Материалы по тегу: лаборатория касперского

08.12.2022 [17:19], Сергей Карасёв

«Лаборатория Касперского» запустила сервис для поиска закладок в ПО open source

«Лаборатория Касперского» анонсировала сервис под названием Kaspersky Open Source Software Threats Data Feed: он предназначен для обнаружения закладок в сторонних компонентах и ПО с открытым исходным кодом. Решение поможет компаниям минимизировать риски использования продуктов open source.

На сегодняшний день новый сервис содержит информацию примерно о 3000 уязвимых и вредоносных пакетов, размещённых в популярных репозиториях. Причём в десятках таких компонентов найдены недекларированные возможности, в том числе связанные с отображением нежелательной информации политической направленности.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

По оценкам «Лаборатории Касперского», около трети (35 %) уязвимостей, найденных в пакетах open source, имеют высокий уровень опасности, а примерно 10 % — критический. Некоторые из таких компонентов были загружены пользователями десятки тысяч раз.

«С потоком данных Kaspersky Open Source Software Threats Data Feed разработчики смогут избежать уязвимых и скомпрометированных пакетов. Это в том числе пакеты, которые содержат политические лозунги либо изменяют свою функциональность в определённых регионах (например, блокируют функциональность в РФ). Фид предоставляется в формате JSON», — отмечает «Лаборатория Касперского».

Сейчас доступны несколько крупных репозиториев, где разработчики могут найти подходящий под свой проект компонент. Это позволяет сосредоточить усилия на основной задаче, экономя время и ресурсы при внедрении стандартных функций. Однако в подобных пакетах могут содержаться случайные или намеренные уязвимости, а также вредоносный код. Новое решение как раз и ориентировано на снижение рисков при подключении таких компонентов с открытым кодом. 

Постоянный URL: http://servernews.ru/1078564
08.12.2022 [16:09], Сергей Карасёв

«Лаборатория Касперского» представила прогноз в сфере ИБ на 2023 год

«Лаборатория Касперского» обнародовала прогноз по угрозам кибербезопасности для корпораций и крупных организаций в наступающем году. По мнению экспертов, в 2023-м ситуация в сфере ИБ продолжит ухудшаться: в частности, ожидается рост числа утечек персональных данных; кроме того, сетевые злоумышленники будут активно использовать программы-вымогатели.

Отмечается, что в следующем году киберпреступники начнут совмещать персональную информацию о жертвах из различных источников, что позволит формировать подробное «досье». После этого могут быть реализованы продвинутые таргетированные схемы социальной инженерии и кибершпионажа в бизнес-сфере.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Авторы и операторы программ-вымогателей, в свою очередь, в 2023-м продолжат создавать блоги, в которых размещаются сообщения о взломе компаний, а также публикуются украденные данные. Количество таких постов выросло в разы в 2022 году по сравнению с 2021-м. Если раньше злоумышленники взламывали компании, а потом требовали выкуп, то теперь они не пытаются связаться с жертвой, а сразу выставляют сообщение о взломе в своём блоге с обратным отсчётом до публикации украденных данных.

В 2023 году киберпреступники будут взламывать компании или публиковать фальшивые сообщения об атаках с целью повысить собственную репутацию. Информация об утечке, опубликованная в открытых источниках, даже без реального взлома может нанести вред жертве. Для выявления подобных фейков необходимо вести регулярный мониторинг ресурсов даркнета и теневых сайтов на предмет появления информации об утечке или компрометации компании.

Ещё одним трендом в наступающем году станет покупка готовых доступов. Злоумышленники будут чаще обращаться к ресурсам даркнета для приобретения доступа к уже скомпрометированным сетям разных организаций. Такая схема опасна тем, что этап компрометации данных может оставаться незамеченным. Только получив ощутимый ущерб, компания-жертва узнает о совершённой атаке.

«Ландшафт угроз развивается со стремительной скоростью, и компании вынуждены быстро адаптироваться. Чтобы обезопасить бизнес или государственную структуру от угроз, необходимо контролировать цифровой след компании, в том числе с помощью непрерывного мониторинга открытого интернета и даркнета», — отмечает «Лаборатория Касперского».

Постоянный URL: http://servernews.ru/1078568
28.11.2022 [14:49], Сергей Карасёв

«Лаборатория Касперского», DEPO Computers и Axoft представили программно-аппаратные комплексы для импортозамещения

Компании Axoft, «Лаборатория Касперского» и DEPO Computers анонсировали новые российские программно-аппаратные комплексы, созданные на базе серверных платформ DEPO Storm и программных продуктов «Лаборатория Касперского». Решения предназначены для государственных учреждений и различных предприятий.

Как утверждается, продукты обеспечивают системный подход к информационной безопасности и предназначены для защиты файловых и почтовых серверов, баз данных, гиперконвергентных и облачных инфраструктур, систем архивирования и хранения данных.

Серверные платформы DEPO Storm успешно протестированы с решениями «Лаборатории Касперского», все интегрированные программные продукты подтвердили свою работоспособность и эффективность, комплексы полностью функциональны и обеспечивают требуемую надёжность и производительность. Решения подойдут для инфраструктур любого масштаба, сложности и любых категорий значимости объектов (согласно ФСТЭК).

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

Программно-аппаратные решения соответствуют критериям «отечественности», предъявляемым к оборудованию и программному обеспечению. В частности, сервер хранения данных DEPO Storm 3450Z2RU и сервер DEPO Storm 3450U1R включены в Реестр российской промышленной продукции, произведенной на территории РФ. Программное обеспечение «Лаборатория Касперского» включено в Единый реестр российских программ для электронных вычислительных машин и баз данных.

Партнёры Axoft и их заказчики получат доступ к следующим видам программно-аппаратных комплексов:

  • ПАК для защиты от целевых атак (сервер хранения данных DEPO Storm 3450Z2RU и ПО Kaspersky Anti Targeted Attack (KATA) Platform);
  • ПАК для реагирования на инциденты (сервер хранения данных DEPO Storm 3450Z2RU и ПО Kaspersky Endpoint Detection and Response Expert (KEDR));
  • ПАК для мониторинга инцидентов (сервер хранения данных DEPO Storm 3450Z2RU и ПО Kaspersky Unified Monitoring and Analysis Platform (KUMA));
  • ПАК для защиты объектов критической инфраструктуры (сервер DEPO Storm 3450U1R и ПО Kaspersky Industrial CyberSecurity (KICS)).
Постоянный URL: http://servernews.ru/1078008
31.10.2022 [19:09], Татьяна Золотова

«Лаборатория Касперского»: в 60 % российских компаний людей не обучают навыкам кибербезопасности

Во время собеседования вопросы на тему цифровой грамотности получали лишь 17 % соискателей. В более чем 40 % случаев в компаниях предлагали традиционный инструктаж «под роспись». Такие данные озвучены в исследовании об отношении работников и работодателей к кибербезопасности и цифровой гигиене, выпущенном «Лабораторией Касперского» и изданием «Код Дурова».

Половина (51,3 %) ИТ-специалистов заявили, что у них на работе не проводится обучение навыкам кибербезопасности, у 17,1 % респондентов проводится регулярно, а время от времени такие мероприятия проводятся лишь у трети (31,6 %). Среди всех респондентов, в том числе не ИТ-специалистов, об отсутствии обучения навыкам кибербезопасности сообщили 61,7 % анкетируемых, а о регулярном обучении — лишь 11,4 %. Время от времени оно проводится у примерно у четверти (26,9 %) опрошенных.

Источник:

Источник: "Лаборатория Касперского", "Код Дурова"

При этом запрос на обучение навыкам цифровой безопасности высок. Больше 95 % ответивших признали, что такие умения необходимы, причем из них лишь 2,8 % считают, что нужны они исключительно «айтишникам». Не популярна тема информационной безопасности и на собеседованиях — вопросы о подобных знаниях задавали лишь 17,4 % респондентов. Среди ИТ-специалистов с такими вопросами на интервью сталкивалась четверть (26,9 %) опрошенных.

Чаще всего компании выбирают такой формат обучения кибербезопасности как интерактивный онлайн-тренинг или вебинар. При этом доля традиционных тренингов без интерактивной части, а также обычных инструкций под роспись стремится к половине и составляет 41,8 %. При помощи геймифицированных онлайн-платформ обучались 19,5 % респондентов, а интерактивные тренинги офлайн проходили 12,6 %.

Исследование проводилось в сентябре 2022 года среди читателей издания «Код Дурова». Всего в опросе приняло участие 644 человека.

Постоянный URL: http://servernews.ru/1076624
18.10.2022 [17:37], Сергей Карасёв

Kaspersky представила Neuromorphic Platform — платформу для разработки решений на российском нейроморфном чипе «Алтай»

«Лаборатория Касперского» анонсировала специализированную платформу для обучения нейронных сетей, исследований в области нейроморфного ИИ, а также создания и запуска решений на основе ИИ-систем следующего поколения. Проект получил название Kaspersky Neuromorphic Platform.

Сообщается, что основными компонентами платформы являются пакет для разработки и исследования импульсных нейронных сетей (SNN Framework) и отечественный нейроморфный процессор «Алтай». Чип проектируется компанией «Мотив НТ». Об инвестициях в эту фирму «Лаборатория Касперского» объявила летом нынешнего года: разработчик защитных решений получил 15-% долю в «Мотив НТ», выкупив по 7,5 % у двух сооснователей компании — Константина Панченко и Валерия Канглера.

 Источник изображений: «Мотив НТ»

Источник изображений: «Мотив НТ»

Чип «Алтай» при решении ИИ-задач предоставляет ряд преимуществ перед обычными процессорами. Ему не нужно обращаться к памяти (или регистрам) и извлекать оттуда данные — вся информация уже хранится в искусственных нейронах. Кроме того, «Алтай» потребляет почти в 1000 раз меньше энергии, нежели традиционные ускорители. Другие достоинства — возможность исполнения произвольных импульсных нейронных сетей, обучение в процессе работы и неограниченная масштабируемость сети.

Компания «Мотив НТ» уже изготовила прототипы процессора «Алтай» по 28-нм технологии, а также создала модуль нейроморфного акселератора на базе чипа и плату (на втором изображении) для установки 16 таких ускорителей. Предполагается, что «Алтай» будет широко применяться для эффективного исполнения нейронных сетей в разных классах интеллектуальных устройств — от Интернета вещей, носимых гаджетов и робототехники до ЦОД и беспилотных систем.

 Источник изображений: «Лаборатория Касперского» (здесь и ниже)

Источник изображений: «Лаборатория Касперского» (здесь и ниже)

Что касается Kaspersky Neuromorphic Platform, то она позволяет создавать и обучать нейронные сети, отслеживать их работу, создавать программные и программно-аппаратные решения для нейроморфных систем ИИ, дообучать разработанные ИИ-модели на вновь поступающих данных, масштабировать модели в зависимости от сложности решаемых задач.

Платформа работает с импульсными нейронными сетями, в которых нейроны асинхронно обмениваются короткими импульсами в ответ на стимулы. В остальное время межнейронные связи неактивны, а поэтому не потребляют энергию.

«Запуск платформы Kaspersky Neuromorphic Platform — важный шаг на пути развития инструментов для работы с технологиями искусственного интеллекта нового поколения. Нейроморфные технологии — это перспективная альтернатива существующим сегодня ресурсоёмким технологиям машинного обучения. За счёт энергоэффективности и высокой адаптивности они позволят не только снизить издержки, но и повысить производительность существующих высокотехнологичных решений», — отмечает «Лаборатория Касперского». 

Постоянный URL: http://servernews.ru/1075940
28.09.2022 [12:58], Андрей Крупин

Состоялся релиз обновлённой версии решения по обнаружению киберугроз и реагированию на них Kaspersky EDR

«Лаборатория Касперского» представила обновлённую версию программного комплекса Kaspersky EDR для бизнеса «Оптимальный».

Разработанный компанией продукт относится к решениям класса Endpoint Detection & Response и предназначен для предотвращения, обнаружения и реагирования на киберинциденты в корпоративной сети. Kaspersky EDR обеспечивает многоуровневую защиту рабочих мест и серверов, а также включает технологии анализа поведения и адаптивного контроля аномалий в IT-инфраструктуре. Управление всеми функциями комплекса, в том числе инструментами EDR, осуществляется из единой консоли Kaspersky Security Center c системой отчётов и возможностью распределять зоны ответственности администраторов.

