Перейти к содержанию

Безопасное завтра Рунета создается сегодня


Black Angel

Рекомендуемые сообщения

Безопасное завтра Рунета создается сегодня

 

«Лаборатория Касперского» сообщает об успешном завершении IT-конференции «Безопасное завтра Рунета». Организованная в рамках экспедиции «Урюпинск — территория безопасности», она вызвала активный интерес СМИ и блогосферы. Общее количество гостей, принявших участие в мероприятии, превысило двести человек.

 

Конференция открылась темой «Кибербезопасность в Рунете». «Одной из ключевых проблем для российских пользователей сегодня является SMS-мошенничество», — рассказал во время своего выступления главный антивирусный эксперт «Лаборатории Касперского» Александр Гостев. По его словам, доходы вымогателей, предлагающих отправлять SMS на короткие номера, могут составлять до 25 миллионов рублей в квартал. «Борьбу с мошенниками нужно начать с запрета анонимной аренды коротких номеров, чтобы арендатор подписывал договор, предоставляя свои персональные данные», — заявил эксперт.

 

Повестку дня продолжила дискуссия на тему «Электронное правительство». В ходе ее обсуждения генеральный директор группы компаний «Информзащита» Владимир Гайкович заверил собравшихся, что сегодня у России есть шанс построить более современную систему электронного правительства, нежели в Британии, США и других развитых странах: «Системы ЭП создавались там 10-15 лет назад, и по многим параметрам успели устареть. А у России сейчас есть пара лет, в течение которых возможно создать инфраструктуру электронного правительства на новых, более современных принципах, что даст явные преимущества по сравнению с другими странами».

 

Одним из знаковых моментов всего мероприятия, доказывающим, что власть готова к диалогу с простыми онлайн-пользователями, стала встреча министра связи и массовых коммуникаций Игоря Щеголева с представителями блогосферы. «У нас с вами такое общество, которое очень часто смотрит на государство и ждет, что оно даст им готовое решение. Слава богу, с вами разговор строится по-другому, потому что вы не ждете от государства готовых решений, и в данном случае, я считаю, что мы вправе ждать определенных решений и подсказок от вас. Вы глубже, чем кто-либо другой погружены в эту среду, вы видите и позитив, и негатив», — заявил министр, обращаясь к представителям Интернет-сообщества.

 

В неформальной обстановке собравшиеся пообщались с Игорем Щеголевым на самые разные темы: создание национальной операционной системы, качество работы «Почты России», возможность запуска в Москве сетей оператора TELE2, запрет на фотосъемку в общественных местах и т.д. Вопросом, вызвавшим наибольший общественный резонанс, стало обеспечение безопасности несовершеннолетних пользователей Сети.

 

Одним из предложений, которое поступило министру во время встречи, стало предложение рассмотреть возможность введения запрета на доступ в Интернет для детей в возрасте до 10 лет без присутствия родителей, по аналогии с получением водительских прав. Участник дискуссии привел пример с автомобильной отраслью: если бы автоиндустрия регулировала правила, то водить автомобили было бы позволено и несовершеннолетним детям. По той же причине в данном вопросе стоит прислушиваться не к IT-индустрии, а к Интернет-среде. Как никто не доверит ребенку управление автомобилем — точно так же не стоит пускать его в онлайн без ведома взрослых.

 

В свою очередь, министр предложил создавать списки «доверенных» и «подозрительных» сайтов, которые формировались бы Интернет-провайдерами. Для иллюстрации этой идеи Игорь Щеголев провел аналогию с Рио-де-Жанейро, в котором опасные районы помечены специально для туристов, чтобы те сами решали — посещать их или воздержаться.

 

В рамках дискуссии на тему «Детская незащищенность в Интернете», которая продолжила конференцию, директор лаборатории облачных и контентных технологий «Лаборатории Касперского» Андрей Никишин рассказал, что, согласно данным исследовательской организации i-Safe, 88% родителей пребывают в уверенности, что им известно, какие сайты посещают их дети, а 92% из них следят за тем, что делают в Интернете их отпрыски.

 

В то же время 34% из несовершеннолетних респондентов заявили, что родители никак не контролируют их онлайн-досуг, 33% юных пользователей предпочитают не рассказывать старшим о том, какие сайты они посещают на самом деле. А 14% ответили, что их родителям вообще не известно, сколько времени они проводят в Сети.

 

Еще одним запоминающимся моментом конференции стал круглый стол, на котором обсуждалась тема «Высокотехнологичные российские IT-проекты». Участники встречи рассмотрели проблемы, которые возникают в процессе создания IT-стартапов, а также при попытке экспортировать технологии и программное обеспечение в другие страны.

