Предотвращение вторжений: Блокировка Микрофона и Веб-Камеры
-
Похожий контент
-
Автор Белкин Сергей
Доброго дня всем. Попробовал своими силами, не удалось. До запроса в ТП решил тут спросить, у более опытных и знающих продукт. Система KSC 14.2.0.26967 установлена на Windows Server 2012R2 (ВМ), на клиентах KES 12.4.0.467. Управление системой ведётся из MMC консоли с админской машины. Kaspersky для нас система новая, вынужденно пересели с Eset Endpoint.
В фокусе настройка связанных модулей "Предотвращение вторжений" и "Сетевой экран". Первоначальная сортировка приложений отработала, и нужные сотрудникам программы попали в группу "Слабые ограничения", в связи с чем остановились службы и вообще работа у людей встала. Для нас это не было сюрпризом и люди были предупреждены, что мы сначала соберём данные, а потом централизованно настроим список доверенных приложений в указанных модулях. KSN отключена, не используем и не собираемся. Согласно документации от 13 февраля 2024 г. (https://support.kaspersky.com/KESWin/12.4/ru-RU/123280.htm), я иду настраивать политику нужной мне группы. Политика не дефолтная, наследование отключено. Выбираю модуль "Предотвращение вторжений" в блоке Продвинутая защита, жму настройка, добавить. Ввожу маску * и жму обновить. Приложения не появляются. Меняю маску на ? - тоже самое. В поле производитель пробую вводить и маски, и вендоров - ничего не меняется. Тоже самое в модуле сетевой экран. Т.е. централизованно сортировать нечего.
Снимаю в политике замки и иду в настройки модулей в интерфейсе самого KES, а там всё видно. Можно перетаскивать приложения из одной группы в другую и настраивать сетевую активность. Хотел посмотреть как дела в web-консоли, но даже до настройки не добрался, т.к. вебка сообщает об отсутствии поддержки для указанной версии. Галка в отчётах "отправлять на сервер данные о запускаемых приложениях" стоит, реестр программ заполнен. Может я что-то ещё упустил в этом адском комбайне? Например, один момент остался непонятым где это и как. На приложенном скриншоте момент обозначил синим цветом. Пока временно оба модуля пришлось отключить, сотрудники работу возобновили. Но это же не решение проблемы.
-
Автор maks_b
Добрый день.
Настраиваю блокировку доступа к сайтам, сделал тестовое правило для блокировки доступа к сайту, например к ok.ru. Сайт блокируется все норм, но при включении этого правила перестает соединяться через SSL Network Extender. И любое правило запрета доступа через веб-контроль блокирует соединение через SSL Network Extender. Ошибка на скрине. Если правило отключить, то все работает. Подскажите, как исправить?
Версия Каспера KES 12.6., KSC тоже последней версии.
-
Автор KL FC Bot
Всего десяток лет назад на людей, заклеивающих веб-камеру пластырем, смотрели как минимум странно. Сегодня же некоторые производители ноутбуков продают устройства со встроенной шторкой — одним движением можно физически закрыть камеру. Это, конечно, полезно, но микрофон-то работать продолжает в любом случае, так что польза от такого приспособления сомнительна. А есть ли вообще смысл закрывать веб-камеру в 2024 году — или это пережиток прошлого?
Шпионы, шпионы повсюду
Слышали когда-нибудь про шпионское ПО? Так мы называем трояны, предназначенные для слежки. Многие представители этого семейства умеют в том числе подсматривать за своими жертвами и подслушивать их через веб-камеру и микрофон — это было актуально десять лет назад, это же актуально и сейчас. Только в те времена вредоносное ПО умело, например, только делать скриншоты с веб-камеры, а сегодня вдобавок к этому может и пароли красть из буфера обмена, и перехватывать клавиатурные нажатия, и удаленно управлять вашим устройством, и пытаться изощренно скрыться от защитных решений (в нашем случае — безуспешно). Один из примеров — недавно обнаруженный нашими экспертами троян SambaSpy.
