Перейти к содержанию

Простая защита от сложных атак


Рекомендуемые сообщения

Как подсказывает логика, атака на компанию имеет смысл только в том случае, если возможная прибыль будет выше, чем затраты на организацию этой атаки. В недалеком прошлом злоумышленники оберегали свои наработки друг от друга, как настоящую коммерческую тайну. Инструменты для продвинутых атак если и продавались в даркнете, то далеко не всем и за значительные суммы. По-настоящему технически сложные атаки использовались только против крупных предприятий или государственных структур. Поэтому небольшим компаниям хватало защиты от массовых угроз.

Сейчас тренды изменились. Инструменты, разработанные для сложных атак, периодически оказываются если не в свободном доступе, то в свободной продаже; авторы вредоносов все чаще сдают свои разработки «в аренду» по модели Malware-as-a-service; киберпреступные группировки объединяются в своеобразные картели. Все это приводит к тому, что стоимость организации атаки значительно снижается. Следовательно, опускается планка «прибыльности цели», а значит, теперь даже небольшую компанию могут атаковать достаточно сложными инструментами.

Пока вы защищаете компанию от рассылок вредоносов в спамерских письмах и невнимательности сотрудников, для защиты хватает традиционных решений. Но c тех пор как стало понятно, что ваш бизнес может стать целью более серьезной атаки, требуется новый подход. Теперь, даже выбрав целью небольшую фирму, злоумышленники могут воспользоваться атакой через цепочку поставок, годами скрываться в инфраструктуре жертвы, шпионя за ней, применять эксплойты для уязвимостей нулевого дня и вредоносные инструменты, работающие через легитимный софт.

Компании уровня Enterprise для защиты от таких угроз пользуются принципиально иными защитными средствами — в первую очередь, решениями класса Endpoint Detection and Response. Но, как правило, такие платформы требуют если не собственного полноценного центра безопасности (Security Operations Center), то по крайней мере целой команды ИБ-специалистов. Не каждой компании целесообразно иметь в штате такое количество безопасников.

Впрочем, это не значит, что корпоративную инфраструктуру придется оставить незащищенной. Мы разработали другой подход к защите конечных точек, подразумевающий применение интегрированного решения, объединяющего функции Endpoint Protection Platform (EPP) и Endpoint Detection and Response (EDR) с дополнительными инструментами. Таким образом, мы создали единое автоматизированное решение, обеспечивающее защиту как от массовых, так и от более сложных угроз.

Главная новинка здесь — Kaspersky Endpoint Detection and Response (EDR) Optimum. Этот компонент позволяет реализовать основные функции EDR, необходимые для широкого спектра компаний: прозрачность инфраструктуры, меры по расследованию инцидентов и реагированию на инциденты.

Благодаря этому Kaspersky EDR Optimum позволяет быстро найти корень проблемы, оценить настоящий масштаб и источник атаки, а значит, обеспечить автоматическую реакцию по всем рабочим станциям. Что, в свою очередь, минимизирует ущерб и обеспечит непрерывность бизнес-процессов.

Главное в нем то, что он прост в обращении и не нуждается в наличии особых экспертных навыков у оператора. Кроме того, за счет высокого уровня автоматизации ему требуется гораздо меньше внимания в повседневной работе, чем можно было бы ожидать от решения класса EDR. А это ключевой фактор, который позволит широкому рынку начать строить свою защиту от сложных угроз без полной перенастройки процессов и расходования значительных ресурсов.

В зависимости от того, какие функции необходимы каждой конкретной компании, наше решение может включать дополнительные инструменты для защиты почтовых серверов и интернет-шлюзов, а также продвинутую песочницу для изучения подозрительных объектов в изолированной среде — Kaspersky Sandbox. Она позволяет автоматически блокировать продвинутые, неизвестные и сложные угрозы без привлечения дополнительных ресурсов, что также позволяет уменьшить нагрузку на ИТ.

Если вы уже используете Kaspersky Security для бизнеса, то можете в любой момент усилить его функциональность, активировав дополнительный лицензионный ключ. Узнать больше об интегрированном подходе и о функциях наших защитных решений, а также запросить пробную версию можно на странице предложения.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • ООО Арт-Гарант
      От ООО Арт-Гарант
      Здравствуйте на группу компаний ООО "Арт-Гарант" была совершена атака вируса ELPACO-team
      Атаке подвергся сервер компании на ОС Windows Server 2008 или Windows Server 2008 R2
      1-я атака состоялась 26.11.2024 18:45-20:33
      2-я атака состоялась 26.11.2024 22:00-23:45
      Обнаружены с начала рабочего дня в 9:00
      3-я атака состоялась 27.11.2024 в около 10:20 до 10:32
      в это же время мы отключили сервер от питания
      в данный момент прилагаю вложениями только зашифрованные файлы, так как нет возможности на момент обращения собрать логи с помощью "Farbar Recovery Scan Tool" (позднее новым сообщением добавлю, как появится уполномоченное лицо с доступом в систему на сервер)

      К вышеуказанному у нас предположение, что атакован в том числе бухгалтерский сервер с базой 1С, т.к. у лица с высшими полномочиями в базе наблюдались большие проблемы с быстродействием. Данный сервер мы отключили от питания в том числе.

      Так  же вопрос, в правилах оформления п4. "Сохраните в отдельном архиве с паролем (virus) файл шифровальщика, если его удалось найти" сказано если удалось найти, как это сделать?

      Архив с паролем (virus).zip
    • yaphhy
      От yaphhy
      здравствуйте,
       
      при минимальном наборе приложений (хром, телеграм клиент, дискорд) загруженность ГП 30-50%
      при играх доходит до 99% и иногда БСОД
       
      возможно дело в goodbie-dpi от неизвестных авторов (качал с гит-хаба)
       
      проверки из статьи выполнил
      лог во вложении
      CollectionLog-2024.11.19-11.58.zip
    • Андрей_22222299
      От Андрей_22222299
      Здравствуйте.
      В простое на видеокарту идет нагрузка постоянная примерно 10%. Видно в HWMonitor и Диспетчере задач (в диспетчере видно нагрузку от "Процесс исполнения клиент-сервер" и "Диспетчер окон рабочего стола"). Если их свернуть нагрузка доходит до 20% или 50%, максимум до 80%. 
      Видеокарта нагревается до примерно 45-48 градусов. До этого в простое температура была 36 градусов. 
      На вирусы проверка ничего криминального не выявила 
      Отчет GSI прикрепил (одним архивом не помещается в 5 Мб, разделил содержимое на две части)
      GSI6_DESKTOP-1E2QTIL_Xaron_10_16_2024_14_28_41.zip
      Вот тут вторая часть отчета GSI
      GSI6_DESKTOP-1E2QTIL_Xaron_10_16_2024_14_28_41 (2).zip
    • Андрей_22222299
      От Андрей_22222299
      Здравствуйте. 
      В простое видеокарта постоянно под небольшой (5-7%) нагрузкой, видно в HWMonitor и Диспетчере задач. Если их свернуть, нагрузка доходит до 20% или 50%, максимум до 80%.
      Видеокарта нагревается до примерно 45-48 градусов. До этого в простое температура была 36 градусов. 
      В работе кроме браузера, проводник и телеграм.  В диспетчере задач показывает, что грузит "Процесс исполнения клиент-сервер".
      Kaspersky Virus Removal Tool ничего не обнаружил.
      Файл протоколов прикрепил.
      CollectionLog-2024.10.15-20.14.zip
×
×
  • Создать...