 

Итогом конференции стала бурная дискуссия по вопросу анонимности в Интернете. Согласно результатам онлайн-голосования «Лаборатории Касперского», в котором приняло участие 4712 человек, за сохранение анонимности высказались 84% пользователей. Своим мнением по данному вопросу поделились и участники конференции.

 

«Полной анонимности в Интернете нет и не будет. Вопрос в том, как обеспечить безопасность собираемой информации, чтобы она не была использована злоумышленниками (а, может, даже и уполномоченными лицами) против самих пользователей», — считает Урван Парфентьев, координатор Центра безопасного Интернета в России, ведущий аналитик РОЦИТ.

 

«Есть ряд проблем с анонимностью — во-первых, существует коммерческий интерес в введении системы идентификации. Кто-то хочет получить серьезные инвестиции. Во-вторых, когда мы знаем все про всех — это снижает угрозу терроризма, повышает безопасность и т.д. Но вот вопрос: ограничит ли эта процедура право на приватность?» — сказал Антон Носик, заместитель генерального директора компании «Объединенные Медиа».

 

«Интернет — это другой мир. Его изобретение преобразовало жизнь, поменяло все. Как жить в онлайн-мире, как общаться, как думать, какие должны быть правила? В Интернете все еще нет порядка, и не нужно ждать, что кто-то этот порядок установит. Выработать правила поведения в этом дивном, новом мире должны мы с вами, — считает Евгений Касперский, генеральный директор «Лаборатории Касперского». Мы не должны спрашивать у государства, а выработать собственный порядок и уже с ним прийти к государству».

 

На этом завершилась IT-конференция «Безопасное завтра Рунета», которая первой среди равных была организована не в пафосных столичных отелях или дорогих подмосковных пансионатах, а в скромном городе Урюпинске, «столице российской глубинки». Итоги мероприятия доказывают безусловную оправданность нового формата.

 

Проблемы Интернет-безопасности актуальны не только для городов-миллионников, но и для небольших поселений, которые не хотят и не должны существовать в стороне от современных технологий. «Лаборатория Касперского» надеется, что ее примеру последуют и другие IT-компании, которые также обратят внимание на малые города России.

 

Полная версия с Видеоматериалами с IT-конференции здесь

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Сергей1202
      Автор Сергей1202
      Проверили на вашем форуме на вирусы- их нет.
      1.стал долго загружаться ПК ( раньше было 5 сек) сейчас 2-3 мин,
      2. Ошибки на дисках С/Д, не исправляются (испробовал все способы)
      3.Невозможность создать точки восстановления системы
      4Постоянная ошибка не хватает памяти и браузер сворачивается ( 2 планки по 8 ГБ)
       Если нужны еще какие данные специалисту- предоставлю
    • Mrak
      Автор Mrak
      Всем привет.
       
      На форуме постоянно слетают настройки лент. Образуются новые. Подскажите, как удалить лишние и сохранить одну "нормальную", чтобы туда попадали ВСЕ сообщения, КРОМЕ сообщений в разделе "уничтожение вирусов"?

