Перейти к содержанию

Простая защита от сложных атак


Рекомендуемые сообщения

Как подсказывает логика, атака на компанию имеет смысл только в том случае, если возможная прибыль будет выше, чем затраты на организацию этой атаки. В недалеком прошлом злоумышленники оберегали свои наработки друг от друга, как настоящую коммерческую тайну. Инструменты для продвинутых атак если и продавались в даркнете, то далеко не всем и за значительные суммы. По-настоящему технически сложные атаки использовались только против крупных предприятий или государственных структур. Поэтому небольшим компаниям хватало защиты от массовых угроз.

Сейчас тренды изменились. Инструменты, разработанные для сложных атак, периодически оказываются если не в свободном доступе, то в свободной продаже; авторы вредоносов все чаще сдают свои разработки «в аренду» по модели Malware-as-a-service; киберпреступные группировки объединяются в своеобразные картели. Все это приводит к тому, что стоимость организации атаки значительно снижается. Следовательно, опускается планка «прибыльности цели», а значит, теперь даже небольшую компанию могут атаковать достаточно сложными инструментами.

Пока вы защищаете компанию от рассылок вредоносов в спамерских письмах и невнимательности сотрудников, для защиты хватает традиционных решений. Но c тех пор как стало понятно, что ваш бизнес может стать целью более серьезной атаки, требуется новый подход. Теперь, даже выбрав целью небольшую фирму, злоумышленники могут воспользоваться атакой через цепочку поставок, годами скрываться в инфраструктуре жертвы, шпионя за ней, применять эксплойты для уязвимостей нулевого дня и вредоносные инструменты, работающие через легитимный софт.

Компании уровня Enterprise для защиты от таких угроз пользуются принципиально иными защитными средствами — в первую очередь, решениями класса Endpoint Detection and Response. Но, как правило, такие платформы требуют если не собственного полноценного центра безопасности (Security Operations Center), то по крайней мере целой команды ИБ-специалистов. Не каждой компании целесообразно иметь в штате такое количество безопасников.

Впрочем, это не значит, что корпоративную инфраструктуру придется оставить незащищенной. Мы разработали другой подход к защите конечных точек, подразумевающий применение интегрированного решения, объединяющего функции Endpoint Protection Platform (EPP) и Endpoint Detection and Response (EDR) с дополнительными инструментами. Таким образом, мы создали единое автоматизированное решение, обеспечивающее защиту как от массовых, так и от более сложных угроз.

Главная новинка здесь — Kaspersky Endpoint Detection and Response (EDR) Optimum. Этот компонент позволяет реализовать основные функции EDR, необходимые для широкого спектра компаний: прозрачность инфраструктуры, меры по расследованию инцидентов и реагированию на инциденты.

Благодаря этому Kaspersky EDR Optimum позволяет быстро найти корень проблемы, оценить настоящий масштаб и источник атаки, а значит, обеспечить автоматическую реакцию по всем рабочим станциям. Что, в свою очередь, минимизирует ущерб и обеспечит непрерывность бизнес-процессов.

Главное в нем то, что он прост в обращении и не нуждается в наличии особых экспертных навыков у оператора. Кроме того, за счет высокого уровня автоматизации ему требуется гораздо меньше внимания в повседневной работе, чем можно было бы ожидать от решения класса EDR. А это ключевой фактор, который позволит широкому рынку начать строить свою защиту от сложных угроз без полной перенастройки процессов и расходования значительных ресурсов.

В зависимости от того, какие функции необходимы каждой конкретной компании, наше решение может включать дополнительные инструменты для защиты почтовых серверов и интернет-шлюзов, а также продвинутую песочницу для изучения подозрительных объектов в изолированной среде — Kaspersky Sandbox. Она позволяет автоматически блокировать продвинутые, неизвестные и сложные угрозы без привлечения дополнительных ресурсов, что также позволяет уменьшить нагрузку на ИТ.

Если вы уже используете Kaspersky Security для бизнеса, то можете в любой момент усилить его функциональность, активировав дополнительный лицензионный ключ. Узнать больше об интегрированном подходе и о функциях наших защитных решений, а также запросить пробную версию можно на странице предложения.

