Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Массово переводя персонал в режим удаленной работы, многие компании столкнулись с необходимостью поиска новых инструментов. Годами отлаживаемые механизмы взаимодействия сотрудников внезапно оказались неэффективными, и IT-службы начали лихорадочно изучать доступные на рынке решения для совместной работы. В то же время не менее пристальный интерес эти решения вызвали и у киберпреступников: они почувствовали возможность получить удаленный доступ к информационным системам компаний и проникнуть в корпоративные сети.

Новый ландшафт угроз

Проблема с решениями для совместной работы заключается в том, что они в любой момент могут оказаться средством для распространения угрозы по корпоративной сети. Особенно если они допускают удаленную работу: достаточно, чтобы один сотрудник допустил небрежность (использовал очевидный пароль, залогинился со скомпрометированной машины, открыл вредоносное вложение), и в рабочей среде появится злоумышленник.

Всплеск интереса к платформам такого рода привел к тому, что на рынке стало появляться множество сырых программ, создатели которых думали больше об удобстве, а не о безопасности. Весной и летом 2020 года в новостях то и дело появлялись публикации о надежности и защищенности различных инструментов для совместной работы. В результате, когда волна неразберихи улеглась, в плюсе оказались те компании, которые заранее подумали о технологиях безопасности в своих продуктах.

Как защитить платформу для совместной работы

По большому счету, при выборе защищенной системы для совместной работы заказчиков интересует несколько аспектов. Как обстоят дела с шифрованием, доступна ли мультифакторная аутентификация, где физически хранятся данные и какие инструменты используются для защиты информации внутри платформы. С последним мы можем помочь — среди наших продуктов, доступных для корпоративных клиентов и технологических партнеров, есть движок Kaspersky Scan Engine.

Он легко встраивается в любой программный продукт и позволяет проверять циркулирующие через среду для совместной работы файлы на предмет наличия в них зловредов.

Защита платформы Nextcloud

Компания Nextcloud, которая вообще достаточно серьезно подходит к вопросу безопасности своих пользователей, предусматривает использование нашего движка Kaspersky Scan Engine в своей платформе для коллаборации в качестве файлового антивируса. Nextcloud разворачивается в частном облаке на оборудовании клиента и поддерживает подключение пользовательских устройств различного типа. Иными словами, в общей рабочей среде могут оказаться файлы, загружаемые из абсолютно разных операционных систем. В теории это увеличивает риск распространения угрозы — во-первых, защитные решения для разных платформ обеспечивают разный уровень защиты (просто в силу системных ограничений); во-вторых, в некоторых системах (таких, например, как Linux) многие вообще традиционно не используют антивирусных решений.

Чтобы конечный пользователь не скомпрометировал корпоративную среду для совместной работы, случайно (или намеренно) загрузив и распространив вредоносный файл, создатели платформы разработали защитное приложение, к которому можно подключить наш сканирующий движок. Для того чтобы его использовать, корпоративным клиентам необходимо приобрести Kaspersky Scan Engine, установить приложение Nextcloud Antivirus и настроить его для работы с нашим решением. Так приложение будет проверять каждый загружаемый на сервер файл на наличие в нем вредоносного кода и успешно выявлять шифровальщики, криптомайнеры, шпионское ПО и иные опасные объекты. Движок получает оперативную информацию о новейших угрозах через Kaspersky Security Network, благодаря чему он готов отразить атаку через считаные минуты после того, как она впервые будет обнаружена нашими технологиями.

Чтобы установить Nextcloud Antivirus и подключить к нему наш движок, ознакомьтесь с информацией на странице Kaspersky Scan Engine.