      Вон сколько непрочитанного контента, а где кнопка "удалить"?
    • KL FC Bot
      Автор KL FC Bot
      Наверняка вы хотя бы раз сталкивались с ситуацией, когда друзья или коллеги присылают вам файлы в формате, который вы не можете открыть. Например, вы просили отправить вам фотографии, рассчитывая получить .JPEG или .PNG, а получили файлы в формате .HEIC. Что делает в таком случае большинство людей? Правильно, обращается к бесплатным онлайн-конвертерам файлов.
      Если вы давно читаете блог Kaspersky Daily, то уже наверняка знаете, что самый популярный способ — далеко не всегда правильный и безопасный. Сегодняшний случай в этом плане не уникален. Разберемся вместе, какие угрозы поджидают любителей конвертировать файлы быстро, бесплатно и онлайн и расскажем, как менять форматы безопасно.
      Почему это важно? Да потому, что конвертировать файл — это не просто изменить ему расширение, иначе достаточно было бы переименовать нужный документ — например, из epub в mp3. Нет, программа-конвертер должна прочитать файл, понять, что в нем содержится, и пересохранить в другом формате — и на каждом из этих этапов есть свои угрозы.
      Слив персональных данных, вредоносное ПО и другие угрозы
      Первый риск, который приходит в голову, — слив персональных данных. И если вы сторонник концепции «да кому мои данные нужны», то все равно насторожитесь: ваши фотографии из отпуска, может, и правда никому не нужны, но конфиденциальные документы с работы — другое дело. Когда вы загружаете файл в онлайн-конвертер, вы никогда не можете быть уверены, что сайт не сохранит копию вашего файла для каких-то своих нужд. Загруженные данные могут запросто оказаться в руках мошенников и быть использованы даже для начала атаки на вашу компанию. И если вдруг впоследствии выяснится, что точкой входа злоумышленников в корпоративную сеть стали именно вы, то местная служба информационной безопасности точно не скажет вам спасибо.
      И не стоит думать, что эта угроза распространяется только на текстовые или табличные документы, а фото какой-нибудь бухгалтерской ведомости можно спокойно загружать и конвертировать в PDF. OCR (оптическое распознавание символов) придумали еще в прошлом веке, а сейчас, с развитием ИИ, даже мобильные трояны научились вытаскивать из фотографий в галерее смартфона данные, интересующие злоумышленников.
      Другая популярная угроза — риск заражения устройства вредоносными программами. Некоторые сомнительные сайты-конвертеры могут изменять ваши файлы или включать вредоносный код в конвертированный файл — без надежной защиты вы об этом узнаете не сразу или не узнаете вовсе. Полученные файлы могут содержать скрипты, трояны, макросы и другие гадости, о которых мы подробно рассказывали уже не раз.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Три из четырех организаций в мире используют гибридные облака, и три четверти из них называют свои проекты по миграции и обновлению ИТ успешными. Но что такое успех и как успешный ИТ-проект влияет на бизнес и возможности компании? Этим вопросом задались авторы исследования «Модернизация корпоративных приложений» и обобщили доступную информацию о том, как переход к облачной и контейнерной инфраструктуре повлиял на деятельность компаний, совершивших эту трансформацию.
      Экономические аргументы в пользу перехода получились весомые. В изученных организациях в среднем на 31% снизились операционные расходы на ИТ, а инфраструктурные затраты — на 45%, в том числе затраты на рутинное обслуживание уменьшаются на 52%. Что более важно — впервые за многие годы бизнесы смогли разгрузить свои ИТ-команды от задач по техподдержке старого кода в пользу новых разработок. В крупных организациях ИТ-службы тратят до 80% бюджета на поддержку legacy, и переход на современную разработку не только ее ускоряет, но и высвобождает дополнительные кадры для инноваций. Циклы обновлений ПО ускоряются в итоге на 65%, обеспечивая быструю реакцию на рыночные изменения и лучшее удовлетворение нужд пользователей.
      «Тремя китами» эффективности, которые отвечают за все эти радикальные улучшения, авторы называют переход на контейнерные и микросервисные архитектуры в облачной среде, а также автоматизированные сборочные конвейеры.
      Часть исследования посвящена вопросам информационной безопасности. Благодаря этому можно увидеть, какой вклад вносят различные инструменты ИБ в повышение эффективности ИТ-разработки и к каким показателям стоит стремиться в своей организации. Мы решили проанализировать основные принципы и инструменты и объяснить, как они реализованы в обновленной версии Kaspersky Cloud Workload Security.
      Автоматическое применение и отслеживание политик ИБ
      Ключевым вызовом для ИТ и ИБ является сохранение видимости и контроля над всеми ИТ-активами, и эта задача усложнилась с переходом на гибридные облачные инфраструктуры. Разнообразие активов и инструментов управления ими оборачивается для компании ростом расходов и затрат времени на менеджмент этого «зоопарка». Поэтому унификация управления, контроля соответствия (Compliance), создания и применения политик должна быть одной из приоритетных целей в проектах ИТ-трансформации. Если выбранный набор инструментов ИБ способен решать эту задачу в облачной инфраструктуре компании, службы ИТ и ИБ сэкономят 73% времени, затрачиваемого на менеджмент политик и достижение Security Compliance.
      Практическое воплощение этого принципа можно увидеть в новой версии Kaspersky Cloud Workload Security, решения, обеспечивающего комплексную защиту контейнерных инфраструктур, облачных серверов и виртуальных машин. Сразу несколько инструментов упрощают работу с политиками и дают администраторам централизованный обзор и управление всей инфраструктурой.
      Функция анализа безопасности оркестратора и его кластеров помогает быстро находить проблемы, структурируя их по типам проблем. Автоматическое профилирование контейнеров позволяет с минимальным участием людей улучшать политики безопасности, применяемые в инфраструктуре, а также находить аномально работающие контейнеры для детального анализа.
      Унифицированная облачная консоль Kaspersky Security для виртуальных и облачных сред дает общий обзор облачной или гибридной инфраструктуры и позволяет мгновенно обновлять политики для больших групп ИТ-активов или одновременно запускать на них задачи.
      Что касается виртуальных и физических серверов, то легкий агент, осуществляющий их защиту, выполняет несколько функций, связанных с Compliance и Security Posture, в автоматическом режиме: от автоматического патч-менеджмента и харденинга системы до детального протоколирования событий и применения ролевой системы управления доступом (RBAC).
       
      View the full article
    • KeshaKost
      Автор KeshaKost
      Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
×
×
  • Создать...