•  ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ  ГОСУДАРСТВЕННОГО  СЕКТОРА  ЭКОНОМИКИ,  БИЗНЕСА,  ЧАСТНОЙ  ЖИЗНИ  ГРАЖДАН  РОССИЙСКОЙ  ФЕДЕРАЦИИ  
Veeam: Руководство по выявлению потенциальных угроз и защите данных

Veeam: Руководство по выявлению потенциальных угроз и защите данных

Матрица угроз безопасности современной ИТ-среды постоянно разрастается. Почему? Пользователей становится все больше, объем данных растет, а новые технологии способны переносить данные на большие расстояния в рамках распределенной экосистемы. Недавний отчет Cisco Service Provider Report показывает, что за последние пять лет глобальный IP-трафик увеличился в 5 раз, а за следующие 5 лет он возрастет еще в три раза. К концу 2016 года объем ежегодного IP-трафика превысит 1 зеттабайт (1000 экзабайт), а к концу 2019 года он составит 2 зеттабайта.

Все это создает новые мишени для пресловутых плохих парней. Цифровые технологии усовершенствовали способы ежедневного ведения дел, однако они же создают новые уязвимости по мере внедрения в современную ИТ-среду. Прогноз развития ситуации становится еще более негативным, когда передовые технологии безопасности внедряются в устаревшую модель управления ИТ и данными.
В рамках этой появляющейся матрицы рисков мы видим новые типы мощных и устойчивых угроз. Согласно данным McAfee Labs и Trend Micro в 2016 году программы-вымогатели стали одной из главных кибер-угроз. Чтобы не стать их жертвой, необходимо действовать немедленно и защитить свои компьютерные системы. Промедление может обернуться финансовыми потерями, лишними хлопотами и нежелательной шумихой.
Но перед тем, как мы перейдем к конкретике, позвольте задать один вопрос: Какова ценность ваших данных? По данным Cisco рынок киберпреступлений составляет от $450 млрд до $1 триллиона в год. Согласно оценкам в будущем он увеличится еще больше. Так какова же ценность ваших данных? Подумайте вот о чем:
• Номер карты социального страхования: $1
• DDoS как услуга: Около $7/час
• Медицинские записи: >$50
• Данные кредитной карты: $0.25–$60
• Сведения о банковском счете: >$1000 (в зависимости от типа счета и баланса)
• Вредоносное ПО для мобильных устройств: $150
• Разработка вредоносного ПО : $2500 (коммерческое вредоносное ПО)
• Спам: $50 за каждые 500 тыс. сообщений электронной почты (в зависимости от количества и адресатов сообщений)
• Самодельные эксплойты: $100k – $300k
• Учетная запись в Фейсбуке: $1 за одну учетную запись минимум с 15 друзьями

В 2016 году программы-вымогатели стали одной из главных киберугроз. Чтобы не стать их жертвой, необходимо активно защищать компьютерные системы. Промедление может обернуться финансовыми потерями, лишними хлопотами и нежелательной шумихой.


Эти цифры дают понять, сколько могут заработать хакеры на ваших данных. Но сколько на самом деле теряет бизнес при нарушении безопасности данных или потере критически важной информации? Исследование Juniper Research показывает, что к 2019 году стоимость нарушения безопасности данных возрастет до $2,1 триллионов, что почти в четыре раза превышает аналогичный показатель за 2015 год.
В 2020 году средняя стоимость нарушения безопасности данных превысит $150 миллионов.
Но есть и хорошие новости. С такими угрозами, как программы-вымогатели, можно бороться и зачастую очень эффективно. Однако для этого нужно понимать, что представляет из себя подобное ПО, откуда оно берется и какой вред может нанести вашей организации. Из данного руководства по защите от программам-вымогателей вы узнаете:
• Все о программах-вымогателях: история, типы программ, возможные последствия.
• Риски для компаний, и о чем должен помнить каждый администратор при обеспечении безопасности данных.
• Меры предосторожности, лучшие практики и методы борьбы с программами-вымогателями.
В будущем ценность ваших данных еще больше возрастет. А по мере того, как все больше информации распределяется по дата-центрам и облаку, плохие парни будут нацеливаться на слабые системы и репозитории критически важных данных.

Veeam Products

Все о программах-вымогателях: история, типы программ, возможные последствия
Краткая история
Атаки с целью получения доступа к данным и другим ценным системам не являются чем-то новым. Новой является блокировка данных с целью получения выкупа. Впервые появление вируса-вымогателя было зарегистрировано в 1989 году, автором вируса был выпускник Гарварда Джозеф. Л. Попп. Вирус назывался AIDS Trojan, около 20 000 инфицированных дискет были распределены среди участников международной конференции по борьбе со СПИДом, проходившей под эгидой ВОЗ. Оружием вируса была симметричная криптография. Восстановить имена файлов с помощью инструментов дешифрования не составило большого труда, но этот случай положил начало почти тридцати годам атак программ-вымогателей.
Рассмотрим последние 10-12 лет. Между 2005 и 2006 годами начались атаки программ-вымогателей в разных странах. Эти программы были созданы российской организованной преступностью; их жертвы находились, в основном, в России, а также в соседних странах: Беларуси, Украине и Казахстане.
В 2006 г. одна из таких программ (термина программа-вымогатель до этого не существовало), под названием TROJ_CRYZIP.A, была обнаружена. В основном она атаковала машины под управлением Windows 98, ME, NT, 2000, XP и Server 2003. При исполнении на инфицированной машине эта программа выявляла файлы определенного типа и перемещала их в защищенный паролем ZIP-файл, а оригиналы уничтожала. Для восстановления файлов жертве приходилось переводить оплату на счет в E-Gold (предшественник современных биткойнов).
В 2012 году компания Trend Micro обнаружила новый тип программы-вымогателя: TROJ_RANSOM.AQB. Она была уже более сложной и опасной и распространялась путем замены основной загрузочной записи (MBR) Windows на собственный вредоносный код. При загрузке компьютера пользователю демонстрировалось требование выкупа на русском языке. После оплаты выкупа жертва получал код, с помощью которого можно было восстановить нормальную работу компьютера.
Сейчас способов вымогательства денег у жертвы или ее организации значительно больше. Злоумышленники могут требовать выкуп в биткойнах, «ваучерах», Paysafecard, MoneyPak, UKash, CashU и MoneXy. Жертве становится все проще заплатить, а злоумышленнику — забрать выкуп. Но, как и с любым вымогательством, — чем больше платят жертвы, тем больше становится атак.Поэтому, что бы вы ни делали, — старайтесь по возможности не платить выкуп.
В конце 2000-х — начале 2010-х программы-вымогатели стали более сложными и начали представлять реальную угрозу для международной безопасности данных.

Типы атак программ-вымогателей
Есть два базовых типа программ-вымогателей. Самый распространенный тип — это шифровальщики, которые стремятся зашифровать персональные данные и файлы. Второй тип программ-вымогателей — блокировщики, они просто блокируют компьютер, чтобы жертва не могла им пользоваться.
1. Вредоносные программы-блокировщики (блокировка компьютера) Блокируют доступ к компьютеру или другому устройству.
a.  Этот тип программ-вымогателей маскируется под действия правоохранительных органов для того, чтобы вымогать выкуп у жертв. Сообщения, генерируемые этими программами, обвиняют жертву во всевозможных преступлениях — от нарушения авторских прав до распространения порнографии — и утверждают, что компьютер заблокирован, так как ведется расследование. Например, Reveton выдает свои действия за действия правоохранительных органов и блокирует доступ к инфицированной машине, требуя оплаты «штрафа» для восстановления нормального доступа. Этот тип вредоносных программ довольно легко можно удалить обычными методами, применяемыми для обеспечения безопасности. Однако их разработчики предпринимают все возможные усилия, чтобы работа программы максимально достоверно выглядела как законные действия правоохранителей.

