Материалы по тегу: лаборатория касперского

19.02.2019 [20:30], Сергей Карасёв

Продажи «Лаборатории Касперского» в Северной Америке упали на четверть

«Лаборатория Касперского» отрапортовала о работе в 2018 году: выручка компании в мировом масштабе составила 726 миллионов долларов США, что приблизительно на 4 % больше результата 2017 года.

Отмечается, что онлайновые продажи продуктов «Лаборатории Касперского» увеличились на 4 %. Спрос на решения для крупного бизнеса поднялся на 16 %.

Фотографии «Лаборатории Касперского»

Фотографии «Лаборатории Касперского»

На Ближнем Востоке, в Турции и Африке (регион META) отмечен рост на 27 %. Продажи в России, Центральной Азии и СНГ, а также в Азиатско-Тихоокеанском регионе и Европе увеличились на 6 %.

В то же время спрос на продукты «Лаборатории Касперского» в Северной Америке упал на четверть. Компания объясняет это «сложной геополитической обстановкой». Напомним, что в 2017 году Министерство внутренней безопасности США запретило федеральным органам применять программное обеспечение «Лаборатории Касперского». В качестве причины было названо то, что российский производитель антивирусов якобы сотрудничает со службами разведки и другими структурами РФ. Из-за этого бизнес «Лаборатории Касперского» в Северной Америке довольно серьёзно пострадал.

«Это был очень важный год для нас. После всех голословных обвинений, с которыми нам пришлось столкнуться в 2017 году, мы обязаны были убедить наших клиентов и партнёров, что они не ошиблись, доверяя нам. Рост продаж компании показывает, что современные пользователи продолжают выбирать лучшие на рынке продукты и услуги и поддерживают наш принцип защиты от любых киберугроз вне зависимости от их происхождения», — отметил Евгений Касперский, генеральный директор «Лаборатории Касперского». 

Постоянный URL: http://servernews.ru/983042
18.02.2019 [18:35], Сергей Юртайкин

Банковские троянцы Buhtrap и RTM терроризируют российские компании

Антивирусная компания «Лаборатория Касперского» сообщила о всплеске атак банковских троянцев Buhtrap и RTM. Около 90 % попыток заражения этими вредоносными программами приходится на Россию (0,4 % интернет-пользователей в стране).

Злоумышленники используют эти вирусы для кражи денег со счетов юридических лиц. С начала 2019 года были зафиксированы попытки заражения Buhtrap примерно 200 устройств, а в 2018 году их было более 3 тыс.

Атаки RTM были заблокированы более чем у 30 тыс. пользователей против 140 тыс. в 2018 году. Резкий прирост активности этих троянцев начался в июле–сентябре 2018 года, и с тех пор их интенсивность остаётся высокой, отмечают в «Лаборатории Касперского».

По словам экспертов, Buhtrap и RTM нацелены на малый и средний бизнес. Злоумышленников прежде всего интересуют бухгалтеры, а среди профессиональных сфер — информационные технологии, преимущественно региональные компании, юриспруденция и малое производство.

Buhtrap распространяется через эксплойты, внедренные в новостные сайты, при условии, что используется браузер Internet Explorer. Троянец RTM атакует пользователей посредством фишинговых рассылок, маскируюсь в сообщениях, характерных для переписки с финансовыми структурами. Buhtrap и RTM предоставляют хакерам полный контроль над зараженной системой.

Постоянный URL: http://servernews.ru/982978
08.02.2019 [13:52], Андрей Крупин

«Лаборатория Касперского»: количество DDoS-атак в 2018 году снизилось, при этом они стали сложнее

В 2018 году количество распределённых атак, направленных на отказ в обслуживании (Distributed Denial of Service, DDoS), сократилось примерно на 13 процентных пунктов по сравнению с предыдущим годом, при этом злоумышленники стали всё чаще прибегать к более сложным и совершенным методам организации таких атак. Об этом свидетельствует исследование «Лаборатории Касперского», базирующееся на данных системы мониторинга DDoS Intelligence (является частью решения Kaspersky DDoS Prevention).

Согласно представленным аналитиками «Лаборатории Касперского» сведениям, в прошлом году смешанные и сложные DDoS-нападения, такие как HTTP-флуд, требующие от киберпреступников долгой и непростой подготовки, составили около 80% всего времени активности DDoS-атак, и продолжительность их продолжает расти. По мнению экспертов, такая тенденция продолжит развиваться и в 2019 году: общее число нападений будет падать на фоне роста продолжительности, мощности и эффективности продуманных целенаправленных атак.