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Когда вам предлагают войти в тот или иной онлайн-сервис, подтвердить свою личность или скачать документ по ссылке, обычно требуется ввести имя и пароль. Это привычная операция, и многие выполняют ее, не задумываясь. Но мошенники могут выманить ваш пароль от почты, сервисов госуслуг, банковских сервисов или соцсетей, сымитировав форму ввода логина-пароля известного сервиса на своем (постороннем) сайте. Не попадайтесь — пароль от почты может проверять только сам почтовый сервис и никто другой! То же касается госуслуг, банков и соцсетей.
      Чтобы не стать жертвой обмана, каждый раз при вводе пароля нужно на секунду задуматься и проверить, куда именно вы входите и что за окошко требует вводить данные. Здесь есть три основных варианта: два безопасных и один мошеннический. Вот они.
      Безопасные сценарии ввода пароля
      Вы входите в свои почту, соцсеть или онлайн-сервис через их собственный сайт. Это самый простой вариант, но нужно убедиться, что вы действительно заходите на легитимный сайт и в его адресе нет никакой ошибки. Если вы заходите в онлайн-сервис, нажав на ссылку в присланном вам сообщении или перейдя по ссылке из результатов поиска, перед вводом пароля внимательно сверьте адрес сайта с названием требуемого сервиса. Почему так важно потратить лишнюю секунду на проверку? Создание фишинговых копий легитимных сайтов — любимый прием мошенников. Адрес фишингового сайта может быть очень похожим на оригинальный, но отличаться от него на одну или несколько букв в названии или располагаться в другой доменной зоне — например, в фишинговом адресе вместо буквы «i» может стоять «l».
      А уж сделать ссылку, выводящую совсем не туда, куда написано, и вовсе несложно. Проверьте сами: вот эта ссылка якобы на наш блог kaspersky.ru/blog выводит на другой наш блог — securelist.ru.
      На рисунке ниже — примеры оригинальных страниц входа на разные сервисы, на которых можно смело вводить имя и пароль от этого сервиса.
      Примеры легитимных страниц входа на разные сервисы. Вводить имя и пароль на них безопасно
      Вы входите на сайт при помощи вспомогательного сервиса. Это — вариант для удобного входа без создания лишних паролей: так часто заходят в программы для хранения файлов, совместной работы и так далее. В роли вспомогательного сервиса обычно выступают большие провайдеры почты, соцсетей или государственных услуг. Кнопка входа называется «Вход через Госуслуги», «Войти с VK ID», «Sign in with Google», «Continue with Apple» и так далее.  
      View the full article
    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • mallorik9
      От mallorik9
      Сижу в гугл хроме в простое видеокарта подскочила до 100%  сейчас пишу и опять 100% и за 5 сек падает до 0 смотрю через nvidia панель открываю диспетчер там нечего нет нагрузка но присутствует помогите пожалуйста незнаю что делать ps Отключал программой защитник пхд подхватил майнер
      Только что опять подскочило и упало на 5 сек 
          NVIDIA GeForce GTX 1050 Ti
          Версия драйвера:    32.0.15.7242
          Дата разработки:    12.02.2025
          Версия DirectX:    12 (FL 12.1)
          Физическое расположение:    PCI-шина 39, устройство 0, функция 0
          Использование    0%
          Выделенная память графического процессора    0,4/4,0 ГБ
          Общая память графического процессора    0,0/8,0 ГБ
          Оперативная память графического процессора    0,5/12,0 ГБ

    • mallorik9
      От mallorik9
      cижу в гугл хроме в простое видеокарта подскочила до 100%  сейчас пишу и опять 100% и за 5 сек падает до 0 смотрю через nvidia панель открываю диспетчер там нечего нет нагрузка но присутствует помогите пожалуйста незнаю что делать ps Отключал программой защитник пхд подхватил майнер
      Только что опять подскочило и упало на 5 сек 
        NVIDIA GeForce GTX 1050 Ti
          Версия драйвера:    32.0.15.7242
          Дата разработки:    12.02.2025
          Версия DirectX:    12 (FL 12.1)
          Физическое расположение:    PCI-шина 39, устройство 0, функция 0
          Использование    0%
          Выделенная память графического процессора    0,4/4,0 ГБ
          Общая память графического процессора    0,0/8,0 ГБ
          Оперативная память графического процессора    0,5/12,0 ГБ

      drweb только что просканировал нашол 2 вируса троян все ли это>?
      CollectionLog-2025.02.10-08.50.zip
    • KL FC Bot
      От KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
×
×
  • Создать...