Перейти к содержанию

Чего хочет бизнес


Рекомендуемые сообщения

Чего хочет бизнес: «Лаборатория Касперского» собрала экспертов для обсуждения тенденций в области защиты предприятий от киберугроз

18.04.2014

Актуальность вопросов информационной безопасности и их влияние на мировой бизнес стали темой обсуждения в рамках ежегодной конференции CyberSecurity Summit, организуемой «Лабораторией Касперского». В состоявшемся в Сан-Франциско мероприятии приняли участие ведущие мировые эксперты в области информационной безопасности из правительственных и финансовых структур, а также представители крупнейших международных компаний, в частности Facebook, Visa, Boeing и Wells Fargo & Co. Открывал конференцию Том Ридж (Tom Ridge), бывший министр внутренней безопасности США, рассказавший о том, как кибервойны влияют на IT-безопасность крупных предприятий.

Особое внимание участники CyberSecurity Summit уделили новым тенденциям в сфере киберугроз, в частности сложным, комплексным атакам и кампаниям кибершпионажа, нацеленным на различные организации и предприятия. Кроме того, отдельно эксперты обсудили увеличение числа атак, ориентированных исключительно на финансовые сервисы в Интернете.

«Киберугрозы остаются очень серьезной головной болью для крупных корпораций. Мы наблюдаем все больше крупномасштабных, сложно организованных шпионских атак, от которых бывает крайне трудно защититься. Злоумышленники демонстрируют изобретательность и высокий уровень технической подготовки: они ищут слабые места в системах информационной безопасности и целенаправленно атакуют их. Часто это значит, что они, чтобы проникнуть в сеть своего объекта атаки, предпочитают взламывать компьютеры его поставщиков или подрядчиков. Ущерб от кражи или уничтожения конфиденциальных и даже совершенно секретных данных может быть просто грандиозным. Все это значит, что необходимо быть на шаг впереди преступников и уметь противостоять как уже существующим способам атак, так и тем, которые они только берут на вооружение», — заявил в ходе конференции CyberSecurity Summit Евгений Касперский, генеральный директор «Лаборатории Касперского».

Понимая потребности бизнеса в специализированной защите от киберугроз, «Лаборатория Касперского» разрабатывает новые продукты и совершенствует уже существующие решения. Так, для защиты от мошенничества при проведении различных финансовых операций онлайн компания выпустила специальную платформу Kaspersky Fraud Prevention, которая обеспечивает многоуровневую защиту электронных платежей на всех этапах транзакции вне зависимости от используемого типа устройства. В ближайшее время «Лаборатория Касперского» представит обновленное решение для защиты виртуальных сред, которые становятся неотъемлемой частью IT-инфраструктуры любой более или менее крупной компании. Помимо всего прочего, компания уже более полутора лет работает над созданием абсолютно безопасной операционной системы для критически важных IT-систем.

Для усиления своей экспертизы в вопросах расследования киберинцидентов и противостояния киберугрозам «Лаборатория Касперского» учредила в начале 2014 года Международный консультативный комитет, в состав которого вошли эксперты, получившие международное признание.

Успех «Лаборатории Касперского» в корпоративном сегменте рынка информационной безопасности подтверждается присвоением компании статуса «Лидера» в категории Endpoint Protection (решения для защиты конечных устройств) так называемой «большой тройкой» аналитических агентств — Gartner, IDC и Forrester. За всю историю этого рейтинга лишь еще один вендор помимо «Лаборатории Касперского» добивался такого результата.  

«Лаборатория Касперского» заметно усилила свои позиции в корпоративном сегменте рынка посредством разработки и выпуска эффективных комплексных решений и специализированных продуктов для защиты отдельных узлов сети. Эта способность компании отвечать потребностям клиентов обеспечила ей прирост рыночной доли, — отметил Чарльз Колоджи (Charles Kolodgy), вице-президент по исследованиям в IDC. — Помимо этого, «Лаборатория Каперского» заработала себе репутацию эксперта мирового уровня благодаря расследованию сложных кибершпионских атак. Дальнейшему успеху компании будут способствовать ее сервисы и решения, которые охватывают новые для индустрии области, в частности, защиту критически важных IT-инфраструктур и борьбу с финансовым мошенничеством в Интернете».

