Перейти к содержанию

Рекомендуемые сообщения

Добрый вечер!

 

Наверное несколько неожиданный для вас вопрос — скажется ли на работе компании «Лаборатория Касперского» эпидемия коронавируса в Китае?  Будете ли вы принимать какие-либо усиленные меры по санитарному контролю в компании?

 

Какое влияние эпидемия оказала на ваши личные планы? Возможно вы планировали очередную поездку в Китай, и если да, то поедете ли туда в ближайшее время?

 

Что бы вы могли посоветовать как антивирусный эксперт нам, простым смертным, в связи с распространением вируса? Ведь распространение коронавируса очень похоже на распространение компьютерных инфекций. Есть ли свет в конце тоннеля?

  • Улыбнуло 4
Ссылка на комментарий
Поделиться на другие сайты

Тема называется "задай вопрос", а я их насчитал аж шесть (6) штук. Отвечаю:

 

1. Не исключаю, что эпидемия скажется на работе очень многих компаний. В самых разных отраслях.

2. У нас глобальная компания с офисами по всему миру. При этом мы не медики, сами на эти вопросы отвечать не умеем. Посему будем строго следовать рекомендациям местных гос-мед-регуляторов.

3. Пока никак.

4. Не собирался, честно.. Пока в планах Барселона, Кейптаун, Берлин, Ганновер, Мельбурн, Сан-Паулу... и так далее.

5. Внимательно читать новости. И не паниковать. И поменьше перемещаться, увы.

6. Конец туннеля всегда есть! Как минимум один :)

  • Спасибо (+1) 2
  • Улыбнуло 6
  • Согласен 7
Ссылка на комментарий
Поделиться на другие сайты

  • 1 месяц спустя...

Прочитал в прессе, что офисы компании в Китае были переведены на удалёнку: https://tass.ru/ekonomika/7900233

 

У офисов в плане организации режима работы имеется самостоятельность или вы как глава компании тоже принимали участие в таком решении?  Читал, что многие компании в мире поступили также, например Apple перевела 12 тыс. сотрудников на удалённый режим работы.

 

Планируете ли распространить такой подход к офисам в других странах мира и в России?

Ссылка на комментарий
Поделиться на другие сайты

У офисов довольно большая самостоятельность в этом вопросе, к тому же в Китае это было требованием местных властей. Про остальные офисы будем следовать рекомендациям местного здравоохранения.

  • Спасибо (+1) 2
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

  • 3 недели спустя...

Оглядываясь на два прожитых человечеством месяца в условиях распространения этой инфекции, что на ваш взгляд было сделано неправильно?

 

На мой взгляд ещё в январе нужно было рубить все транспортно-пассажирские связи с Китаем. Ведь любому сисадмину известно, что если поймал на компьютер сетевого червя, то первым делом надо выдернуть сетевой кабель из заражённой машины.

Ссылка на комментарий
Поделиться на другие сайты

  • 1 год спустя...
31.01.2020 в 02:38, E.K. сказал:

Посему будем строго следовать рекомендациям местных гос-мед-регуляторов.

 

Коснулось ли вашей компании требование о вакцинировании 60 % персонала? Если да, то как проходит сам процесс?

Ссылка на комментарий
Поделиться на другие сайты

6 минут назад, Sandynist сказал:

требование

укажите источники, где вы получили информацию о требовании?

 

у нас на работе, тоже есть приказ, но там сказано, о рекомендациях, разъяснении сотрудникам и убедительных к ним просьбах о вакцинации. обязательно требуют только соблюдать дистацию, ношение масок и гигиену.
Ознакомление с приказом под роспись, но вакцинация только добровольная

Ссылка на комментарий
Поделиться на другие сайты

2 часа назад, kmscom сказал:

укажите источники, где вы получили информацию о требовании?

 

Источник — это Роспотребнадзор, постановление тут: http://77.rospotrebnadzor.ru/images/Postanovlenie_Andreevoy1506.PDF

 

Решил уточнить, так как не знаю — относится ли компания «Лаборатория Касперского» к данному перечню или нет.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

On 29.06.2021 at 18:53, Sandynist said:

Решил уточнить, так как не знаю — относится ли компания «Лаборатория Касперского» к данному перечню или нет.

Не относится, однако всем рекомендую колоться! (если нет противопоказаний).

 

 

 

  • Спасибо (+1) 1
  • Согласен 2
Ссылка на комментарий
Поделиться на другие сайты

  • 3 месяца спустя...
01.07.2021 в 16:38, E.K. сказал:

Не относится, однако всем рекомендую колоться! (если нет противопоказаний).

 

Подскажите, если это не секрет, какой процент вакцинации сотрудников офиса в Москве? В объявленный мэром Москвы локдаун офис будет работать в обычном режиме?