Поквартальное сравнение количества DDoS-атак, отражённых службой Kaspersky DDoS Protection в 2017-2018 гг. (за 100% принято количество атак в 2017 г.)

Поквартальное сравнение количества DDoS-атак, отражённых службой Kaspersky DDoS Protection в 2017-2018 гг. (за 100% принято количество атак в 2017 г.)

«Когда большинство простых DDoS-атак не оказываются успешными, у злоумышленников, зарабатывающих на подобных инцидентах, есть два пути. Они могут перенаправить ресурсы, необходимые для проведения DDoS-атак, на другие вредоносные действия, например криптомайнинг. Кроме того, киберпреступники, организующие DDoS-атаки, должны улучшать свои технические навыки, поскольку их клиенты ищут всё более опытных хакеров. Поэтому можно ожидать, что DDoS-атаки будут эволюционировать в 2019 году, а компаниям станет сложнее их обнаруживать и оставаться полностью защищёнными», — отметил Алексей Киселёв, менеджер по развитию бизнеса Kaspersky DDoS Protection в России.

С развёрнутой версией отчёта «Лаборатории Касперского» можно ознакомиться на сайте securelist.ru.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/982483
22.01.2019 [19:30], Сергей Юртайкин

В IIoT-оборудовании компании Moxa нашли уязвимости

Система промышленного Интернета вещей ThingsPro Suite, которую предлагает тайваньская компания Moxa, содержит семь уязвимостей. Об этом сообщили в «Лаборатории Касперского».

Некоторые из обнаруженных уязвимостей могут использоваться злоумышленниками для получения привилегированного доступа к шлюзу и выполнения на нём произвольных команд.

Уязвимости позволяют полностью захватить устройство и повысить привилегии на оборудовании до максимальных. Для этого хакеру не нужно предварительно красть данные аутентификации и обладать глубокими техническими навыками и знаниями.

Более того, использование выявленных брешей может быть автоматизировано для массовой атаки на устройства ThingsPro, подключенные к технологическим сетям различных организаций, в том числе промышленных.

«Лаборатория Касперского» сообщила о проблеме производителю, и тот оперативно устранил бреши. Moxa специализируется на производстве оборудования для систем промышленной автоматики. У компании есть несколько офисов в России.

Чтобы снизить риск использования подобных уязвимостей, в «Лаборатории Касперского» рекомендуют ограничить доступ устройств типа IIoT-Gateway к компонентам технологической и корпоративной сети предприятия, максимально урезать доступ к устройствам типа IIoT-Gateway из сети предприятия и Интернет, а также организовать мониторинг удалённого доступа к сети.

Постоянный URL: http://servernews.ru/981517
10.12.2018 [14:50], Андрей Крупин

Промышленные системы стали всё чаще подвергаться хакерским атакам

Индустриальные предприятия и системы промышленной автоматизации стали всё чаще попадать под прицел киберпреступников. Об этом свидетельствует исследование, проведённое  «Лабораторией Касперского».

По данным «Лаборатории Касперского», в текущем году с разного рода цифровыми угрозами столкнулась почти половина (48 %) компьютеров АСУ ТП в России. При этом на трети российских компьютеров в индустриальных системах (34 %) источником угроз стал Интернет. Для сравнения: на съёмные носители приходится 5 % попыток заражений промышленных компьютеров в России, а на почтовые программы — немногим более двух процентов.

Эксперты «Лаборатории Касперского» отмечают рост интереса к промышленным предприятиям киберпреступников. Это происходит, в том числе, из-за того, что их традиционные жертвы (финансовые организации, корпоративные сети крупных компаний и т.д.) активно усиливают свою информационную защиту. Падение уровня прибыльности и рост рисков, связанных с реализацией кибератак, нацеленных на традиционные цели злоумышленников, толкает их на поиск новых жертв, в том числе, среди промышленных организаций.

Вместе с тем владельцы, операторы и персонал промышленных предприятий продолжают недооценивать уровень угроз. «Этому способствует недостаток общедоступной информации о типичных проблемах кибербезопасности в промышленных сетях, относительная редкость резонансных целевых атак, направленных на системы автоматизации, вера в системы противоаварийной защиты, а также игнорирование факта доступа в интернет с промышленных систем и возможности случайных заражений компонентов АСУ ТП», — говорится в исследовании «Лаборатории Касперского».

Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на сайте ics-cert.kaspersky.ru.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/979410
05.12.2018 [16:50], Андрей Крупин

Киберпреступники начали практиковать новый метод атак на банки

Эксперты «Лаборатории Касперского» обнаружили новый вид атак на финансовые организации, получивший название DarkVishnya.

Сообщается, что в каждом зафиксированном случае злоумышленниками использовались физически подключаемые к корпоративной сети компании устройства с вредоносным программным обеспечением. Для этого киберпреступники под благовидным предлогом (курьер, соискатель на вакансию и т.д.) проникали в здание организации и тайком подключали их к локальной сети, например, в одной из переговорных комнат. При этом устройство пряталось или маскировалось под окружающую обстановку, чтобы не вызывать подозрений у сотрудников. Как правило, для проведения этой операции использовались недорогие нетбуки, Raspberry Pi (одноплатный компьютер размером с кредитную карту) и Bash Bunny (специально разработанный инструмент для автоматизации и проведения USB-атак) со встроенными GPRS/3G/LTE-модемами.

На втором этапе злоумышленники удалённо подключались к своему устройству и сканировали локальную сеть атакуемой организации на предмет уязвимых мест. После успешного закрепления в IT-инфраструктуре финансового учреждения злоумышленники использовали легитимное ПО для дистанционного управления рабочими станциями и вывода денежных средств посредством систем интернет-банкинга. Как правило, точка входа в корпоративную сеть в операциях DarkVishnya долгое время оставалась неизвестной, поскольку она могла находиться в любом из офисов, расположенных в разных регионах и даже странах. А неизвестное устройство, подброшенное и спрятанное злоумышленниками, никак нельзя было найти удалённо.

В «Лаборатории Касперского» подчёркивают, что атаки типа DarkVishnya представляют серьёзную опасность для финансовых организаций. На сегодняшний день известно по крайней мере о восьми банках в Восточной Европе, которые были ограблены таким образом, а примерный ущерб от произошедших инцидентов составил несколько десятков миллионов долларов.

Материалы по теме:

Источники:

Постоянный URL: http://servernews.ru/979186
28.11.2018 [13:23], Андрей Крупин

«Лаборатория Касперского» и Huawei договорились о сотрудничестве

«Лаборатория Касперского» и Huawei подписали соглашение о партнёрстве в области защиты виртуальных и облачных сред.

В рамках сотрудничества компании намерены обеспечить бесшовную интеграцию специализированных продуктов и сервисов «Лаборатории Касперского» с решениями на основе виртуализации Huawei. Сообщается, что первым шагом партнёрства станет сертификация решения Kaspersky Security для виртуальных и облачных сред для работы на платформе виртуализации Huawei FusionSphere.

Huawei FusionSphere позволяет создавать отказоустойчивые распределённые центры обработки данных нового поколения как для операторов связи, так и для корпоративных заказчиков. Решение поддерживает OpenStack и включает в себя все необходимые для облачного ЦОД компоненты: систему виртуализации, сетевую подсистему, а также возможность использовать собственное программно-определяемое хранилище без внешней системы хранения данных. Платформа позволяет максимально использовать ресурсы посредством централизации существующих рабочих нагрузок виртуальных машин на нескольких серверах, что помогает высвобождать больше серверов для обслуживания новых приложений и решений.

Kaspersky Security для виртуальных и облачных сред, в свою очередь, представляет собой комплексный продукт. Он включает в себя систему на основе машинного обучения, технологии предотвращения и обнаружения инцидентов безопасности и облачную аналитику. Решение защищает приложения и данные в физических, виртуальных и облачных рабочих нагрузках, обеспечивая устойчивость бизнеса и соблюдение нормативных требований в гибридной инфраструктуре компании. Комплекс совместим со всеми популярными платформами виртуализации.

Материалы по теме:

Источник:

Постоянный URL: http://servernews.ru/978842
14.11.2018 [13:15], Сергей Юртайкин

«Лаборатория Касперского» открыла первый центр прозрачности

«Лаборатория Касперского» объявила об открытии своего первого центра прозрачности, в рамках которого партнёрам и властям предлагается возможность проверить исходный код продуктов компании.

Кроме этого, они смогут получить доступ к базам данным вирусных сигнатур, обновлениям программного обеспечения, документации по безопасной разработке ПО и другим важным материалам. Центр прозрачности позволит проводить внешний аудит и оценку исходного кода софта «Лаборатории Касперского», а также изучать техническую документацию в безопасной и удобной среде, специально созданной для этого.

«Считаем, что подобные шаги — это только начало как для компании, так и для индустрии в целом. Необходимость подтверждать надёжность продуктов скоро станет отраслевым стандартом», — заявил генеральный директор «Лаборатории Касперского» Евгений Касперский.

Кроме того, «Лаборатория Касперского» перенесла в Цюрих значительную часть инфраструктуры: в Швейцарии будут производить софт для пользователей из Европы, Северной Америки, Японии, Южной Кореи и Сингапура.

В компании называют эти шаги важными в реализации глобальной инициативы по информационной открытости — масштабного проекта «Лаборатории Касперского», анонсированного в октябре 2017 года. Он нацелен на то, чтобы повысить устойчивость IT-инфраструктуры компании даже к гипотетическим рискам и сделать все её процессы ещё более прозрачными для текущих и будущих клиентов и широкой общественности.

Постоянный URL: http://servernews.ru/978151
26.10.2018 [17:50], Сергей Карасёв

Российские компании уверены в неизбежности кибератак

«Лаборатория Касперского» опубликовала результаты исследования, в ходе которого оценивалась готовность российских компаний к атакам в киберпространстве.

Оказалось, что директора по информационной безопасности в отечественных компаниях не уверены, что располагают всеми необходимыми ресурсами для эффективной борьбы с киберугрозами.

Основными проблемами названы нехватка денежных средств и отсутствие квалифицированных специалистов в области информационной безопасности. Так, 85 % опрошенных отметили, что когда встаёт вопрос о найме сотрудников, им бывает крайне сложно найти хорошо подготовленного и знающего своё дело человека.

В целом, как показало исследование, российские компании убеждены, что киберинциденты в любом их проявлении попросту неизбежны. В большинстве случаев такие атаки в том или ином виде обернутся финансовыми потерями.

Ситуация в сфере кибербезопасности ухудшается тем, что владельцы компаний не горят желанием тратить средства на защиту IT-инфраструктуры.

«На вопрос о том, как изменится бюджет на защиту организации от киберугроз в ближайшем будущем, российские директора по информационной безопасности в большинстве своём склонны давать пессимистичные ответы. Так, половина (48 %) полагает, что бюджет не изменится никак, а 15 % думают, что финансирование сократится», — отмечает «Лаборатория Касперского». 

Постоянный URL: http://servernews.ru/977386
23.10.2018 [19:50], Сергей Карасёв

«Белые хакеры» приглашаются к участию в турнире по взлому IoT-устройств

«Лаборатория Касперского» объявила о начале приёма заявок на участие в четвёртом международном турнире по индустриальной кибербезопасности Capture the Flag (CTF).

В рамках состязания «белые хакеры» смогут проверить свои силы во взломе устройств Интернета вещей (IoT). Это могут быть различные промышленные системы, интеллектуальные приборы и т. п.

Турнир затрагивает различные аспекты информационной безопасности и даёт возможность проверить виртуальную среду предприятия на потенциальные уязвимости.

Организаторы состязания будут присуждать баллы участникам, учитывая уровень их экспертных знаний и фактическую сложность задач. Любопытно, что вознаграждение за каждый вопрос будет формироваться в режиме реального времени и меняться в зависимости от количества команд, которым удалось успешно справиться с заданием. В финал выйдут три команды с наибольшим количеством очков.

Рынок устройств Интернета вещей быстро развивается, а предстоящее коммерческое внедрение мобильных сетей 5G спровоцирует его взрывной рост. В такой ситуации всё острее встают вопросы обеспечения безопасности. Ожидается, что турнир CTF позволит выявить ранее неизвестные уязвимости и векторы атак в сегменте IoT.

В этом году отборочные онлайн-состязания пройдут 23 и 24 ноября: участникам предстоит решить различные задачи, связанные с криптографией, реверс-инжинирингом, веб-уязвимостями, сетевыми протоколами и так далее. Финал CTF пройдёт на конференции Kaspersky Security Analyst Summit (SAS) в Сингапуре в апреле следующего года. 

Постоянный URL: http://servernews.ru/977199
Система Orphus