Перейти к содержанию

Лучшая замена импортным почтовым шлюзам | Блог Касперского


Рекомендуемые сообщения

Хотя «уход» западных поставщиков кибербезопасности больше не мелькает в заголовках новостей, импортозамещение ИБ-решений продолжается. По мере истечения контрактов и накопления ресурсов в организации отдельные задачи ИБ переводятся на выбранных российских поставщиков из Единого реестра отечественного ПО.

В сфере почтовой безопасности замена Cisco ESA, Fortimail и других западных решений, как правило, происходит одновременно с общим выводом продуктов ранее выбранного вендора из оборота. Наиболее частой российской заменой становится Kaspersky Security для почтовых серверов. Рассмотрим на его примере преимущества, которые получает российская организация от своевременного импортозамещения.

Повышение уровня защищенности

Глобальная фрагментация рынка ИБ-решений, которую мы сейчас наблюдаем, понижает уровень защищенности для всех. Каждый ИБ-игрок начинает хуже «видеть» угрозы, доминирующие в тех частях света, где его решения мало распространены. В случае России ситуация усугубляется тем, что зарубежные производители, например Cisco, больше не поставляют свои потоки (фиды) с информацией об угрозах.

Отечественные поставщики, хорошо знающие актуальный для России ландшафт угроз, постепенно будут наращивать отрыв от западных игроков. Поэтому те, кто перешел на отечественное решение, будут защищены все лучше и лучше по сравнению с теми, кто держится за «ушедших» поставщиков. Для спама и фишинга это наиболее актуально, поскольку такие угрозы всегда очень специализированы для каждого языка и страны.

«Лаборатория Касперского», продолжая присутствовать на зарубежных рынках и сохраняя многолетнее мировое лидерство в независимых тестированиях по уровню защиты, сможет поддерживать высокий уровень защищенности лучше других российских игроков. Мы, с одной стороны, обладаем глубокими знаниями об актуальных в России угрозах, а с другой, информацией о тактиках злоумышленников за рубежом. К тому же информация о почтовых угрозах обновляется практически в реальном времени — например, базы анти-спама обновляются ежеминутно. Конечно, современная защита не может держаться на одних базах, поэтому наши системы машинного обучения классифицируют входящую почту по тысячам признаков, выявляя не только спам, но и целевые атаки.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Лето в самом разгаре, а это значит одно — пора путешествовать! Помните, как раньше готовились к поездкам? Покупали небольшой путеводитель, маленькую книжку-переводчик и допрашивали всех друзей и заядлых туристов: «Что там посмотреть? Сколько стоят экскурсии? А как сим-карту оформить?»
      Сегодня мир изменился, организовать комфортное путешествие можно, сидя дома на диване со смартфоном в руках, а подготовиться к нему — у гейта в аэропорту. Нужно всего лишь загрузить правильные приложения. В этом материале рассказываем, как подготовить себя и свой смартфон к поездке.
      Как не потеряться в новой локации? Как оставаться на связи? Как передвигаться с комфортом? Как насладиться городом, как местный житель? Как находить места, где можно вкусно поесть? Как путешествовать безопасно?   View the full article
    • Sapfira
      Автор Sapfira
      В связи с тем, что сервис закладок Pocket закрывается, нужно найти хорошую альтернативу.
      Важно, чтобы по дизайну и функционалу аналог был похож на "Покет", чтобы было браузерное расширение, при нажатии на которое, страница автоматически сохраняется (так же как в Покете) и возможность импортировать туда все закладки из Покета. И чтобы был бесплатным.
       
      Из самого подходящего нашла сервис Raindrop.io, но оказалось, что расширение не работает в Яндекс Браузере (при нажатии на расширение, просит войти, хотя вход уже выполнен). Потом попробовала Evernote, но он не понравился, там совсем всё по-другому.
       
      Ещё нашла Hoarder, по виду подходящий, но похоже платный.
       
      В общем, не понятно, куда теперь переходить. 
       