По итогам 2013 года доля «Лаборатории Касперского» в общем корпоративном сегменте IT-рынка увеличилась на 9%, а в секторе решений для крупных предприятий — на 18%.*

Источник:http://www.kaspersky.ru/about/news/business/2014/chego-xochet-business

Ссылка на комментарий
Поделиться на другие сайты

  • 1 year later...
Интересно. Сейчас как раз открываю ТОО (я в Белоруси). Все подробно расписано в Законе о государственной регистрации юридических лиц и учетной регистрации филиалов и представительств и в Инструкции по государственной регистрации юридических лиц и учетной регистрации филиалов и представительств.

Но как обезопасить компы - непонятно.

Как арендуем офис, будем с касперским знакомиться!
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Заходите, познакомим вас поближе с продукцией ЛК. В зависимости от количества компьютеров в вашей фирме и требований к защите можно будет подобрать оптимальный комплект защитного ПО. И обязательно позаботьтесь о хотя бы минимальной, грамотности сотрудников в вопросах компьютерной безопасности.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Elly
      От Elly
      Друзья!
       
      Сложность и многовекторность киберугроз возлагает особую роль на компании, ответственные за корпоративную безопасность. «Лаборатория Касперского» основываясь на многолетнем опыте, создала множество программных решений для защиты своих корпоративных клиентов. Мы предлагаем вам поучаствовать в викторине о продуктах АО «Лаборатория Касперского» для крупного бизнеса, в ходе прохождения которой оценить разнообразие и эффективность применяемых защитных решений. В целях успешного прохождения викторины предлагаем пользоваться публикациями (обзорами) в формате pdf, размещёнными на страницах о соответствующем продукте.
       
      НАГРАЖДЕНИЕ
      Без ошибок — 1 000 баллов Одна ошибка — 900 баллов Две ошибки — 800 баллов Баллами можно оплатить лицензии и сувениры в магазине Клуба. 
       
      ПРАВИЛА ПРОВЕДЕНИЯ
      Викторина проводится до 20:00 8 октября 2024 года (время московское).
      Правильные ответы будут опубликованы не позднее 10 дней с момента окончания викторины. Публичное обсуждение вопросов и ответов викторины запрещено. Итоги будут подведены в течение десяти дней с момента публикации правильных ответов. Баллы будут начислены в течение двадцати дней с момента опубликования итогов викторины.

      Все вопросы, связанные с корректностью проведения викторины, необходимо отправлять пользователю@Mrak (пользователей @Машуня и @Ellyвключать в копию адресатов) через систему личных сообщений с подробным описанием ситуации. Ответ будет дан коллегиальным решением организаторов викторины и дальнейшего обсуждения не предполагает.
      Вопросы по начислению баллов направлять пользователю@Ellyчерез систему личных сообщений.

      Вопросы по викторине принимаются только через личные сообщения в течение срока проведения викторины и не позднее трёх дней после публикации ответов (время московское). Ответы направляются представителем от организаторов викторины через личные сообщения в рамках созданной переписки.

      Администрация, официально уведомив, может в любой момент внести изменения в правила викторины, перезапустить или вовсе прекратить её проведение, а также отказать участнику в получении приза, применить иные меры (вплоть до блокировки аккаунта) в случае выявления фактов его недобросовестного участия в ней и/или нарушения правил викторины, передачи ответов на викторину иным участникам. При ответе на вопросы викторины запрещается использовать анонимайзеры и другие технические средства для намеренного сокрытия реального IP-адреса.

      Вопросы по начислению баллов, принимаются в течение 30 дней с момента подведения итогов викторины. Викторина является собственностью клуба «Лаборатории Касперского», её использование на сторонних ресурсах без разрешения администрации клуба запрещено.