Что касается подсматривания, то мотивы у злоумышленников сейчас могут быть самыми разными: кому-то интересно подглядывать за девушками, другие организуют настоящую коммерческую слежку за топ-менеджером компании, а третьи добавляют в свое вредоносное ПО такую функциональность «на всякий случай» — вдруг что-нибудь интересное получится подсмотреть.
Вариантов, как именно может быть организована слежка, — масса, и о них мы рассказывали не один раз. А вот как защищаться? Способов защиты существует достаточно много, однако всех их можно разделить на две группы: физическую и программную. И закрывать веб-камеру, отключать микрофон и проверять разрешения, выданные всем свежеустановленным приложениям, — это по-прежнему обязанность всех владельцев устройств без надежной защиты.
View the full article
-
Автор KL FC Bot
Старая пословица «Цепь крепка лишь настолько, насколько крепко ее самое слабое звено» имеет прямое отношение к кибербезопасности предприятий. У любого современного бизнеса — десятки и сотни поставщиков и подрядчиков, которые в свою очередь пользуются услугами и товарами других поставщиков и подрядчиков. Если по этой цепочке перемещается не сырье, а технологичные ИТ-продукты, то гарантировать их безопасность становится очень сложно. Этим пользуются злоумышленники, которые компрометируют одно из звеньев цепочки, чтобы добраться до ее начала, то есть до своей главной цели. Для бизнес-лидеров и руководителей ИБ и ИТ очень важно понимать риски, связанные с атаками на цепочку поставок, чтобы эффективно управлять этими рисками.
Что такое атака на цепочку поставок?
Атака на цепочку поставок происходит, когда злоумышленник проникает в системы организации, скомпрометировав доверенного стороннего поставщика ПО или сервис-провайдера. Возможные разновидности атаки:
известное ПО, разрабатываемое поставщиком и используемое целевой организацией или множеством компаний, модифицируется, чтобы выполнять задачи атакующего. После установки очередного обновления в нем оказывается недекларированная функциональность, которая позволяет скомпрометировать организацию. Широко известные примеры такой атаки: компрометация ПО SolarWinds Orion и 3CX Phone. В этом году стало известно о попытке самой масштабной атаки такого типа, к счастью неудачной, — XZ Utils; злоумышленники находят корпоративные учетные записи, используемые сервис-провайдером для работы в системах организации, и применяют их для проникновения в компанию и выполнения атаки. Например, через аккаунт, выданный поставщику кондиционеров, был взломан гигант американской торговли Target; злоумышленник компрометирует облачного провайдера или эксплуатирует особенности инфраструктуры облачного провайдера, чтобы получить доступ к данным организации. Самый громкий кейс этого года — компрометация более полутора сотен клиентов облачного сервиса Snowflake, которая привела к утечке данных сотен миллионов пользователей Ticketmaster, банка Santander, AT&T и других. Другая атака с резонансными и масштабными последствиями — взлом провайдера сервисов аутентификации Okta; атакующий эксплуатирует делегированные подрядчику полномочия в облачных системах, например в Office 365, чтобы получить контроль за документами и перепиской организации; злоумышленник компрометирует специализированные устройства, принадлежащие подрядчику или администрируемые им, но подключенные к сети организации. Пример — умные системы офисного кондиционирования или системы видеонаблюдения. Системы автоматизации здания стали опорной площадкой кибератаки на телеком-провайдеров в Пакистане; злоумышленник модифицирует закупаемое организацией ИТ-оборудование, либо заражая предустановленное ПО, либо внося скрытую функциональность в прошивку устройства. Несмотря на трудоемкость таких атак, они случались на практике: доказаны случаи заражения Android-устройств, широко обсуждались заражения серверов на уровне чипов. Все разновидности этой техники в матрице MITRE ATT&CK имеют общее название Trusted Relationship (T1199).
View the full article
-
Автор Salieri
Приветсвую, скачивал много доп. по на игру гта 5, попал на вирусы, система тормозит ужасно, фпс упал в 3 раза, вирусы есть в системе еще до этого - но не пользовался устройством, сейчас решил все почистить, попрошу помочь
timer resolution + cru + boosterx мои приложения + archive fix FRST.txtAddition.txtCollectionLog-2025.08.06-15.38.zip логи +фрст ниже
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти