Безопасность облачных документов в «Р7-Офис». Шифрование данных.
Платформа «Р7-Офис» гарантирует безопасность при передаче данных в реальном времени и совместном редактировании документов.
Сообщения о целенаправленных атаках, направленных на компании и правительственные организации, регулярно обсуждаются начиная с 2006 г. После нескольких громких инцидентов в индустрии защиты от киберугроз для обозначения целенаправленных атак стали использовать отдельный термин –APT (Advanced Persistent Threats).
Можно провести различие между "массовыми" атаками и целенаправленными. Цели "массовых" атак – очень широкий круг пользователей. При этом жертвами становятся лишь наименее защищенные из них, которых все равно оказывается довольно много по той причине, что атакуется большое число целей.
Если атакующие планируют обойти защиту, то их интересуют лишь распространенные решения – этого достаточно, чтобы атака оказалась успешной. То есть, принцип здесь можно сформулировать как "миля вширь, дюйм вглубь". При этом надежность защиты может оказаться достаточной, если у других атакуемых она просто ниже. Например, на улице, где все двери открыты, от воров спасет даже самый простой замок. Целенаправленные атаки строятся по другому принципу. Атакующего интересует конкретная информационная система компании. С помощью атаки решаются задачи, связанные с кибершпионажем или получением конкретной выгоды от компрометации информационных систем и данных. Атакуемый объект при этом всегда защищен – как минимум, с помощью антивирусного решения.
Для успеха атаки защиту нужно уметь обходить или отключать. В отличие от "массовых" атак, принцип здесь противоположен: "дюйм вширь, миля вглубь". Целенаправленные атаки обычно хорошо спланированы, включают несколько этапов – от внедрения в информационную систему до уничтожения следов присутствия, и, как правило, растянуты во времени –от начала атаки до получения результатов могут пройти месяцы или годы. Иногда злоумышленники ставят цель закрепиться в атакуемых системах и как можно дольше оставаться незамеченными – это дает возможность, например, постоянно похищать конфиденциальную информацию.
Зачастую для осуществления целенаправленных атак совершаются точечные нападения на одного или нескольких пользователей. Задействуются самые разные методы сбора данных и внедрения в информационные системы. Это может быть социальная инженерия, эксплуатация известных и неизвестных (0day) уязвимостей, вредоносные программы и инструменты сокрытия их присутствия в системах. В таких атаках часто участвуют инсайдеры – помощники злоумышленников, работающие в атакуемых организациях.
_________________________________________
⇒ Рекомендуемые продукты: Решения Компании Cezurity
Cezurity Antivirus.Business Облачный антивирус для небольших компаний
Cezurity COTA Обнаружение целенаправленных атак на информационные системы.
_________________________________________
Распространено заблуждение о том, что антивирусные решения способны обеспечить защиту от целенаправленных атак. Есть несколько веских причин усомниться в том, что антивирус способен защитить корпоративную IT-инфраструктуру от целенаправленной атаки.
1. Антивирусные решения изначально создавались для защиты от “массовых” атак
В основе антивирусных решений лежит сопоставление с сигнатурами уже известных атак или вредоносных программ. Такой подход к защите эффективен в том случае, когда одна вредоносная программа или уязвимость используется для атаки на большое число потенциальных жертв – то есть, атака является “массовой”. После первого обнаружения атаки у антивирусной компании появляется сигнатура, на базе которой может быть создано правило или фильтр, который сможет защитить от подобных атак в будущем.
Но для целенаправленных атак могут применяться вредоносные программы, специально созданные для конкретного случая, то есть уникальные, а также еще не обнаруженные уязвимости. Решение, основанное на сопоставлении с уже известными атаками или вредоносными программами, окажется бесполезным в случае уникальной атаки.
2. Злоумышленники всегда могут “обойти” антивирус
Идеология антивирусов не учитывает то обстоятельство, что неудачная атака не в состоянии остановить злоумышленников. Если отдельная попытка атаки будет обнаружена антивирусным решением, атакующие адаптируют используемые средства и методы атаки к защите. Придумав более изощренный метод, они повторят попытку. Тесты антивирусов показывают, что все решения “пропускают” вирусы.