       
    • KL FC Bot
      Автор KL FC Bot
      Вы наверняка хотя бы раз проходили опрос в Google Формах. Скорее всего, регистрировались на мероприятие, становились респондентами исследователей или собирали чужие контакты. Конечно, ведь это удобный и интуитивно понятный сервис, за которым стоит техногигант. Эта простота и доверие стали идеальным прикрытием для новой волны кибермошенничества. Злоумышленники научились использовать Google Формы для маскировки своих схем, они заманивают жертв обещаниями бесплатной криптовалюты. И все, что жертве нужно сделать, чтобы попасть в ловушку, — это перейти по ссылке.
      Бесплатная криптовалюта бывает только в мышеловке
      Как родители говорят своим детям не брать конфетки от незнакомцев, так и мы рекомендуем внимательно относиться к подобным щедростям. Сегодняшняя история как раз об этом. Наши исследователи обнаружили новую волную мошеннических атак через Google Формы. Злоумышленники с помощью сервиса Google присылают потенциальным жертвам письмо с предложением бесплатно получить криптовалюту.
      «Запрос на транзакцию получил подтверждение»
      Как обычно это бывает, мошенническая схема скрывается за яркой и привлекательной оберткой — жертвам предлагают вывести крупную сумму денег в криптовалюте. Однако, прежде чем получить выплату, злоумышленники «просят» заплатить комиссию, но и это происходит не сразу. Сначала нужно перейти по ссылке в письме, оказаться на мошенническом сайте, ввести данные своего криптокошелька, адреса электронной почты (они будут приятным бонусом для злоумышленников), и попрощаться с собственными деньгами.
        View the full article
    • KL FC Bot
      Автор KL FC Bot
      Неизвестные злоумышленники активно атакуют серверы организаций, на которых установлены SharePoint Server 2016, SharePoint Server 2019 и SharePoint Server Subscription Edition. Благодаря эксплуатации цепочки из двух уязвимостей — CVE-2025-53770 (рейтинг CVSS — 9.8) и CVE-2025-53771 (рейтинг CVSS — 6,3), атакующие получают возможность запустить на сервере вредоносный код. Об опасности ситуации говорит тот факт, что патчи для уязвимостей были выпущены Microsoft поздно вечером в воскресенье. Для защиты инфраструктуры исследователи рекомендуют как можно скорее установить обновления.
      Суть атаки через CVE-2025-53770 и CVE-2025-53771
      Эксплуатация этой пары уязвимостей позволяет неаутентифицированным атакующим захватить контроль над серверами SharePoint, а следовательно, не только получить доступ ко всей хранящейся на них информации, но и использовать серверы для развития атаки на остальную инфраструктуру.
      Исследователи из EYE Security утверждают, что еще до публикации бюллетеней от Microsoft видели две волны атак при помощи этой цепочки уязвимостей, в результате которых были скомпрометированы десятки серверов. Атакующие устанавливают на уязвимые серверы SharePoint веб-шеллы, а также похищают криптографические ключи, которые позднее могут позволить им выдавать себя за легитимные сервисы или пользователей. Благодаря этому они смогут получить доступ к скомпрометированным серверам даже после того, как уязвимость будет закрыта, а зловреды уничтожены.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Попытки поставить целевой фишинг на поток мы наблюдаем уже достаточно давно. Как правило, они ограничиваются чуть лучшей стилизацией писем под конкретную компанию, имитацией корпоративного отправителя при помощи методики Ghost Spoofing и персонализацией послания (которая в лучшем случае заключается в обращении к жертве по имени). Однако в марте этого года мы начали регистрировать крайне любопытную рассылку, в которой персонализирован был не только текст в теле писем, но и вложенный документ. Да и сама схема была не совсем типичной — в ней жертву пытались заставить ввести корпоративные учетные данные от почты под предлогом изменений HR-политики.
      Письмо от злоумышленников: просьба ознакомиться с новыми HR-гайдлайнами
      Итак, жертва получает письмо, в котором якобы представители HR, обращаясь по имени, просят ознакомиться с изменениями HR-политики, касающимися протоколов удаленной работы, доступных рабочих льгот и стандартов безопасности. Разумеется, любому сотруднику важны изменения такого рода, курсор так и тянет к приложенному документу (в названии которого, к слову, тоже есть имя получателя). Тем более в письме такая красивая плашка, в которой сказано, что отправитель подтвержденный, сообщение пришло из листа безопасных адресатов. Но как показывает практика, именно в таких случаях к письму стоит присмотреться повнимательнее.
       
       
      View the full article
×
×
  • Создать...