В новую версию Kaspersky EDR для бизнеса «Оптимальный» включены практические рекомендации по реагированию на инциденты и аналитические данные Threat Intelligence о репутации файлов. Информация о репутации файлов из доступна напрямую из консоли. Пользователь может видеть, какие файлы безопасны, какие вредоносны или подозрительны. В дополнение к этому продукт позволяет узнать, в каких регионах или странах вредоносное ПО фиксировали чаще всего, и предоставляет ссылку на портал аналитических данных с дополнительной информацией о файлах.

Также в Kaspersky EDR появилась функция защиты системных файлов. Если по ошибке администратор попытается удалить или заблокировать такой файл, используя возможности по реагированию на инцидент, система не даст совершить эти действия.

Постоянный URL: http://servernews.ru/1074940
22.09.2022 [16:42], Татьяна Золотова

«Лаборатория Касперского» выпустила кибериммунный тонкий клиент

«Лаборатория Касперского» выпустила кибериммунный тонкий клиент Kaspersky Secure Remote Workspace. Аппаратную часть разработала группа компаний «ТОНК», а кибериммунитет обеспечивает операционная система KasperskyOS.

С помощью Kaspersky Secure Remote Workspace компании могут строить управляемую и функциональную инфраструктуру тонких клиентов на базе кибериммунной операционной системы KasperskyOS для защищенного подключения к VDI (инфраструктуре виртуальных рабочих столов).

Источник: «Лаборатория Касперского»

Кибериммунный тонкий клиент позволяет создавать современные цифровые рабочие места с доступом к виртуальным рабочим столам с высокой степенью защиты. Как сообщил генеральный директор группы компаний «ТОНК» Михаил Ушаков, кибериммунитет избавляет от необходимости использовать дополнительные антивирусные средств. Тонкий клиент интегрируется с системой контроля действий привилегированных пользователей СКДПУ НТ («АйТи Бастион»).

Продукт может быть востребован в государственных и коммерческих структурах, на промышленных предприятиях, в частности в сфере энергетики, в финансовых структурах и сфере продаж. Решение уже использует Министерство цифрового развития и связи Оренбургской области.

По оценке «Лаборатории Касперского», к 2023 году в мире будет продаваться более 5 млн тонких клиентов на сумму примерно в $1,5 млрд, а объемы продаж решений для виртуальных сред достигнут $2,6 млрд. В России же в 2023 году рынки решений для виртуализации рабочих мест и тонких клиентов для работы с ними составят не менее 3 млрд руб.

Постоянный URL: http://servernews.ru/1074669
13.09.2022 [15:30], Сергей Карасёв

Интенсивность атак на IoT-устройства в России резко выросла

«Лаборатория Касперского» зафиксировала резкий рост количества атак на устройства Интернета вещей (IoT) в России по итогам первого полугодия нынешнего года. Главными целями злоумышленников являются маршрутизаторы, камеры и принтеры. Кроме того, в зоне риска медицинское и производственное оборудование, подключённое к интернету.

В течение января–июня интенсивность атак в сегменте IoT подскочила на 40 %. Наиболее распространены зловреды Mirai, Gafgyt и NyaDrop. Взломанные устройства используются для формирования ботнетов, которые затем служат для организации DDoS-атак. Говорится также, что злоумышленники регулярно обновляют вредоносное ПО для атак на устройства IoT, ориентируясь на новые уязвимости.

 Источник изображения: pixabay.com

Источник изображения: pixabay.com

«Риски, связанные с IoT-устройствами, могут влиять на устойчивость и надёжность передаваемых данных, на основе которых строятся ключевые сквозные сервисы предприятий. Именно поэтому так важно выстраивать адекватную защиту Интернета вещей ― оценивать уровень киберустойчивости умных устройств до внедрения, использовать политики безопасности, соответствующие полезной модели их использования, а также применять механизмы контроля подключённых к сети IoT-элементов», — отмечает «Лаборатория Касперского».

