Дата: Воскресенье, 24.09.2023, 16:03 | Сообщение # 196
Генералиссимус
Группа: Проверенные
Сообщений: 15106
Статус: Оффлайн
Касперский назвал WhatsApp небезопасным мессенджером
Вся инфраструктура в мире базируется на небезопасных операционных системах, рассказал глава «Лаборатории Касперского» Евгений Касперский.
Эксперт отметил, что уязвимые точки есть как у операционных систем, так и у приложений. Он уточнил, что проблемы с безопасностью есть у программного обеспечения на всех уровнях, от мобильных устройств до автомобилей, заводов, фабрик.
Ситуация с кибератаками, пояснил Касперский, постепенно становится критической на фоне того, что уровень защищенности инфраструктуры значительно ниже профессионализма хакеров.
По его оценке, небезопасны все мессенджеры, в том числе и WhatsApp, и все операционные системы, в том числе Android и iOS.
Глава «Лаборатории» признался, что сильнее всего его все же тревожит индустриальная безопасность.
Он уточнил, что взлом популярного мессенджера безусловно ударит по пользователям, но этот удар будет даже близко несопоставим с атакой на критическую инфраструктуру в одном из российских регионов.
Дата: Воскресенье, 04.02.2024, 14:33 | Сообщение # 198
Генералиссимус
Группа: Проверенные
Сообщений: 5614
Статус: Оффлайн
«Лаборатория Касперского» представила пошаговое руководство для компаний, столкнувшихся с утечками данных
«Лаборатория Касперского» опубликовала инструкции по организации процессов отслеживания и реагирования на утечки данных в дарквебе. Руководство предназначено для компаний, столкнувшихся с кражей конфиденциальной корпоративной информации, и будет полезно в первую очередь аналитикам Cyber Threat Intelligence, инженерам SOC, специалистам по реагированию на инциденты, ИБ-службам.
Представленные «Лабораторией Касперского» инструкции позволят организациям структурировать процессы реагирования на утечки данных — обозначить необходимые шаги и предписать конкретные роли ответственным лицам. Руководство включает в себя не только технические детали, например, как настроить систему постоянного мониторинга ресурсов дарквеба для оперативного выявления инцидентов, но и рекомендации по тому, как выстроить в случае утечки эффективную коммуникацию со СМИ, клиентами, партнёрами, высшим руководством и другими вовлечёнными сторонами.
«Компаниям часто не хватает понимания, как действовать в результате инцидента, как отреагировать не только быстро, но и корректно, чтобы максимально снизить возможный ущерб, репутационный и финансовый. Мы видим, что у бизнеса назрела необходимость в чётко выстроенном процессе реагирования на утечки, и, поскольку такие инциденты в ближайшее время не прекратятся, решили поделиться своим многолетним опытом и знаниями в детальном многостраничном руководстве. Уверены, что оно будет полезно для большинства компаний», — комментирует Анна Павловская, старший аналитик Kaspersky Digital Footprint Intelligence.
По данным сервиса Kaspersky Digital Footprint Intelligence, в 42 % организаций, подвергнувшихся компрометации данных в 2022 году, не было контактного лица, ответственного за обработку таких инцидентов. Более четверти компаний (28 либо не отреагировали на уведомление, либо заявили о том, что это не вызывает у них беспокойство. Только 22 % компаний отреагировали на информацию о киберинциденте должным образом, а 6 % сообщили, что они уже в курсе произошедшего.
Дата: Понедельник, 27.05.2024, 00:39 | Сообщение # 199
Генералиссимус
Группа: Проверенные
Сообщений: 5243
Статус: Оффлайн
«Лаборатория Касперского» обнаружила вирус-вымогатель ShrinkLocker — он использует BitLocker
Функция Windows BitLocker снова стала оружием в руках киберпреступников. Специалисты из «Лаборатории Касперского» обнаружили новый вирус-вымогатель под названием ShrinkLocker, который задействует для шифрования данных на атакуемых устройствах BitLocker. Злоумышленники использовали этот вымогатель для атак на IT-инфраструктуру компаний и государственных учреждений в Мексике, Индонезии и Иордании.
