета вещей (IoT).Партнёры объединят усилия с целью развития сервисов и продуктов, которые позволят формировать рынок безопасных IoT-систем в публичном облаке. Передаваемая информация будет надёжно защищаться на всех этапах — от сенсора или устройства до облака.
В рамках инициативы для всех «умных» устройств с предустановленной микроядерной операционной системой KasperskyOS будет обеспечена автоматическая совместимость с новым сервисом Yandex IoT Core. Он отвечает за защищённый двунаправленный обмен данными, позволяет безопасно принимать сообщения от устройств и передавать их как приложениям в облаке, так и другим устройствам.
Кроме того, как сообщается, в любой схеме Интернета вещей может быть использован Kaspersky IoT Secure Gateway — первый IoT-шлюз, который не только защищает устройства, подключаемые к нему, но и обеспечивает свою собственную защиту.
По сути, новая инициатива позволит безопасно подключать к облаку аппаратную часть любого решения для Интернета вещей. А это, как говорят партнёры, даст возможность реализовать качественно новый подход к обеспечению безопасности «умных» устройств.
|
|
| |
Robor | Дата: Среда, 09.10.2019, 22:22 | Сообщение # 46 |
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Статус: Offline
| «Лаборатория Касперского» начинает предоставлять в России услуги по сервисной модели
«Лаборатория Касперского» и Angara Professional Assistance объявили о запуске совместного сервиса по защите от целевых кибератак, ориентированного на компании крупного и среднего бизнеса.Отмечается, что «Лаборатория Касперского» начинает работать в России по модели MSSP, или Managed Security Service Provider. Иными словами, речь идёт о предоставлении услуг информационной безопасности по схеме Security-as-a-Service (безопасность как сервис).
Новые защитные решения получили название ACR Services EDR и antiAPT. С помощью этих сервисов компании могут автоматизировать процессы выявления и реагирования на инциденты, своевременно и корректно определять степень критичности угрозы и поднять на качественно новый уровень защиту инфраструктуры от кибератак.
В основу ACR Services EDR и antiAPT положены платформа для защиты от целенаправленных атак Kaspersky Anti Targeted Attack (KATA), решение для обнаружения, расследования и реагирования на сложные инциденты на конечных устройствах Kaspersky Endpoint Detection and Response (KEDR) и платформа Angara Cyber Resilience Center (ACRC), предназначенная для мониторинга, расследования и аналитики киберугроз.
Клиентам также будут предлагаться дополнительные MSSP-услуги. Это антифишинг, защита от DDoS-атак, фильтрация интернет-трафика, мониторинг SLA, защита веб-приложений и др.
|
|
| |
Robor | Дата: Четверг, 10.10.2019, 20:49 | Сообщение # 47 |
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Статус: Offline
| «Лаборатория Касперского» обнаружила инструмент, нарушающий процесс шифрования HTTPS
«Лаборатория Касперского» обнаружила вредоносный инструмент Reductor, который позволяет подменять генератор случайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам. Это открывает злоумышленникам возможность втайне от пользователя следить за его действиями в браузере. Кроме того, найденные модули имели в своём составе функции удалённого администрирования, что максимально расширяет возможности этого ПО.
С помощью данного инструмента злоумышленники осуществляли операции кибершпионажа за дипломатическими представительствами в странах СНГ, преимущественно следили за трафиком пользователей.
Установка зловреда происходит в основном с помощью вредоносной программы COMPfun, идентифицированной ранее как инструмент кибергруппировки Turla, либо через подмену «чистого» ПО в процессе скачивания с легитимного ресурса на компьютер пользователя. Скорее всего, это означает, что у злоумышленников есть контроль над сетевым каналом жертвы.
«Мы впервые столкнулись с такого рода вредоносной программой, позволяющей обойти шифрование в браузере и долгое время оставаться незамеченной. Уровень её сложности позволяет предположить, что создатели Reductor — серьёзные профессионалы. Часто подобные зловреды создаются при поддержке государства. Однако мы не располагаем доказательствами того, что Reductor имеет отношение к какой-либо конкретной кибергруппировке», — отметил Курт Баумгартнер, ведущий антивирусный эксперт «Лаборатории Касперского».
Все решения «Лаборатории Касперского» успешно распознают и блокируют программу Reductor. Чтобы избежать заражения, «Лаборатория Касперского» рекомендует:
регулярно проводить аудит безопасности корпоративной IT-инфраструктуры; установить надёжное защитное решение с компонентом защиты от веб-угроз, позволяющим распознавать и блокировать угрозы, которые пытаются проникать в систему через зашифрованные каналы, например Kaspersky Security для бизнеса, а также решение корпоративного уровня, детектирующее сложные угрозы на сетевом уровне на ранней стадии, например Kaspersky Anti Targeted Attack Platform; подключить SOC-команду к системе информирования об угрозах, чтобы у неё был доступ к информации о новых и существующих угрозах, техниках и тактиках, используемых злоумышленниками; регулярно проводить тренинги по повышению цифровой грамотности сотрудников.
|
|
| |
Robor | Дата: Вторник, 22.10.2019, 00:02 | Сообщение # 48 |
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Статус: Offline
| «Лаборатория Касперского» разработала систему противодействия беспилотникам
«Лаборатория Касперского» представила Kaspersky Antidrone — автоматизированный комплекс противодействия гражданским беспилотным летательным аппаратам (БПЛА), использующий технологии машинного обучения и системы искусственного интеллекта на базе нейронных сетей.
