Материалы по тегу: лаборатория касперского

14.07.2021 [13:49], Андрей Крупин

«1С» представила защищённое решение для управления производственными предприятиями

Компания «1С» представила программно-аппаратный комплекс управления производственными процессами, разработанный совместно с НПО «Адаптивные промышленные технологии» («Апротех», дочернее предприятие «Лаборатории Касперского»).

В основу комплексного решения положена платформа «1C:ERP. Управление холдингом», дополненная безопасным IIoT-шлюзом Kaspersky IoT Secure Gateway 100 на базе защищённой операционной системы KasperskyOS. Обладая кибериммунитетом, сетевой шлюз устойчив к подавляющему большинству видов кибератак и защищает данные, которые передаёт от устройств и промышленного оборудования на сервер «1C» для последующей обработки данных.

По словам разработчиков, комплекс обеспечивает полный цикл управления крупным промышленным предприятием — от формирования и передачи производственных заданий на роботизированные комплексы до оценки экономической эффективности организации. Отличительной особенностью решения является возможность интеграции с Государственной информационной системой промышленности (ГИСП), созданной по заказу Минпромторга России и предоставляющей сервисы для всех субъектов индустриальной деятельности — от органов власти РФ до отдельных предприятий и индивидуальных предпринимателей.

Постоянный URL: http://servernews.ru/1044215
07.06.2021 [17:50], Андрей Крупин

Промышленная ИИ-система обнаружения аномалий Kaspersky MLAD стала доступна широкому кругу клиентов

«Лаборатория Касперского» объявила о доступности системы обнаружения аномалий Kaspersky Machine Learning for Anomaly Detection (MLAD) широкому кругу корпоративных клиентов.

Kaspersky MLAD использует технологии машинного обучения и системы искусственного интеллекта на базе нейронных сетей. Решение анализирует телеметрию с датчиков оборудования и позволяет обнаружить отклонения в работе автоматизированных систем управления технологическими процессами (АСУ ТП) на самом раннем этапе. Интерфейс программы отображает графики изменения наиболее значимых технологических параметров и их прогнозируемых значений.

Kaspersky MLAD может обнаружить отклонения в работе оборудования, вызванные ошибкой или атакой, и предотвратить опасную ситуацию на ранних этапах ее развития

Kaspersky MLAD может обнаружить отклонения в работе оборудования, вызванные ошибкой или атакой, и предотвратить опасную ситуацию на ранних этапах её развития

Kaspersky MLAD разворачивается на производственном объекте как самостоятельная система или совместно с Kaspersky Industrial CyberSecurity for Networks. Для работы продукта не требуется установка дополнительных датчиков, а сам комплекс настраивается так, чтобы получать зеркалированный трафик существующих АСУ ТП и SCADA-систем. Решение поддерживает широко используемые в индустриальной среде протоколы, включая OPC UA, MQTT, AMQP и REST, благодаря чему может применяться в промышленных предприятиях с различным оборудованием.

Варианты развёртывания Kaspersky MLAD

Варианты развёртывания Kaspersky MLAD

Чтобы своевременно обнаруживать аномалии, нейронная сеть изучает уже существующий поток телеметрии технологического процесса. Если изменяется параметр производства (например, вводится новый тип сырья) или заменяется часть оборудования, оператор может переобучить нейронную сеть. В дополнение к детектору на основе машинного обучения могут быть добавлены индивидуальные диагностические правила для конкретных случаев.

Kaspersky MLAD может использоваться специалистами по кибербезопасности, операторами и специалистами по технологическим процессам для выявления аномалий в технологических процессах и расследования их причин для последующей корректировки работы производственных объектов.

Более подробная информация о решении Kaspersky Machine Learning for Anomaly Detection доступна по ссылке mlad.kaspersky.ru.

Постоянный URL: http://servernews.ru/1041430
20.05.2021 [17:40], Андрей Крупин

«Лаборатория Касперского» обновила решение для защиты промышленных сред

«Лаборатория Касперского» сообщила о выпуске новой версии защитного комплекса Kaspersky Industrial CyberSecurity for Networks.

KICS for Networks представляет собой решение для мониторинга промышленных сетей, подключаемое пассивно к инфраструктуре автоматизированных систем управления технологическими процессами. Продукт поставляется разработчиком в виде программного обеспечения или виртуального устройства, которое выявляет аномалии и вторжения в АСУ ТП на ранних этапах и обеспечивает необходимые контрмеры для предотвращения ущерба технологическим процессам.

Обновлённый Kaspersky Industrial CyberSecurity for Networks позволяет не только выявлять несанкционированную активность с помощью мониторинга ОТ-трафика, но и уведомляет об уязвимостях в оборудовании и даёт рекомендации по тому, как избежать их эксплуатации злоумышленниками. Также в решение добавлена поддержка протоколов MICOM, Profinet, TASE.2, DirectLogic и BACnet. Отдельное внимание специалистами «Лаборатории Касперского» уделено доработкам веб-консоли, получившей расширенные инструменты визуализации инцидентов для более детального анализа угроз.

Более подробную информацию о возможностях системы защиты Kaspersky Industrial CyberSecurity for Networks можно найти на сайте ics.kaspersky.ru.

Постоянный URL: http://servernews.ru/1040074
10.12.2020 [16:23], Андрей Крупин

«Лаборатория Касперского» зафиксировала в России более чем трёхкратный рост атак через протокол RDP

В 2020 году «Лаборатория Касперского» зафиксировала значительный рост атак через протокол для организации удалённой работы Remote Desktop Protocol (RDP). По данным компании, в России с января по ноябрь было зафиксировано 174 миллиона таких атак. Это в 3,4 раза больше, чем за аналогичный период 2019 года. В мировом масштабе количество подобного рода атак составило 3,3 млрд и достигало 400 млн в месяц.