Злоумышленники используют вредоносный скрипт на VBScript, языке сценариев, который используется для автоматизации задач на устройствах с Windows. Скрипт проверяет версию используемой ОС и запускает BitLocker, причём сделать это он может на ПК с разными версиями программной платформы, начиная от Vista или Windows Server 2008. Если скрипт обнаруживает более старую версию ОС, то он попросту удаляется с устройства. Затем вредонос уменьшает все разделы хранилища на 100 Мбайт и задействует высвобожденное пространство для создания нового загрузочного раздела. Из-за этого вымогатель и получил название ShrinkLocker. Далее происходит шифрование хранящихся на устройстве данных с помощью BitLocker и создание нового 64-символьного ключа шифрования, который вместе с другой информацией о ПК жертвы отправляется злоумышленникам. После завершения шифрования компьютер перезагружается и ОС грузится из вновь созданного раздела, а доступ к хранящейся информации для жертвы полностью блокируется. Название нового загрузочного раздела меняется на адрес электронной почты хакера, вероятно, чтобы жертвы могли договориться о выкупе и восстановлении работоспособности устройств. В сообщении отмечается, что автор ShrinkLocker должен обладать обширными познаниями о работе внутренних функций и утилит Windows. Экспертам «Лаборатории Касперского» не удалось установить, откуда проводятся атаки с использованием нового вредоноса или куда пересылаются данные жертв. Скрипт ShrinkLocker удалось обнаружить всего на одном ПК, где не был установлен BitLocker. Эксперты считают, что характер атак указывает на то, что цель злоумышленников скорее в том, чтобы нарушить работоспособность и уничтожить данные, а не получить выкуп. Для защиты от атак такого типа рекомендуется чаще делать резервные копии. Кроме того, следует ограничить права пользователей на редактирование, чтобы из их учётных записей было нельзя изменять настройки BitLocker или реестра. В дополнение к этому рекомендуется использовать продвинутые решения для ИБ-защиты, способные отслеживать подозрительную активность и защищать IT-инфраструктуру.
Дата: Суббота, 01.06.2024, 22:51 | Сообщение # 200
Генералиссимус
Группа: Проверенные
Сообщений: 6177
Статус: Оффлайн
В «Лаборатории Касперского» рассказали, как мошенники используют публичный Wi-Fi
Для подключений к публичным точкам Wi-Fi необходимо использовать VPN или другую программу, шифрующую трафик. Это поможет обезопасить данные и помешает злоумышленникам добраться до личных аккаунтов. Такой совет дал главный эксперт «Лаборатории Касперского» Сергей Голованов,
Специалист рассказал, что хакеры создают фальшивые точки доступа в местах большого скопления людей. Они носят названия вроде Wi-Fi Dubai 123 free и не вызывают подозрения у пользователей. Если человек подключается к такой точке, мошенники получают его данные для входа в различные аккаунты.
Чтобы защититься, нужно использовать VPN или другие программы, которые шифруют трафик. Тогда злоумышленники не смогут получить логины и пароли.
«Пользователям нужно подключаться только к доверенным точкам доступа и по возможности использовать программы для шифрования трафика для обеспечения безопасности сетевых соединений», — сказал эксперт. Ранее сообщалось, что мошенники все чаще мимикрируют под сотрудников компании — оператора мобильной связи. Они пугают людей тем, что договор на обслуживание якобы скоро отключат.
Дата: Понедельник, 24.06.2024, 00:17 | Сообщение # 201
Генералиссимус
Группа: Пользователи
Сообщений: 1276
Статус: Оффлайн
«Лаборатория Касперского»: персональные санкции против менеджмента не повлияют на устойчивость компании
«Текущий шаг не повлияет на устойчивость компании, поскольку сама “Лаборатория Касперского”, её дочерние компании и генеральный директор не включены в список OFAC», — сообщили «И........у» в компании в ответ на просьбу прокомментировать недавние решения властей США.