      Участие в викторине означает безоговорочное согласие с настоящими правилами. Для перехода к вопросам викторины нажмите ЗДЕСЬ.
    • KL FC Bot
      От KL FC Bot
      Компании среднего размера привлекательны для злоумышленников: их масштаб деятельности уже позволяет хорошо нажиться, например, при проведении атак шифровальщиков-вымогателей (ransomware). С одной стороны — организация способна заплатить заметный выкуп. С другой, подход к информационной безопасности у такой организации часто остается старым, со времен, когда бизнес был еще небольшим. Злоумышленники могут разработать тактику обхода имеющейся базовой защиты и скомпрометировать сеть, не встретив особого противодействия.
      Ущерб от подобных инцидентов в среднем составляет миллионы рублей. Нельзя забывать и про регуляторный аспект — число ведомств и законодательных актов, требующих от российской компании соблюдать регламенты кибербезопасности, постоянно растет. Бизнес эти угрозы часто понимает и готов выделить отделу информационной безопасности дополнительные ресурсы. Но как выстроить защиту следующего уровня на предприятии без чрезмерных затрат? Небольшой спойлер — ключевым элементом станет развертывание SIEM-системы, адаптированной под нужды и возможности компаний именно среднего размера.
      Эшелонированная защита среднего бизнеса
      Долгосрочной целью компании будет построение эшелонированной защиты, в которой различные инструменты и меры дополняют друг друга, значительно усложняя атаку на компанию и сужая возможности атакующих. Почти наверняка в компании численностью 250–1000 человек уже есть базовые инструменты и первый слой этой защиты: ограничение доступа к IT-ресурсам при помощи аутентификации и авторизации пользователей, защита конечных точек (в народе «антивирус») и серверов, в том числе почтового сервера, а также межсетевой экран.
      Следующая задача — дополнить (не заменить!) этот арсенал более продвинутыми инструментами кибербезопасности:
      системой комплексного мониторинга и сопоставления событий ИБ из различных источников данных (компьютеры, серверы, приложения) в режиме реального времени в рамках всей инфраструктуры — это и есть SIEM; инструментами получения расширенной информации о возможных инцидентах или просто подозрительной активности и аномалиях; средствами реагирования на инциденты, позволяющими оперативно проводить разнообразные действия, — от расследования инцидентов согласно требованиям регуляторов до изоляции скомпрометированных хостов и учетных записей, устранения уязвимостей и тому подобное. В некоторых отраслях эти действия явно регламентированы регуляторами.
      Внедрение таких инструментов дает защитникам совершенно новые возможности. Системы мониторинга событий информационной безопасности позволят детектировать действия атакующих, выполняемые без вредоносного ПО, обнаруживать не только подозрительные объекты, но и подозрительное поведение, визуализировать и приоритизировать события в инфраструктуре. При этом грамотное внедрение SIEM может не повысить, а снизить нагрузку на отдел ИБ.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      С лета прошлого года владельцам и сотрудникам отелей начали приходить вредоносные письма, имитирующие вполне обыденную корреспонденцию от бывших или потенциальных постояльцев. В одних случаях они выглядят как ординарные послания, отправленные на публичные адреса отелей, в других — как настоятельная просьба Booking.com ответить на оставленные без внимания комментарии пользователей, якобы полученные платформой. По факту злоумышленники пытаются либо выманить у сотрудников учетные данные, либо заразить компьютеры отеля зловредами.
      Уловка злоумышленников
      Как правило, при атаках на организации злоумышленникам приходится изобретать правдоподобный повод для письма. В случае с отелями придумать такой повод не очень сложно: по большому счету отвечать на внезапные запросы клиентов — часть служебных обязанностей работников гостиничного бизнеса, имеющих публично доступные адреса электронной почты. Для отеля главное — репутация, так что сотрудники стараются как можно быстрее решить конфликтную ситуацию или удовлетворить запрос клиента. Поэтому они с готовностью переходят по содержащимся в письмах ссылкам или открывают приложенные файлы, попадаясь таким образом на уловку злоумышленников. Иными словами, данную угрозу можно считать атакой на клиентоориентированность.