В серии тестовых испытаний “Real-World Protection Test”, которые проводились лабораторией AVComparatives в 2013 г. (Источник:
www.av-comparatives.org ) ни одному антивирусному решению не удалось обеспечить защиту от всех угроз. Хотя в тестах использовалась база вредоносных программ с несоизмеримо меньшим числом образцов, чем есть в реальном мире.
3. Антивирусные решения не учитывают контекст событий
Целенаправленные атаки поэтапны. На каждом шаге злоумышленники решают те или иные задачи – от внедрения в информационную систему до уничтожения следов присутствия.
Каждый из шагов сам по себе может не вызвать никаких подозрений – до тех пор, пока они не будут сопоставлены. Антивирусные решения не могут сравнивать между собой состояния систем в разные моменты времени. Антивирусы предназначены для защиты от таких вредоносных программ, которые решают задачи атакующих непосредственно – на первом же шаге.
4. Целенаправленная атака, от которой защитит антивирус, бессмысленна
Антивирусные решения сегодня – самое популярное средство для защиты от киберугроз. Если бы они обладали необходимой надежностью, такого явления, как целенаправленные атаки, не существовало бы вообще. Однако, сегодня их число быстро растет.
5. Вредоносные программы зачастую остаются неизвестны антивирусным лабораториям на протяжении многих лет
Использовавшийся в атаке на иранскую ядерную программу червь Stuxnet в течение нескольких лет не был замечен ни одной антивирусной лабораторией. Мировая общественность узнала о существовании этой вредоносной программы во многом случайно.
Успех всех известных целенаправленных атак, число которых сегодня – тысячи, стал возможен во многом благодаря тому, что то или иное антивирусное решение оказалось против них бессильно.
Материал подготовлен Компанией Cezurity
http://www.cezurity.com
Платформа «Р7-Офис» гарантирует безопасность при передаче данных в реальном времени и совместном редактировании документов.
Современные ИТ-инфраструктуры активно внедряют контейнерные технологии, и Docker остается одним из самых популярных решений. Контейнеры обеспечивают легковесную изоляцию, быстрое развертывание приложений и гибкость масштабирования, что ускоряет процессы разработки и доставки ПО
Ключевая проблема: Более 30% пользователей в России никогда не меняли пароль от домашнего Wi-Fi роутера, оставляя свою сеть уязвимой для взлома.
Исследование «Лаборатории Касперского»*: россияне редко меняют пароли от Wi-Fi-роутеров
«МойОфис» представил обновленные версии корпоративных продуктов Squadus 1.7, Squadus PRO 1.7, «МойОфис Частное Облако» 3.2 и «МойОфис Стандартный». Нововведения создают удобное и защищенное пространство для эффективной командной работы. Также, в рамках релиза была значительно расширена функциональность приложений для частных лиц «МойОфис для дома»
Компания «РуБэкап» (входит в «Группу Астра») получила престижную премию FINNEXT на ежегодном форуме финансовых инноваций. Разработчик решения RuBackup признан лидером в специальной номинации «Эффективное импортозамещающее решение для резервного копирования, восстановления и защиты данных для банков»
Компании «Киберпротект» и Orion soft подтвердили взаимную совместимость системы резервного копирования Кибер Бэкап и платформы оркестрации контейнеризированных приложений Nova Container Platform. Вместе решения дают заказчикам инструменты для комплексной защиты данных в контейнерах: не только для гибкого резервного копирования и восстановления информации, но также и для мониторинга и контроля потенциальных уязвимостей
Разработчик ИИ-решений для интеллектуальной обработки информации Content AI и поставщик компьютерного оборудования ПИРИТ договорились о сотрудничестве при продвижении своих продуктов. Компании будут реализовывать сканеры Avision с редактором ContentReader PDF для корпоративных пользователей отечественных операционных систем
В ходе анализа данных телеметрии специалисты вирусной лаборатории «Доктор Веб» выявили образцы вредоносного ПО, которые при ближайшем рассмотрении оказались компонентами активной кампании по майнингу криптовалюты Monero. Эта кампания примечательна тем, что реализована в виде ряда вредоносных цепочек, две из которых построены на запуске скриптов, извлекающих вредоносную нагрузку из файлов изображений в формате BMP
Злоумышленники обновили свою схему, предупреждают эксперты «Лаборатории Касперского»
Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.
Продолжая работу с сайтом, вы соглашаетесь с нашей
политикой конфиденциальности.
Ваши контактные данные не публикуются на сайте.