Перейти к содержанию

KL FC Bot

Робот
  • Публикаций

    1 405
  • Points

  • Зарегистрирован

  • Посещение

  • Победитель дней

    4

KL FC Bot стал победителем дня 25 сентября 2012

KL FC Bot имел наиболее популярный контент!

Репутация

145

6 Подписчиков

Информация о KL FC Bot

  • Статус
    Профи

Контакты

  • Сайт
    http://forum.kasperskyclub.com/
  • ICQ
    0

Информация

  • Пол
    Мужчина

Посетители профиля

5 801 просмотр профиля
  1. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. iriska (41)misha7777 (29)suslixOS (27)
  2. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. pr37aleks (31)
  3. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. lammer (45)AlexNEW (24)
  4. В последние годы участились атаки типа Business E-mail Compromise (BEC). Их суть сводится к компрометации деловой переписки в целях финансового мошенничества, добычи конфиденциальной информации или подрыва репутации компании. Мы уже публиковали пост о различных типах BEC и методах борьбы с ними, в котором упоминали и самый опасный вариант атаки — Internal BEC. Недавно мы разработали и внедрили технологию, позволяющую защищать именно от этой угрозы. Что такое атака Internal BEC и почему она опаснее других Internal BEC отличается от прочих вариантов атаки тем, что мошеннические письма рассылаются с легитимных адресов внутри компании. То есть сначала злоумышленник тем или иным образом получает доступ к почтовой учетной записи сотрудника. Это значит, что на механизмы email-аутентификации — DKIM, SPF и DMARC — полагаться не приходится. Да и стандартные автоматические антифишинговые и антиспамерские технологии, нацеленные на поиск несоответствий в технических заголовках или на выявление измененного написания адресов, тут тоже не помогут. Чаще всего в письме содержится просьба перевести деньги (поставщику, подрядчику, налоговой) или же переслать какую-то конфиденциальную информацию. Все это, разумеется, приправлено достаточно стандартными уловками социальной инженерии. Злоумышленники упирают на срочность («если мы не оплатим счет сегодня, придется платить неустойку!!!»), угрожают («я просил провести платеж еще в прошлом месяце, чем вы там заняты, вам работа надоела?!»), имитируют приказной тон, не допускающий промедлений, или пользуются еще какой-либо из множества уловок. В сочетании с легитимным адресом это может звучать очень убедительно. Также мошенники могут использовать в атаках типа Internal BEC письма со ссылками на поддельные сайты, адрес которых отличается от адреса атакуемой организации (или другой заведомо доверенной страницы) одной или двумя буквами, которые легко не заметить (самый простой пример — заглавная латинская i вместо прописной L ). На сайте может быть размещена платежная форма или, например, анкета для получения какой-то конфиденциальной информации. Представьте — вам приходит письмо с адреса начальника с текстом: «Мы решили послать тебя на конференцию, срочно оплати участие с нашего счета, пока остались льготные места». И ссылка на самое престижное мероприятие в вашей отрасли. Каковы шансы, что вы будете внимательно изучать каждую букву в имени конференции, если в письме даже автоподпись корректная? Как защитить компанию от Internal BEC Поскольку с технической точки зрения письмо злоумышленников абсолютно легитимно, единственный способ распознать фальшивку — изучать содержимое. Если проанализировать множество писем злоумышленников при помощи алгоритмов машинного обучения, то можно выделить ряд некоторых признаков. Их сочетание позволит определить, настоящее перед получателем письмо или же часть BEC-атаки. К счастью, в материалах для обучения у нас нет недостатка. В наши почтовые ловушки со всего мира приходят миллионы спам-сообщений в день. Среди них попадается и достаточно много фишинговых писем (это, конечно, не Internal BEC, но уловки и цели у злоумышленников такие же, поэтому из них получается отличный материал для обучения). Первым делом на большом объеме сообщений мы обучаем классификатор, способный выделять из этого потока письма, содержащие признаки мошенничества. Затем