      Дополнительная сложность выявления угрозы состоит в том, что атакующим не нужно заводить какой-то особый адрес, убедительный для деловой переписки. Сотрудники гостиниц привыкли ежедневно получать обращения или жалобы от гостей, отправленные через бесплатные сервисы электронной почты. Поэтому их используют и злоумышленники (часто это адрес, зарегистрированный в Gmail, бесплатной почтовой службе Google).
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Киберпреступники, промышляющие угоном паролей, постоянно придумывают все новые и новые способы доставки фишинговых писем. Например, они научились использовать легитимные функции Facebook* для отправки жертвам фейковых уведомлений о блокировке их бизнес-аккаунтов. Рассказываем, как работает эта схема, на что следует обращать внимание и какие меры стоит предпринять для защиты корпоративных учетных записей в соцсетях.
      Как происходит фишинговая атака на бизнес-аккаунты Facebook*
      Начинается все с того, что на электронную почту, привязанную к корпоративному аккаунту Facebook*, приходит письмо, действительно отправленное соцсетью. Внутри содержится угрожающая иконка с восклицательным знаком и тревожный текст: «Осталось 24 часа, чтобы запросить проверку. Узнайте почему».
      Письмо, действительно отправленное настоящим Facebook*, в котором содержится фейковое предупреждение о неприятностях с аккаунтом
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Каждый день миллионы обычных частных пользователей Интернета вольно или невольно предоставляют свой компьютер, смартфон или домашний роутер посторонним. Они устанавливают на свои устройства proxyware — прокси-сервер, принимающий интернет-запросы этих посторонних и транслирующий их дальше в Интернет, к целевому серверу. Доступ к proxyware обычно предоставляют специализированные поставщики, которых мы дальше в статье будем называть ПДП (провайдеры домашних прокси). Иногда услугами таких ПДП компании пользуются вполне сознательно, но чаще появление их на рабочих компьютерах связано с нелегальной активностью.
      ПДП конкурируют между собой, хвастаясь разнообразием и количеством доступных для клиентов IP-адресов, счет которых идет на миллионы. Этот рынок фрагментирован, непрозрачен и создает для организаций и их ИБ-команд специфический набор рисков.
      Зачем применяются домашние прокси
      Времена, когда Интернет был один для всех, давно прошли: крупные онлайн-сервисы адаптируют контент к региону, из которого пришел конкретный запрос, многие сайты фильтруют контент, отсекая целые страны и континенты, функции одного сервиса для разных стран могут отличаться, и так далее. Изучить, настроить или обойти такие фильтры как раз позволяют домашние прокси. ПДП часто приводят в своей рекламе такие варианты применения сервиса: исследование рынка (отслеживание цен конкурентов и тому подобное), верификация показа рекламы, сбор открытой информации (web scraping), в том числе для тренировки ИИ, анализ поисковой выдачи, и так далее.
      Конечно, что все это выполнимо при помощи коммерческих VPN и прокси на базе дата-центров. Но многие сервисы умеют детектировать VPN по известным IP-диапазонам дата-центров или эвристически, а вот домашний прокси определить гораздо сложнее. Ведь он, в конце концов, работает на настоящем домашнем компьютере.
      О чем не пишут на сайтах ПДП, так это о сомнительных и откровенно вредоносных активностях, в которых систематически применяются домашние прокси. Среди них:
      проведение атак с перебором паролей, в том числе password spraying, как в недавнем взломе Microsoft; проникновение в организацию при помощи легитимных учетных данных — домашний прокси из нужного региона предотвращает срабатывание эвристических правил подозрительного входа; заметание следов кибератаки — сложнее отследить и атрибутировать источник вредоносной активности; мошеннические схемы с кредитными и подарочными картами. Применение домашних прокси позволяет обойти систему борьбы с мошенническими оплатами (antifraud); проведение DDoS-атак. Например, большая серия DDoS-атак в Венгрии была отслежена до ПДП White Proxies; автоматизация спекуляций, таких как массовая скоростная скупка дефицитных билетов на мероприятия или коллекционных товаров (sneaker bots); мошенничество в маркетинге — накрутки рекламы, реакций в соцсетях, и так далее; рассылка спама, массовая регистрация аккаунтов; сервисы по обходу CAPTCHA.  
      Посмотреть статью полностью
×
×
  • Создать...