В рейтинге стран, с территории которых чаще всего были зафиксированы атаки на IoT-устройства, Россия занимает второе место (по количеству вредоносных сессий). Кроме того, в пятёрку вошли Китай, Нидерланды, США и Пакистан. Если рассматривать интенсивность атак с точки зрения уникальных IP-адресов, то РФ располагается на шестом месте, а перед нашей страной идут Китай, США, Южная Корея, Индия и Тайвань.

Постоянный URL: http://servernews.ru/1074092
10.08.2022 [14:02], Андрей Крупин

Система управления ИБ-событиями Kaspersky Unified Monitoring and Analysis Platform получила множество доработок

«Лаборатория Касперского» сообщила о выпуске новой версии программного комплекса Kaspersky Unified Monitoring and Analysis Platform (KUMA) 2.0.

KUMA относится к классу решений SIEM (Security information and event management) и позволяет IT-службам в режиме реального времени осуществлять централизованный мониторинг событий информационной безопасности, выявлять возникающие инциденты, оперативно реагировать на угрозы, а также выполнять требования, предъявляемые регуляторами к защите персональных данных, в том числе к обеспечению безопасности государственных информационных систем и объектов КИИ. Встроенный модуль ГосСОПКА позволяет напрямую обмениваться данными об инцидентах с НКЦКИ.

 Архитектура Kaspersky Unified Monitoring and Analysis Platform

Архитектура Kaspersky Unified Monitoring and Analysis Platform

Новый релиз KUMA 2.0 получил тесную интеграцию с Kaspersky Security Center и Kaspersky EDR, расширенные возможности аналитики, проактивного поиска угроз и выявления сложных сценариев атак. Теперь прямо из интерфейса SIEM-системы можно вручную или автоматически настроить более строгую политику безопасности для атакованного компьютера: изолировать его от сети, запустить установку патча для уязвимого ПО или заблокировать подозрительный файл.

Кроме того, в обновлённой платформе KUMA расширены возможности по обогащению событий от защитных решений актуальными данными. В частности, доступно обогащение информацией геолокации по IP-адресу (GeoIP), а также из различных словарей, содержащих данные, например, из корпоративных HR-систем, СКУД и т. д. Также продукт дополнился функцией аудита активов. Подробнее с новыми возможностями SIEM-системы можно ознакомиться по этой ссылке.

Постоянный URL: http://servernews.ru/1071914
28.07.2022 [22:54], Татьяна Золотова

«Лаборатория Касперского» и Security Vision объявили о совместимости продуктов

«Лаборатория Касперского» и Security Vision подтвердили совместимость SIEM-системы Kaspersky Unified Monitoring and Analysis Platform (KUMA) и автоматизированной платформы информационной безопасности (ИБ) Security Vision.

Security Vision обогащает внутреннюю базу активов данными из KUMA, информация по подозрениям на инцидент (алертам) и исходным событиям передается в рамках двунаправленной схемы взаимодействия. При этом KUMA реализует мониторинг событий на предмет нарушений принятых политик безопасности, а Security Vision автоматизирует процесс расследования и реагирования на выявленные события ИБ.

 Источник изображения: «Лаборатория Касперского»

Источник изображения: «Лаборатория Касперского»

KUMA — решение SIEM (Security Information and Event Management) с микросервисной архитектурой, предназначенное для централизованного сбора, анализа и корреляции ИБ-событий из различных источников данных для выявления потенциальных киберинцидентов и их своевременной нейтрализации. KUMA обладает высокой производительностью — более 300 тыс. событий в секунду (EPS) на узел. Security Vision — платформа автоматизации ИБ-процессов, мониторинга и реагирования на инциденты. Она позволяет автоматизировать исполнение программно-технических функций оператора на долю до 95%.

По статистике Kaspersky Global Emergency Response Team, в 2021 году более половины инцидентов были выявлены только после наступления неблагоприятных последствий. В 37% случаев потребовалось более месяца на восстановление бизнес-процессов. Существенно сократить время обнаружения и реагирования позволит автоматизация основных ИБ-функций, уверены в «Лаборатории Касперского».

Постоянный URL: http://servernews.ru/1071095
Система Orphus