начинается этап машинного обучения, где идет работа непосредственно с текстом. В результате алгоритмы выделяют термины для распознавания подозрительных сообщений, на основании которых формируются эвристики — инструкции, по которым наши продукты выявляют атаку. Таким образом, в работе принимает участие целый ансамбль классификаторов машинного обучения. Разумеется, это не повод расслабляться. Да, теперь наши продукты будут выявлять больше BEC-атак, но в теории, получив доступ к почте сотрудника, злоумышленники могут изучить его манеру письма и попытаться имитировать его при атаке. Так что забывать о бдительности не стоит. Мы рекомендуем уделять особое внимание письмам, в которых присутствует просьба о финансовом переводе или раскрытии каких-либо конфиденциальных данных. Будет нелишне добавить еще один фактор аутентификации — позвонить коллеге по телефону, написать в доверенном мессенджере, или просто подойти к нему, чтобы уточнить детали. Эвристики, созданные новой технологией защиты от BEC в данный момент используются в продукте Kaspersky Security для Microsoft Office 365, однако мы планируем применять их и в других решениях. View the full article
  5. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. Прокурор (50)XyLigan (33)
  6. В этом посте я расскажу о своих родителях — о том, как они осваивали современные технологии и что я для этого делал. Я пройдусь по ключевым моментам и дам советы тем, кто тоже хочет помочь родителям безопасно исследовать цифровой мир. С чего начался мой путь в мире технологий Я до сих пор помню день, когда купил свой первый смартфон. Это был HP iPAQ на базе Windows Mobile 2003 SE. Я принес его домой и показал родителям. Отец покрутил телефон в руках и сказал: «Выглядит неплохо. Но где у него клавиатура?» Немного поиграв со смартфоном, он вернул его мне со словами, что больше доверяет своей старенькой кнопочной Nokia. Мои родители были далеки от цифровых технологий — они начали пользоваться компьютерами только в начале 90-х. Помню, как отец набирал на клавиатуре текст, словно на пишущей машинке. В нашем первом семейном компьютере был Pentium с частотой 100 МГц, 6 МБ оперативной памяти, жесткий диск на 1,2 ГБ и внешний модем со скоростью передачи данных 28,8 Кбит/с. Он работал на Windows 3.11, которую мы затем обновили до Windows 95. Сколько себя помню, если возникали проблемы с компьютером, разбирался с ними я. Когда не работал Интернет, я звонил в техподдержку; когда сбоил мессенджер mIRC, я подключал его к нужным серверам. Начав с домашнего администрирования, я заинтересовался программированием и стал писать скрипты для mIRC, которым мы пользовались до появления ICQ и MSN Messenger. Скорее всего, именно благодаря раннему погружению в цифровой мир я быстро в нем освоился и в конце концов устроился работать в ИТ-компанию. View the full article
  7. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. Самогонщик (29)evgen_kav (32)
  8. Современные AAA-игры бывают очень дорогими, так что не все могут себе позволить покупать их за полную цену. А кто-то просто считает, что развлечения не имеют права стоить так много. Но поиграть все-таки хочется — и геймеры начинают искать варианты, в том числе не вполне легальные. Однако тут возможны неприятные сюрпризы. Пиратские версии Распространенный способ сэкономить на игре — скачать пиратскую версию. Это незаконно и неэтично, но многих это не останавливает. Однако бесплатная игра может дорого обойтись и самому геймеру: под видом «кряков» и активаторов для игр мошенники распространяют зловредов, и напороться на них очень легко. Левые коды активации Еще один способ сэкономить на играх, на первый взгляд вполне легальный, — купить ключ для игры в стороннем магазине. На таких площадках цены, как правило, ниже, чем на официальных, и это привлекает геймеров, которые хотят сэкономить. Однако серый рынок довольно непредсказуем. Помимо честных продавцов, которые приобрели ключи оптом и торгуют ими со скидкой, на нем также встречаются мошенники. Причем отличить одних от других непросто. Купленный ключ может оказаться ворованным или предназначенным