Veeam Products
1.Вредоносные программы-шифровальщики (блокировка данных) Блокируют доступ к файлам или данным. На самом деле, не все программы-шифровальщики используют шифрование для блокировки доступа к данным, но большинство из них делают именно это.
a.CryptoLocker Первая значительная программа-шифровальщик, которая повлияла на всю индустрию. Программа использует практически не поддающееся взлому шифрование, чтобы заблокировать доступ к файлам, папкам и репозиториям. Самое страшное в том, что даже после удаления программы данные и файлы остаются зашифрованными, а доступ к ним — заблокированным. CryptoLocker использует методы социального инжиниринга, чтобы обмануть потенциальных жертв и заставить их запустить программу. Потенциальная жертва получает сообщение с защищенным паролем ZIP-файлом, якобы из, например, логистической компании. Когда жертва открывает ZIP-файл, вредоносная программа-троян сразу загружается в память компьютера.
Троян запускается, когда жертва открывает ZIP-файл путем ввода пароля, который также указан в сообщении, и пытается открыть содержащийся внутри PDF. CryptoLocker пользуется тем, что Windows по умолчанию не показывает расширения имен файлов, что позволяет скрыть от жертвы настоящее расширение .EXE файла вредоносной программы.
В результате жертва оказывается перед необходимостью заплатить выкуп. Исследователи в области безопасности обнаружили, что группа киберпреступников, которая занималась распространением этой вредоносной программы, заработала более $120 миллионов (189 813 биткойнов) всего за 6 месяцев. В биткойновых кошельках группы все еще содержится $94 миллиона. Остальные средства, вероятно, были потрачены на создание ботнетов, приобретение серверов и других киберинструментов, а также на личные нужды.

Veeam Products 3
b. CrypJoker В январе 2016 года была обнаружена новая форма вымогателя-шифровальщика под названием CrypJoker. Эта программа использует алгоритм AES-256, чтобы зашифровать файлы жертвы, а затем требует выкуп за восстановление доступа. CrypJoker поражает компьютеры под управлением Microsoft Windows. Хотя CrypJoker в настоящее время не очень широко распространен, эксперты по безопасности начали предупреждать об этой угрозе. Программа использует сильный метод шифрования, поражает 30 типов файлов и удаляет все теневые копии файлов.
Атака CrypJoker обычно начинается с фишингового сообщения, которое предлагает жертве открыть файл PDF, который на самом деле является замаскированным инсталлятором CrypJoker. Если получатель сообщения открывает файл, инсталлятор скачивает или генерирует исполняемые файлы, необходимые для атаки. Затем CrypJoker сканирует диски компьютера в поисках файлов 30 различных типов, включая PDF, Microsoft Word и Excel, текстовые, а также графические файлы (например, JPG, PNG). После шифрования файлов к их расширению добавляется “.crjoker”. Например, файл “BusinessForecasts.docx” становится “BusinessForecasts.docx.crjoker”.

________________________________________
⇒ Рекомендуемые продукты:
Veeam Backup & Replication
Решение для резервного резервного копирования и репликации виртуальных машин VMware vSphere и Microsoft Hyper-V.. от 820 $... Подробнее>>
Veeam Availability Suite
Комплексное решение включает в себя Veeam Backup & Replication™ и Veeam ONE™.. от 890$.. Подробнее>>
________________________________________

Помните, что при подобных атаках могут совершаться и другие вредоносные действия, чтобы жертва охотнее рассталась с деньгами. Например, CrypJoker также удаляет теневые копии файлов, созданные службой теневого копирования томов Windows, чтобы файлы невозможно было восстановить. Программа также может остановить несколько процессов, чтобы жертва не могла открыть диспетчер задач Windows или редактор реестра.
В результате у жертвы остается только две возможности получить обратно свои файлы: восстановить их из резервной копии или уступить требованиям злоумышленников. Даже если жертва заплатит выкуп, нет никаких гарантий, что ей действительно предоставят ключ и другие средства, необходимые для расшифровки файлов.
Но это еще не все. Уже появились новые варианты. Например, Onion использует сеть Tor, чтобы избежать обнаружения. Другие, как KeRanger, поражают компьютеры и файлы Mac. Этот шифровальщик был обнаружен в марте 2016 года; он считается первой полнофункциональной вредоносной программой для платформы OS X.

Veeam Products

В ближайшем будущем можно ожидать еще больше атак программ-вымогателей. Как свидетельствуют самые темные уголки интернета, вредоносное ПО стало товаром; злоумышленники могут его заказать и даже использовать под собственным «брэндом». Лица с преступными намерениями могут купить вредоносное ПО, слегка его модифицировать и использовать в своих целях.