Ссылка на комментарий
Поделиться на другие сайты

1. Всем колоться однозначно! Неуколотые будут болеть тяжелее уколотых, да и вымирать будут чаще.. Увы, но это вроде бы уже признанный факт.

 

2. Неофициально мне рассказывают, что у нас 60-70% привитых. Офисы в России (включая Москву) посещают 20-25% сотрудников. Посему, вроде бы ничего у нас не меняется. В зарубежных офисах ситуация разная. Кто-то уже давно в офисе, кто-то только постепенно возвращается.

  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

  • Sandynist закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Даже компании со зрелой ИБ и достаточными инвестициями в это направление не застрахованы от киберинцидентов. Атакующие могут использовать уязвимости нулевого дня или скомпрометировать цепочку поставок, сотрудники могут стать жертвой сложной мошеннической схемы по проникновению в компанию, сама команда ИБ может допустить ошибку в настройках защитных инструментов или процедуре реагирования. Но каждый такой случай — повод улучшать процессы и системы, делать защиту еще эффективнее. И это не просто мотивационный афоризм, а практический подход, который вполне успешно работает в других сферах, например в авиационной безопасности.
      В авиации требования по обмену информацией для предотвращения инцидентов предъявляются ко всем участникам — от производителей самолетов до стюардесс. И речь идет не обязательно об авариях или сбоях, в этой отрасли принято сообщать и о потенциальных проблемах. Сообщения постоянно анализируются и на их основе корректируются меры безопасности. Постоянное внедрение новых мер и технологий привело к снижению числа фатальных инцидентов с 40 на миллион вылетов в 1959 году до 0,1 — в 2015-м.
      Но главное — в авиации давно поняли, что такая схема не будет работать, если ее участники боятся сообщать о нарушениях процедур, проблемах качества и других причинах инцидентов. Поэтому авиационные стандарты включают требования non-punitive reporting и just culture — то есть сообщения о проблемах и нарушениях не должны приводить к наказанию. Есть подобный принцип и у инженеров DevOps, они обычно называют это blameless culture и используют при разборе масштабных сбоев. Незаменим такой подход и в кибербезопасности.
      У каждой ошибки есть фамилия?
      Противоположностью blameless culture является принцип «у каждой ошибки есть фамилия», то есть конкретный виновник, который ее совершил. В рамках этой концепции за каждую ошибку применяют дисциплинарные взыскания вплоть до увольнения. Однако в реальности использование этого принципа вредно и не ведет к повышению защищенности.
      Сотрудники боятся ответственности и искажают факты при расследовании случившихся инцидентов, а то и уничтожают информацию, пытаясь скрыть улики. Искаженная или частично уничтоженная информация об инциденте усложняет реагирование и ухудшает общий исход, потому что ИБ не может правильно и быстро оценить масштаб инцидента. При разборе инцидентов фокус на конкретном виновнике не позволяет сосредоточиться на том, как надо изменить систему, чтобы подобные инциденты не повторялись впредь. Сотрудники боятся сообщать о нарушениях политик и практик ИТ и ИБ, поэтому компания упускает шанс устранить дефекты защиты ДО ТОГО, как они стали причиной критического инцидента. Сотрудники не мотивированы обсуждать вопросы кибербезопасности, обучать друг друга, корректировать ошибки коллег. Чтобы все в компании могли внести вклад в ее защиту, надо действовать иначе.
       
      View the full article
    • Максим Субботин
      Автор Максим Субботин
      Позвонила девушка из маркетинга компании Ростелеком, предложила прислать смс на подключение ознакомительной версии Антивируса Касперский. Я вежливо отказался. Следом пришла смс с предложением зайти на сайт, согласиться с условиями подключения сервиса и получить ключ на подключение антивируса. Я не стал заходить на сайт, соглашаться с получением сервиса и получать ключ на подключение антивируса. Через некоторое время услуга Антивирус Касперского появился в списке услуг в личном кабинете, и пришел счет на его оплату. Удалить услугу из личного кабинета удалось только по звонку в службу продержки Ростелеком. Похоже, что таких как я очень много, так как в голосовом помощнике Ростелеком (8-800-707-12-12) даже предусмотрена отдельная цифра для отключения Антивируса Касперского ("для отключения АК нажмите цифру 5").
      Интересно, в компании Касперский знают, каким способом распространяется их продукт (сам по себе достаточно неплохой), и какой репутационный ущерб наносят сотрудники компании Ростелеком таким распространением компании Лаборатория Касперского.
       