Также в «Лаборатории Касперского» отметили, что считают введение санкций США в отношении её сотрудников необоснованным. «Этот шаг стал продолжением решений правительства США в отношении “Лаборатории Касперского”, которые были приняты в связи с текущей геополитической ситуацией и теоретическими опасениями, а не на основании всесторонней оценки целостности продуктов компании и её операционных процессов», — сообщили в компании. Ранее стало известно, что администрация президента США Джозефа Байдена готовит запрет на продажи и использования программного обеспечения «Лаборатории Касперского» на территории США в связи с угрозой национальной безопасности, объяснив эту меру тесными связями компании с российским правительством. Кроме того, Минпромторг США ввёл с 20 июля запрет на проведение любых транзакций с российской компанией. Вслед за объявлением властей США о запрете, 21 июня Управление по контролю над иностранными активами (OFAC) внесло в санкционный список 12 руководителей и топ-менеджеров «Лаборатории Касперского», отметив, что не вводило санкции против «Лаборатории Касперского», её материнских или дочерних компаний, а также основателя и гендиректора компании Евгения Касперского.
Дата: Четверг, 11.07.2024, 17:36 | Сообщение # 202
Генералиссимус
Группа: Проверенные
Сообщений: 6343
Статус: Оффлайн
Лаборатория Касперского» запустила собственный магазин приложений
«Лаборатория Касперского» запустила магазин приложений для KasperskyOS — он получил название Kaspersky Appicenter, Создавать ПО для операционной системы смогут любые сторонние разработчики, которым потребуется пройти регистрацию; пользователями KasperskyOS являются корпоративные заказчики и промышленные предприятия.
О разработке магазина приложений для KasperskyOS стало известно в феврале прошлого года, а в апреле этого компания продемонстрировала прототип Kaspersky Appicenter. К настоящему моменту объём инвестиций в проект составил около $2 млн. На начальном этапе создание приложений можно будет вести на компьютерах под Linux, но запускаться они станут только на KasperskyOS; в перспективе разработчикам придётся полностью перейти на целевую систему. После регистрации разработчику Appicenter потребуется приобрести специальное устройство и скачать инструментарий для написания кода — сейчас это средства для создания приложений под шлюзы интернета вещей (IoT). Доход от магазина приложений «Лаборатория Касперского» намеревается получать за счёт реализации лицензий на Kaspersky Security Center — консоль для управления и мониторинга, позволяющая администрировать корпоративные устройства под управлением KasperskyOS, включая мобильные, физические и виртуальные. Первый продукт в Kaspersky Appicenter — киберимунный шлюз Kaspersky IoT Secure Gateway 3.0 (KISG) на российской аппаратной платформе Kraftway «Рубеж Н»; программную часть для него разработала компания «Адаптивные промышленные технологии» (принадлежит «Лаборатории Касперского»).
Шлюзом называется сетевое оборудование, которое собирает показатели со включённых в сеть датчиков в единую систему. С его помощью можно подключать промышленное оборудование, комплексы автоматизации и мониторинга объектов к системам обработки и хранения данных. Такое оборудование может быть востребовано в отраслях, где к кибербезопасности и надёжности IT-систем предъявляются повышенные требования: в промышленности и энергетике, на транспорте и в системах умного города. Разработчик уже подал заявку на сертификацию во ФСТЭК России. Технически KasperskyOS можно адаптировать под любые устройства, но сейчас это преимущественно IoT-шлюзы и тонкие клиенты. Чтобы магазин приложений был востребован со стороны корпоративных клиентов, необходимо присутствие в нём минимального набора ПО, которое покроет 70–80 % базовых потребностей предприятий при условии совместимости приложений друг с другом, говорят опрошенные «Ведомостями» эксперты. Необходимы офисные приложения и браузер, а промышленным предприятиям также нужны системы диспетчерского управления и сбора данных (SCADA).