Будущее программ-вымогателей
Как отмечают в своем ежеквартальном отчете исследователи McAfee Labs, каждый год количество атак программ-вымогателей увеличивается на 128%. Особенно, как отметили исследователи, возросло количество атак на больницы. Разработчики вредоносного ПО настолько увлечены своим делом и прибылью, которое оно приносит, что даже демонстрируют возможности своего кода на подпольных форумах.
Так что, в ближайшем будущем можно ожидать еще больше атак программ-вымогателей. Как свидетельствуют самые темные уголки интернета, вредоносное ПО стало товаром;
злоумышленники могут его заказать и даже использовать под собственным «брэндом». Лица с преступными намерениями могут купить вредоносное ПО, слегка его модифицировать и использовать в своих целях. Количество атак с применением программ-вымогателей несомненно растет — критически важно быть готовым к этим атакам и защитить данные.

Риски для корпораций, и что должен знать каждый системный администратор, чтобы защитить данные.
День 5-го февраля 2016 года начался как обычно для врачей, сестер и другого персонала Голливудского пресвитерианского медицинского центра в Лос-Анжелесе, Калифорния. Однако к вечеру многие из них уже не могли открыть или обновить медицинские записи пациентов. Получать или отправлять электронные сообщения тоже было невозможно. Когда ИТ-подразделение больницы начало расследование, выяснилось, что компьютерные системы были заражены вредоносным ПО. Программа-вымогатель зашифровала файлы больницы, парализовав ее компьютерные системы. Хакеры потребовали 40 биткойнов (около $17 000) за ключ для дешифрования. Больница заплатила выкуп.
«Самым быстрым и эффективным способом восстановить наши системы и административные функции было заплатить выкуп и получить ключ для дешифрования,» — объяснил президент и исполнительный директор Аллен Стефанек в официальном сообщении больницы. 15 февраля, после того, как больница вновь обрела контроль над своими компьютерными системами, ИТ-специалисты, с помощью привлеченных экспертов, удалили вредоносное ПО.
Эта больница — не единственная, которой пришлось пережить подобную атаку. Две больницы в Германии также стали жертвами программ-вымогателей. Больница Лукас в городе Нойс подверглась атаке 10 февраля 2016 года. Через два дня та же участь постигла больницу Klinikum Arnsberg. Хотя программы-вымогатели зашифровали файлы в каждой из больниц, ни одна из них не стала платить выкуп.
Эти три больницы сообщили об атаках, но большинство организаций из числа жертв программ-вымогателей пытаются скрыть факт нападения, как сообщает Боб Шейкер, директор по стратегическим операциям в SymantecCyber Readiness and Response group. Он знает о сотнях атак программ-вымогателей в различных отраслях, которые сохранились в секрете.
Шейкер и другие эксперты в области безопасности опасаются, что успешная атака на Голливудский пресвитерианский медицинский центр подаст пример другим организациям платить выкуп в случае атаки.
ПРИМЕЧАНИЕ. Помните, что платить злоумышленникам — не всегда лучший выбор. Если все больше организаций будут систематически платить, это, в свою очередь, приведет к увеличению количества хакерских атак. Если вы попали в подобную ситуацию, помните, что первым делом необходимо проинформировать федеральные или местные власти, чтобы они задокументировали атаку и, возможно, подсказали подробную последовательность действий.

Что следует знать каждому системному администратору
Прежде всего — знайте, что ваши данные обладают исключительной ценностью. Также важно помнить, что плохие парни постоянно пытаются найти способ проникнуть в вашу систему. Как системному администратору вам необходимо быть в курсе некоторых факторов, чтобы защитить свою среду от программ-вымогателей.
1. Где находятся ваши данные? Безопасное ли это место? При хранении большого объема данных администраторы могут упустить из виду репозиторий или файловый архив. Проведите глубокий анализ своей экосистемы. Вам следует знать местоположение всех данных, и какие серверы или системы поддерживают эти данные. Заблокируйте все точки входа в систему и убедитесь, что ваша сеть тоже безопасна.
2.Когда вы в последний раз создавали резервную копию? Вы тестировали ее? Да, у вас есть решение для резервного копирования. И, да — последнее резервное копирование завершилось без ошибок. Но когда вы в последний раз тестировали резервную копию? Когда вы в последний раз восстанавливали файлы или весь раздел? А что насчет систем баз данных и серверов электронной почты? Тестирование — неотъемлемая часть обеспечения безопасности ваших данных.
3.Защищены ли ваши ноутбуки и ПК? Сегментированы ли они? С развитием BYOD и увеличением количества удаленных пользователей — как вы обеспечиваете безопасность данных, хранящихся на локальной площадке и на компьютерах удаленных пользователей? Что важнее всего — как вы осуществляете резервное копирование всех этих данных и как обеспечиваете безопасность резервных копий? Критически важно использовать технологии, которые позволяют отделить файлы пользователей от корпоративных файлов, особенно при работе с BYOD. Более того, критически важно контролировать всю информацию с момента ее попадания на сервер.
4.Насколько хорошо вы защищаете свою сеть?Сеть жизненно важна для потоков данных и информации. Правильное сегментирование необходимо для снижения рисков и обеспечения должной безопасности данных.
5.Как вы контролируете доступ к системам? Список управления доступом (ACL) — отличный способ контролировать доступ к основным системам. Более того, вы можете определить, кто будет иметь доступ к данным, резервная копия которых уже создана. Имея чистые копии данных, вы всегда сможете их восстановить в случае возникновения проблем.
В довершение, системным администраторам необходимо вести четкий диалог со всеми пользователями. Помните, что программы-вымогатели используют методы социального инжиниринга, чтобы обмануть пользователей и заставить их загрузить вредоносный код. Очень часто именно ошибка пользователя или пробел в контроле над данными приводят к проникновению программ-вымогателей.

