Перейти к содержанию

Лучшая замена импортным почтовым шлюзам | Блог Касперского


Рекомендуемые сообщения

Хотя «уход» западных поставщиков кибербезопасности больше не мелькает в заголовках новостей, импортозамещение ИБ-решений продолжается. По мере истечения контрактов и накопления ресурсов в организации отдельные задачи ИБ переводятся на выбранных российских поставщиков из Единого реестра отечественного ПО.

В сфере почтовой безопасности замена Cisco ESA, Fortimail и других западных решений, как правило, происходит одновременно с общим выводом продуктов ранее выбранного вендора из оборота. Наиболее частой российской заменой становится Kaspersky Security для почтовых серверов. Рассмотрим на его примере преимущества, которые получает российская организация от своевременного импортозамещения.

Повышение уровня защищенности

Глобальная фрагментация рынка ИБ-решений, которую мы сейчас наблюдаем, понижает уровень защищенности для всех. Каждый ИБ-игрок начинает хуже «видеть» угрозы, доминирующие в тех частях света, где его решения мало распространены. В случае России ситуация усугубляется тем, что зарубежные производители, например Cisco, больше не поставляют свои потоки (фиды) с информацией об угрозах.

Отечественные поставщики, хорошо знающие актуальный для России ландшафт угроз, постепенно будут наращивать отрыв от западных игроков. Поэтому те, кто перешел на отечественное решение, будут защищены все лучше и лучше по сравнению с теми, кто держится за «ушедших» поставщиков. Для спама и фишинга это наиболее актуально, поскольку такие угрозы всегда очень специализированы для каждого языка и страны.

«Лаборатория Касперского», продолжая присутствовать на зарубежных рынках и сохраняя многолетнее мировое лидерство в независимых тестированиях по уровню защиты, сможет поддерживать высокий уровень защищенности лучше других российских игроков. Мы, с одной стороны, обладаем глубокими знаниями об актуальных в России угрозах, а с другой, информацией о тактиках злоумышленников за рубежом. К тому же информация о почтовых угрозах обновляется практически в реальном времени — например, базы анти-спама обновляются ежеминутно. Конечно, современная защита не может держаться на одних базах, поэтому наши системы машинного обучения классифицируют входящую почту по тысячам признаков, выявляя не только спам, но и целевые атаки.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Лето в самом разгаре, а это значит одно — пора путешествовать! Помните, как раньше готовились к поездкам? Покупали небольшой путеводитель, маленькую книжку-переводчик и допрашивали всех друзей и заядлых туристов: «Что там посмотреть? Сколько стоят экскурсии? А как сим-карту оформить?»
      Сегодня мир изменился, организовать комфортное путешествие можно, сидя дома на диване со смартфоном в руках, а подготовиться к нему — у гейта в аэропорту. Нужно всего лишь загрузить правильные приложения. В этом материале рассказываем, как подготовить себя и свой смартфон к поездке.
      Как не потеряться в новой локации? Как оставаться на связи? Как передвигаться с комфортом? Как насладиться городом, как местный житель? Как находить места, где можно вкусно поесть? Как путешествовать безопасно?   View the full article
    • Sapfira
      Автор Sapfira
      В связи с тем, что сервис закладок Pocket закрывается, нужно найти хорошую альтернативу.
      Важно, чтобы по дизайну и функционалу аналог был похож на "Покет", чтобы было браузерное расширение, при нажатии на которое, страница автоматически сохраняется (так же как в Покете) и возможность импортировать туда все закладки из Покета. И чтобы был бесплатным.
       
      Из самого подходящего нашла сервис Raindrop.io, но оказалось, что расширение не работает в Яндекс Браузере (при нажатии на расширение, просит войти, хотя вход уже выполнен). Потом попробовала Evernote, но он не понравился, там совсем всё по-другому.
       
      Ещё нашла Hoarder, по виду подходящий, но похоже платный.
       
      В общем, не понятно, куда теперь переходить. 
       
       
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Попытки поставить целевой фишинг на поток мы наблюдаем уже достаточно давно. Как правило, они ограничиваются чуть лучшей стилизацией писем под конкретную компанию, имитацией корпоративного отправителя при помощи методики Ghost Spoofing и персонализацией послания (которая в лучшем случае заключается в обращении к жертве по имени). Однако в марте этого года мы начали регистрировать крайне любопытную рассылку, в которой персонализирован был не только текст в теле писем, но и вложенный документ. Да и сама схема была не совсем типичной — в ней жертву пытались заставить ввести корпоративные учетные данные от почты под предлогом изменений HR-политики.
      Письмо от злоумышленников: просьба ознакомиться с новыми HR-гайдлайнами
      Итак, жертва получает письмо, в котором якобы представители HR, обращаясь по имени, просят ознакомиться с изменениями HR-политики, касающимися протоколов удаленной работы, доступных рабочих льгот и стандартов безопасности. Разумеется, любому сотруднику важны изменения такого рода, курсор так и тянет к приложенному документу (в названии которого, к слову, тоже есть имя получателя). Тем более в письме такая красивая плашка, в которой сказано, что отправитель подтвержденный, сообщение пришло из листа безопасных адресатов. Но как показывает практика, именно в таких случаях к письму стоит присмотреться повнимательнее.
       
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      При знакомстве с рейтингом CVSS (Common Vulnerability Scoring System) многим кажется, что он прекрасно подходит для сортировки уязвимостей и их приоритизации: если больше цифра рейтинга, значит уязвимость важнее. На практике этот подход не срабатывает. Уязвимостей с высоким рейтингом каждый год становится все больше, закрывать их все команды ИБ не успевают, при этом львиная доля этих дефектов никогда не эксплуатируется в реальных атаках. В то же время злоумышленники то и дело используют менее броские уязвимости с невысоким рейтингом. Есть и другие подводные камни — от чисто технических (конфликтующие оценки CVSS) до концептуальных (отсутствие бизнес-контекста).
      Считать это недостатками самого рейтинга CVSS нельзя, нужно просто применять этот инструмент правильно: в рамках более сложного и комплексного процесса управления уязвимостями.
      Разночтения CVSS
      Иногда одна и та же уязвимость получает разную оценку критичности в доступных источниках: у исследователя ИБ, который ее нашел; у производителя уязвимого ПО; в национальном реестре уязвимостей. Кроме банальных ошибок у этих разночтений может быть и более серьезная причина — разные эксперты могут расходиться в оценках контекста эксплуатации: например, о том, с какими привилегиями выполняется уязвимое приложение, доступно ли оно из Интернета, и так далее. Производитель может ориентироваться здесь на свои рекомендации лучших практик, а исследователь ИБ — на то, как приложения настроены в реальных организациях. Один исследователь может оценить сложность эксплуатации как высокую, а другой — как низкую. Все это далеко не редкость. В исследовании VulnCheck, проведенном в 2023 году, подсчитали, что 20% уязвимостей из NVD содержат два рейтинга CVSS3 из разных источников и 56% этих парных оценок конфликтуют между собой.
       
      View the full article
×
×
  • Создать...