View the full article

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Elly
      Автор Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • Elly
      Автор Elly
      Здесь только приём работ. Правила конкурса тут.
    • Паолина
      Автор Паолина
      Добрый день,
       
      Попыталась помочь матушке решить проблему с её компьютером (я гуманитарий) и столкнулась с неожиданной проблемой. У неё всё началось с Касперского, который просил себя восстановить, но не работала ни система удаления/переустановки, ни браузеры. Я вышла в безопасный режим через msconfig, чтобы начать разбираться с проблемой, и застряла: Windows не принимает ни один пароль (100% правильный) и никуда не пускает. Сделала восстановительную флешку с образом и вышла-таки наконец в командную строку. На стандартные команды типа bcdedit /deletevalue {default} safeboot выдаётся "Не удаётся открыть данные конфигурации загрузки. Том для открытого файла был изменён извне". Но в командной строке я совсем уж чайник, с трудом догадалась что надо бы поставить вместо "X:/Sources" "C:", но не уверена, что это сработало. Нет ли тут терпеливых специалистов, которые могли бы помочь? Железо древнее, Windows 8.1, русскоязычный.
    • Дарья_Р
      Автор Дарья_Р
      Добрый вечер!
      У меня следующий вопрос о степени защите персональных данных в антивирусе.
      Дело в том, что вчера я оплачивала страховку в "Ренессанс Страхование" через Сбер ID. 
      Страховой агент прислала мне ссылку для оплаты через сайт payecom.ru    
      Я открыла эту ссылку через безопасные платежи в Microsoft Edge и оплатила.
      Платеж прошел успешно, но меня смутил тот факт, что Сбербанк мне прислал предупреждение, что я открываю Сбер ID через не через их сайт, а сторонний.
      Я как-то решила, что Ренессанс уже 30 лет на рынке и не будет воровать мои деньги, поэтому оплатила, не раздумывая. Плюс была уставшая после работы.
      Но сейчас я понимаю, что, видимо, совершила глупость.
      Т.к. Ренессанс к сайту payecom.ru прямого отношения не имеет.
      Данные карт остались внутри этой платежной системы.
      Но я оплатила через Касперского - единственная надежда, что не обчистят как липку)
      Не знаю, что теперь делать...
      Поменять Сбер  ID невозможно -  только все счета закрыть и открыть заново.
      Насколько защита в антивирусе Касперский в таких ситуациях действительно серьезно защищает?
      И имеете ли вы какую-то информацию по этому платежному сайту payecom.ru?
      Ведь Касперский собирает подобную информацию.
      Если это сомнительный сайт по вашим данным, то дайте, пожалуйста, мне знать.
      Но известная страховая компания им пользуется вовсю...
      Или мне все-таки идти в Сбербанк и там с ними разбираться?
       
       
    • KL FC Bot
      Автор KL FC Bot
      Сейчас принято считать, что зумеры — несерьезные сотрудники: не хотят трудиться, ленятся, часто меняют одну работу на другую. А вот статистика говорит об обратном. Почти половина представителей поколения Z переключаются между фуллтаймом, фрилансом и прочими подработками. Злоумышленники это прознали — молодые люди с несколькими работами стали для них удобной мишенью.
      Наши эксперты провели исследование и выяснили, какие неочевидные угрозы несет этот тренд. В этой статье разбираемся, как зумерам работать в нескольких местах без риска для собственной кибербезопасности.
      Больше приложений – больше проблем
      Основная проблема связана с корпоративными приложениями и доступами: звонок в Zoom на основной работе, мессенджер Slack — для другой, а задачки везде ставят в Notion. А между прочим, все эти приложения расширяют возможную поверхность атаки злоумышленников. Негодяи постоянно рассылают фишинговые письма, правдоподобно переписываются от лица работодателей и продвигают вредоносы под видом легитимного ПО для работы. Ставить фейковые поручения якобы от лица босса они тоже могут.
      В период с последней половины 2024 до первой половины 2025 эксперты «Лаборатории Касперского» зафиксировали 6 млн атак с поддельными платформами. Чаще всего атакующие имитировали приложения из золотой троицы каждого корпоративного работника: Zoom, Microsoft Excel и Outlook.
      Выглядеть это может так: злоумышленник отправляет письмо якобы от лица Zoom с просьбой обновить приложение. В письме — ссылка, которая ведет на фишинговый сайт, имитирующий оригинальную страницу Zoom и сразу же загружает на устройство фейковое приложение. Оно, в свою очередь, может красть данные контактов жертвы или вовсе получить доступ к рабочему окружению — возможных сценариев много.
      Фишинговый сайт предлагает как можно скорее установить «новую версию Zoom»
       
      View the full article
×
×
  • Создать...