Меры предосторожности, лучшие практики и борьба с атаками программ-вымогателей
«Действуйте сейчас или платите позже» Один из способов предотвратить атаки программ-вымогателей — использовать антивирусное ПО и применять правильные методы защиты данных. Это поможет защитить от программ-вымогателей и другого вредоносного ПО. Еще один хороший способ защиты — воспользоваться функцией блокировки всплывающих окон в веб-браузере. Иногда такие окна содержат вредоносный код или ссылки на вредоносные сайты. Помимо этого, необходимо информировать пользователей о том, как важно избегать сайтов, помеченных веб-браузером или антивирусной программой как потенциальная угроза безопасности.
Также необходимо рассказать пользователям о фишинговых сообщениях (включая направленный фишинг) и о том, как выявить их. Сообщите им, что они должны и что не должны делать:
• Они не должны открывать вложения нежданных сообщений. Если сообщение от знакомого человека, надо получить у него подтверждение, прежде чем открывать вложение.
• Нельзя переходить по ссылкам, которые содержатся в сообщениях, отправленных из неизвестных источников. Даже если письмо от знакомого человека, прежде чем перейти по ссылке, необходимо сначала ее проверить, поместив на ссылке курсор, чтобы увидеть адрес веб-сайта, на который она ведет.
Для предотвращения атак программ-вымогателей рекомендуется:
• Не открывать вложения в сообщениях, которых вы не ожидали. Если отправитель вам знаком, убедитесь, что сообщение действительно от него, прежде чем открывать вложение.
• Не переходите ни по каким ссылкам, которые содержатся в сообщениях от неизвестных вам отправителей. Даже если отправитель вам знаком, проверяйте ссылки, прежде чем переходить по ним. Для проверки ссылки наведите на нее курсор мыши и прочтите адрес веб-сайта, на который она ведет. Если адрес веб-сайта покажется вам подозрительным, проверьте в интернете, не связан ли он с киберпреступлениями.
• Используйте антивирусное ПО.
• Регулярно выполняйте резервное копирование своих файлов. Хотя эти меры не предотвратят атаку программы-вымогателя, они помогут сгладить последствия.

Использование правила резервного копирования «3-2-1» для борьбы с программами-вымогателями.
Представьте, что вы пришли в офис в понедельник утром и обнаружили, что некоторые папки с критически важными данными заблокированы и зашифрованы в результате атаки программы-вымогателя.
В такой ситуации у администратора может быть два варианта действий:
• Вы начинаете нервничать и готовиться к неминуемым неприятностям.
• Вы начинаете процесс восстановления, завариваете себе кофе, пишете отчет и продолжаете свой день в обычной манере. Вы остаетесь спокойны, зная, что — если вы все сделали верно — пользователи даже не догадаются о том, что произошло.
Конечно, все выберут второй вариант. Реальность состоит в том, что вы можете защитить данные от программ-вымогателей и обезопасить критически важные контрольные точки.