только для журналистов. Такой ключ издатель может отозвать и он перестанет действовать. В результате либо ключ вовсе не подойдет, либо игра пропадет из вашего аккаунта спустя сколько-то времени после активации. Возможно, после долгих разбирательств с разработчиком или издателем игры вам удастся доказать, что вы честно купили ключ, не зная о его сомнительной природе. Но стоит ли первоначальная экономия того, чтобы ввязываться в подобные приключения? Кроме того, основной смысл оплаты контента — поддержать разработчиков, чтобы они могли содержать серверы для мультиплеера, создавать новые игры и продолжения для уже вышедших. В случае покупки ворованного ключа разработчик не получает ни копейки — все деньги уходят неизвестно кому. Более того, разработчикам и издателям приходится тратить массу ресурсов на расследование подобных случаев, общение с пострадавшими покупателями и компенсации. В итоге некоторые независимые студии даже выступили с неожиданным призывом: «Чем платить левым сайтам, лучше уж скачайте пиратку». View the full article
  9. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. tertish (29)Ольга2010 --
  10. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. Metal71 (32)Oleg2305 (49)AndreyL. (31)
  11. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. Metal71 (32)Oleg2305 (49)AndreyL. (31)
  12. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. vpv (33)Tremp (41)!Galaxy! (31)
  13. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. tikko (27)Cep (35)lamer (35)Аргон (25)
  14. Мы уже давно привыкли к программам, доступным по модели Software as a Service (SaaS), а теперь все чаще работаем с аналогичными схемами предоставления целой инфраструктуры (IaaS) и платформ (PaaS). И это правильно — чтобы сконцентрироваться на бизнес-задачах, клиенту удобнее использовать готовое решение «под ключ». Как в эту парадигму вписывается информационная безопасность? Возможна ли в принципе модель предоставления интегрированной защиты «под ключ» — Security as a Service? Наше понимание защиты «под ключ» Чтобы ответить на этот вопрос, для начала определим, что мы сами понимаем под «защитой под ключ». Мы считаем, что это предложение, в рамках которого клиенты получают защиту своей инфраструктуры на всех стадиях реагирования на угрозы: на этапе предупреждения инцидента (Prevention) с помощью решений для защиты рабочих станций; на этапе детектирования угроз (Detection) путем мониторинга и анализа информации, стекающейся из клиентских защитных решений в центр обеспечения безопасности (Security Operations Center, SOC); на этапе проактивного поиска угроз (Threat Hunting), предполагающего проверку гипотез о новых угрозах, а также ретроспективные сканы в накопленных исторических данных клиента по новым индикаторам компрометации и индикаторам атаки (Indicators of Compromise / Indicators of Attack); на этапе оценки и подтверждения угроз (Validation), в ходе которого команда SOC определяет, является ли конкретное подозрительное событие реальной угрозой или легальным действием (ложной тревогой); на этапе помощи в реагировании на угрозы (Incident Response), в ходе которой мы восстанавливаем цепочку и масштаб атаки, а также даем рекомендации клиентам по тому, как привести защищаемые системы в «здоровое» состояние. На первом этапе справляются решения классов Endpoint Protection Platform или Endpoint Detection and Response в автоматическом режиме. На всех последующих этапах критически важно участие специалистов центра обеспечения безопасности (SOC) . Однако не каждый бизнес может позволить себе собственный SOC. View the full article
  15. Форум фан-клуба "Лаборатории Касперского" поздравляет всех празднующих сегодня день рождения юзеров. Гриша (30)Нетёка (43)Mark D. Pearlstone (31)Antareska (23)
×
×
  • Создать...

Важная информация

Мы используем файлы cookie, чтобы улучшить работу сайта. Продолжая пользоваться этим сайтом, вы соглашаетесь, что некоторые из ваших действий в браузере будут записаны в файлы cookie. Подробную информацию об использовании файлов cookie на этом сайте вы можете найти по ссылке узнать больше.