       
    • KL FC Bot
      Автор KL FC Bot
      Сейчас принято считать, что зумеры — несерьезные сотрудники: не хотят трудиться, ленятся, часто меняют одну работу на другую. А вот статистика говорит об обратном. Почти половина представителей поколения Z переключаются между фуллтаймом, фрилансом и прочими подработками. Злоумышленники это прознали — молодые люди с несколькими работами стали для них удобной мишенью.
      Наши эксперты провели исследование и выяснили, какие неочевидные угрозы несет этот тренд. В этой статье разбираемся, как зумерам работать в нескольких местах без риска для собственной кибербезопасности.
      Больше приложений – больше проблем
      Основная проблема связана с корпоративными приложениями и доступами: звонок в Zoom на основной работе, мессенджер Slack — для другой, а задачки везде ставят в Notion. А между прочим, все эти приложения расширяют возможную поверхность атаки злоумышленников. Негодяи постоянно рассылают фишинговые письма, правдоподобно переписываются от лица работодателей и продвигают вредоносы под видом легитимного ПО для работы. Ставить фейковые поручения якобы от лица босса они тоже могут.
      В период с последней половины 2024 до первой половины 2025 эксперты «Лаборатории Касперского» зафиксировали 6 млн атак с поддельными платформами. Чаще всего атакующие имитировали приложения из золотой троицы каждого корпоративного работника: Zoom, Microsoft Excel и Outlook.
      Выглядеть это может так: злоумышленник отправляет письмо якобы от лица Zoom с просьбой обновить приложение. В письме — ссылка, которая ведет на фишинговый сайт, имитирующий оригинальную страницу Zoom и сразу же загружает на устройство фейковое приложение. Оно, в свою очередь, может красть данные контактов жертвы или вовсе получить доступ к рабочему окружению — возможных сценариев много.
      Фишинговый сайт предлагает как можно скорее установить «новую версию Zoom»
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      При знакомстве с рейтингом CVSS (Common Vulnerability Scoring System) многим кажется, что он прекрасно подходит для сортировки уязвимостей и их приоритизации: если больше цифра рейтинга, значит уязвимость важнее. На практике этот подход не срабатывает. Уязвимостей с высоким рейтингом каждый год становится все больше, закрывать их все команды ИБ не успевают, при этом львиная доля этих дефектов никогда не эксплуатируется в реальных атаках. В то же время злоумышленники то и дело используют менее броские уязвимости с невысоким рейтингом. Есть и другие подводные камни — от чисто технических (конфликтующие оценки CVSS) до концептуальных (отсутствие бизнес-контекста).
      Считать это недостатками самого рейтинга CVSS нельзя, нужно просто применять этот инструмент правильно: в рамках более сложного и комплексного процесса управления уязвимостями.
      Разночтения CVSS
      Иногда одна и та же уязвимость получает разную оценку критичности в доступных источниках: у исследователя ИБ, который ее нашел; у производителя уязвимого ПО; в национальном реестре уязвимостей. Кроме банальных ошибок у этих разночтений может быть и более серьезная причина — разные эксперты могут расходиться в оценках контекста эксплуатации: например, о том, с какими привилегиями выполняется уязвимое приложение, доступно ли оно из Интернета, и так далее. Производитель может ориентироваться здесь на свои рекомендации лучших практик, а исследователь ИБ — на то, как приложения настроены в реальных организациях. Один исследователь может оценить сложность эксплуатации как высокую, а другой — как низкую. Все это далеко не редкость. В исследовании VulnCheck, проведенном в 2023 году, подсчитали, что 20% уязвимостей из NVD содержат два рейтинга CVSS3 из разных источников и 56% этих парных оценок конфликтуют между собой.
       
      View the full article
    • Олег Андрианов
      Автор Олег Андрианов
      Добрый день!
      Уже вторую неделю бьюсь с  настройкой связки KSC и KES под Astra Linux. Основная проблема обновление баз с KSC - оно отказывается идти.
      Есть изолированная сеть с  ~20 компьютеров. Домена, DNS, интернета - нет. На одном из компьютеров (работает под Astra Linux Воронеж) установлены две сетевые карты.  Одна смотрит внутрь этой сети, другая имеет доступ в интернет. На этом же компьютере установлен KSC. Задача - получать обновления из интернета и распространять их на компьютеры  (тоже работают под ASTRA Linux внутри изолированной сети.
      Все настройки проверены и перепроверены многократно. Коннект с агентами есть. Данные сервер с рабочих станций получает. Обновление не идёт.
      Внутри этой сети есть старый комп с Windows 10 и  KES. Переключил агента на KSC под Astra Linux - обновления пошли
      На компьютере где установлен KSC также установлен KES и также отказывается обновляться.
      На всех АРМ стоит ASTRA Linux 1.7 в версии Воронеж.
      Готов предоставить любые дополнительные данные.
      Не понимаю в какую сторону смотреть.

       
×
×
  • Создать...