Правило резервного копирования «3-2-1»
• У вас должны быть по крайней мере три экземпляра корпоративных данных.
• Эти экземпляры должны храниться по крайней мере на двух различных типах носителей.
• По крайней мере один экземпляр должен храниться на удаленной площадке.
При работе с решениями для резервного копирования и защиты данных правило «3-2-1» эффективно обезопасит ваши данные от любых атак программ-вымогателей. Вы можете использовать эффективные методы репликации для переноса данных на удаленную площадку. При создании соглашений о гарантированном уровне обслуживания (SLA) вы можете сформулировать собственные требования к показателям восстановления данных, чтобы обеспечить доступность нужных данных.
Прежде всего — эффективный план резервного копирования позволит восстановить данные пользователей, серверов, информацию с систем хранения и многое другое. Фактически вы создаете решение для резервного копирования, которое защитит любые рабочие нагрузки пользователей и поможет восстановить данные в случае атаки.

Защита вашей среды
Существуют эффективные способы защитить вашу экосистему от атак программ-вымогателей. Начинаются они с лучших практик создания инфраструктуры и обеспечения безопасности. Задумайтесь вот о чем:
• Атаки часто совершаются с помощью почтовых вложений или измененных файлов. Убедитесь, что у вас есть политики для различных приложений. Например, можно отключать макросы, чтобы код не мог исполняться на машине пользователя. Новые технологии для защиты ПК позволяют заметить аномалии и изменения в заголовках файлов. Такие инструменты и меры предосторожности помогут предотвратить проникновение программ-вымогателей.
• Убедитесь, что ВСЕ ваши системы обновлены до последней версии; тестируйте ваши обновления. Установка патчей и обновлений, контроль паролей и даже обновление встроенного ПО — все это критически важно для безопасности вашей среды. Помимо этого, убедитесь, что ваши системы правильно сегментированы. Это может быть сделано на уровне сети, систем хранения или даже на вычислительном уровне. Все это помогает ограничить и сгладить последствия потенциальной атаки программы-вымогателя.
• Помните, что для борьбы с программами-вымогателями недостаточно иметь лучшее ПО и оборудование. Абсолютно необходимо провести разъяснительную работу среди пользователей. Сотрудникам компании необходимо рассказать об основах безопасности и лучших практиках действий пользователя, причем неоднократно. Одного раза может не хватить. Технологии развиваются, компании изменяются, а угрозы становятся все более изощренными. Информированный пользователь подумает дважды, прежде чем перейти по ссылке или открыть приложение, если он знает об опасности программ-вымогателей.

Заключение
Программы-вымогатели — одна из главных киберугроз 2016 года, согласно данным McAfee Labs и Trend Micro.
И эта угроза никуда не уходит. Помните, что ценность ваших данных будет только возрастать. И все новые плохие парни будут пытаться добраться до ваших данных и пользователей. Вы просто не можете себе позволить иметь уязвимости в защите данных. В большинстве случаев атака программы-вымогателя может привести
к потерям критически важных данных. Помня об этом, действуйте сейчас, чтобы НЕ платить потом.

Автор статьи: Билл Клейман - Архитектор дата-центров, виртуальных и облачных инфраструктур
Материал подготовлен Компанией Veeam Software (  https://www.veeam.com )
_________________________________________
⇒ Ссылка по теме: Каталог программного обеспечения Veeam Software
Переход в он-лайн магазин Датаситем - официального Поставщика "Veeam Software" в Российской Федерации.
Перейти на сайт Поставщика>>
_________________________________________

Sec-cen sm.png  Для отправки запроса по продуктам Veeam Software
 заполните Форму "Отправить запрос".

- Консультация по программам Veeam Software;
- Стоимость Veeam Software ;
- Специальные цены  Veeam Software.


Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Юридические аспекты применения средств мониторинга персонала в Российской Федерации

Юридические аспекты применения средств мониторинга персонала в Российской Федерации

По материалам доклада исполнительного директора компании «Стахановец» Никиты Рогозина

COSOSYS Endpoint Protector - обзор DLP системы

COSOSYS Endpoint Protector - обзор DLP системы

DLP-Решение, которое позволит решить множество вопросов по защите информации...

«Доктор Веб»: обзор вирусной активности для мобильных устройств в июле 2017 года

«Доктор Веб»: обзор вирусной активности для мобильных устройств в июле 2017 года

Вирусные аналитики компании "Доктор Веб" сообщают о актуальных угрозах для мобильных устройств...

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.