Решение позволяет предотвратить несанкционированные полёты дронов на массовых мероприятиях, в аэропортах, на охраняемой территории крупных предприятий и частных домов, а также других объектах, тем самым минимизируя негативные последствия неосторожного или злонамеренного использования беспилотников.
Kaspersky Antidrone является модульным решением. В состав комплекса входят модуль первичного обнаружения, модуль классификации БПЛА и их нейтрализации, а также вычислительная платформа (GPU-сервер).
Модуль первичного обнаружения находит движущийся объект, считывает его координаты и передаёт их на сервер. Затем перемещение объекта отслеживает опорно-поворотный модуль с установленными на нём камерами высокого разрешения. Нейронная сеть анализирует объект и выясняет, дрон это или нет. Если это беспилотник, то включается модуль глушения, который блокирует связь дрона с пультом управления и заставляет его вернуться к точке старта либо совершить мягкую посадку в месте потери связи с оператором.
Kaspersky Antidrone может применяться как в стационарных, так и в передвижных системах: интегрироваться в инфраструктуру умных домов, объекты критической инфраструктуры, устанавливаться на автомобили. Узнать больше об автоматизированном комплексе противодействия беспилотникам можно на странице проекта kaspersky.ru/antidrone.
По оценкам аналитиков, в 2018 году объём глобального рынка дронов составил примерно $14 млрд, а к 2024 году он может достигнуть $43 млрд. По результатам прошлого года продажи беспилотников в России увеличились на 53 %. Ожидается, что к 2025 году парк дронов в нашей стране приблизится к отметке в один миллион.
|
|
| |
Robor | Дата: Четверг, 24.10.2019, 18:53 | Сообщение # 49 |
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Статус: Offline
| Открыт свободный доступ к базовым функциям сервиса кибербезопасности Kaspersky Threat Intelligence
«Лаборатория Касперского» сообщила о предоставлении открытого доступа к ряду базовых функций аналитического сервиса Kaspersky Threat Intelligence, который позволяет компаниям и специалистам по IT-безопасности получать оперативные сведения о самых актуальных киберугрозах и их взаимосвязях.
С помощью базовых функциональных возможностей сервиса кибербезопасности Kaspersky Threat Intelligence эксперты в области ИБ могут ежедневно проверять до ста подозрительных объектов (URL- и IP-адреса, контрольные суммы файлов, домены) и получать подробные и актуальные данные о них, в том числе названия угроз, статистику и информацию об их активности, дату создания и другие сведения.
Специалисты IT-отделов ежедневно проверяют многочисленные уведомления о нарушении безопасности. Чтобы определить, требуют ли они детального расследования или немедленного реагирования, им нужно понимать контекст — насколько широко распространена угроза, где она была обнаружена впервые и так далее. Доступ к потокам данных об угрозах может значительно облегчить работу ИБ-специалистов и сделать её гораздо более эффективной. Мы открыли доступ к порталу Kaspersky Threat Intelligence, потому что видим свою миссию в том, чтобы строить безопасный мир», — комментирует Артём Карасёв, старший менеджер по маркетингу сервисов кибербезопасности «Лаборатории Касперского».
Полный набор функций портала Kaspersky Threat Intelligence включает в себя доступ к расширенной информации об угрозах, кастомизированным отчётам об угрозах, актуальных для конкретного предприятия, аналитическим сведениям об APT- атаках и угрозах, направленных на финансовые организации, а также к песочнице для URL.
|
|
| |
Robor | Дата: Суббота, 16.11.2019, 18:28 | Сообщение # 50 |
Генералиссимус
Группа: Пользователи
Сообщений: 16528
Статус: Offline
| «Лаборатория Касперского»: 67 % промышленных компаний замалчивают произошедшие киберинциденты
Две трети (67%) промышленных предприятий в мире не сообщают регулирующим органам о произошедших в их сетях киберинцидентах. Об этом свидетельствует исследование, проведённое ARC Advisory Group по заказу «Лаборатории Касперского».
Соответствие различным нормам и требованиям является обязательным для современных индустриальных компаний и даже служит одним из главных факторов инвестиций в IT-безопасность, однако далеко не все предприятия соблюдают данные правила.
В случае с сокрытием киберинцидентов промышленные компании сильнее всего переживают из-за штрафов, которые может наложить регулятор, а также из-за того, что обнародование информации о подобных событиях может повредить их репутации. В ходе опроса респонденты признались, что больше половины ИБ-инцидентов (52 приводят к нарушению требований регуляторов, а 63 % опрошенных рассказали, что их очень волнует потенциальная возможность потери доверия клиентов вследствие киберинцидента.
Из всех опрошенных компаний более 80 % заявили, что кибербезопасность технологических процессов имеет высокий приоритет. Тем не менее лишь в 31% случаев предприятия внедрили процесс реагирования на инциденты; 37 % респондентов заявили, что такой процесс будет внедрён на их предприятиях в ближайшие 12 месяцев. Такая статистика вызывает беспокойство у экспертов, поскольку без чёткого плана реагирования компании вряд ли смогут эффективно нейтрализовать последствия кибератаки.
|
|
| |
|
|