Эксперты объясняют такое положение дел массовым переходом сотрудников на удалённый режим работы: число подключений по RDP значительно увеличилось, чем и воспользовались киберпреступные группировки. Как правило, в ходе RDP-атаки злоумышленники пытаются подобрать логин и пароль при помощи автоматизированных средств, а также баз распространённых и скомпрометированных паролей. В случае успеха они получают удалённый доступ к рабочим станциям или серверам, на которые нацелена атака.

«Лаборатория Касперского» не видит предпосылок к тому, чтобы атаки на инфраструктуру, связанную с удалённым доступом (а также на различные сервисы для совместной работы), в ближайшее время прекратились. Для обеспечения защиты корпоративной IT-инфраструктуры и минимизации рисков компания рекомендует использовать сложные для подбора пароли и регулярно их менять, сделать RDP доступным только через корпоративный VPN, по возможности включить двухфакторную аутентификацию, уделять особое внимание тем, кому приходится работать с личных устройств, а также проводить тренинги для сотрудников с целью повышения их цифровой грамотности.

Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на сайте securelist.com.

Постоянный URL: http://servernews.ru/1027531
24.11.2020 [16:01], Андрей Крупин

«Лаборатория Касперского» рассказала о ландшафте сложных угроз в 2021 году

Исследовательский центр «Лаборатории Касперского» Global Research and Analysis Team рассказал о тенденциях в области сложных атак, которые, как ожидается, будут актуальны в наступающем году.

Одним из ключевых и наиболее опасных трендов эксперты называют покупку APT-группами ресурсов для первичного проникновения в сеть жертвы у других злоумышленников. Так, в 2020 году «Лабораторией Касперского» было зафиксировано большое количество целевых атак программ-вымогателей, начинавшихся с того, что киберпреступники закреплялись в IT-инфраструктуре предприятий с помощью обычного, не узкоспециализированного вредоносного ПО. Исследователи полагают, что атакующие продолжат применять такие схемы при проведении сложных целевых кампаний.

Эксперты прогнозируют, что в 2021 году правительства разных стран всё чаще будут громко заявлять о причастности конкретной группы к той или иной атаке. Раскрытие информации о кибероружии через официальные каналы правительственных организаций позволит активнее бороться с кампаниями кибершпионажа, поскольку рассекреченные инструменты использовать сложнее. Также, по мнению аналитиков Global Research and Analysis Team, в наступающем году ожидается всплеск судебных преследований компаний-брокеров, торгующих эксплойтами нулевого дня, при этом сами злоумышленники всё чаще будут акцентировать внимание на взломе сетевых устройств и поиске уязвимостей в технологии 5G. Дальнейшее развитие получат программы-шифровальщики, блокирующие доступ к данным и требующие выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации. Кроме того, киберпреступники продолжат наживаться на пандемии COVID-19.

Более подробно узнать о том, какие тенденции в области сложных атак будут, по мнению команды Global Research and Analysis Team, актуальны в 2021 году, можно по ссылке securelist.ru/apt-predictions-for-2021.

Постоянный URL: http://servernews.ru/1026171
26.10.2020 [15:15], Андрей Крупин

ФСТЭК России сертифицировала песочницу Kaspersky Sandbox

«Лаборатория Касперского» сообщила о получении положительного заключения Федеральной службы по техническому и экспортному контролю (ФСТЭК России) на программный комплекс Kaspersky Sandbox.

Kaspersky Sandbox автоматически анализирует новые подозрительные файлы, попадающие в корпоративную сеть, и отправляет вердикт об их безопасности или вредоносности в системы защиты конечных устройств. Проверка файлов осуществляется на виртуальной машине, оснащённой инструментами для эмуляции типичной рабочей среды (операционной системы с приложениями). Чтобы определить, является ли объект вредоносным, проводится поведенческий анализ, сбор и обработка артефактов. Если объект совершает вредоносные действия, Kaspersky Sandbox классифицирует его как вредоносное ПО.

Выданный ФСТЭК России сертификат позволяет использовать Kaspersky Sandbox в государственных информационных системах (ГИС), информационных системах персональных данных (ИСПДн), автоматизированных системах управления технологическими процессами (АСУ ТП) до первого уровня защищённости включительно, а также в информационных системах общего пользования (ИСОП) второго класса.

Kaspersky Sandbox поставляется в виде ISO-образа с предварительно настроенной операционной системой CentOS 7 и всеми необходимыми защитными компонентами. Решение можно развернуть как на физическом сервере, так и в виртуальном окружении на базе VMware ESXi. Для интеграции с другими защитными комплексами в Kaspersky Sandbox реализован API.

Постоянный URL: http://servernews.ru/1023827
02.10.2020 [08:57], Андрей Крупин

«Лаборатория Касперского»: российские SMB-компании вдвое увеличили расходы на кибербезопасность

Во время пандемии коронавируса отечественные организации сегмента малого и среднего бизнеса (SMB) существенно увеличили расходы на обеспечение защиты своей IT-инфраструктуры. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование.

По данным опроса «Лаборатории Касперского», за последние 12 месяцев российские SMB-компании в среднем потратили на обеспечение безопасности корпоративного периметра 4,7 миллионов рублей каждая — это почти в два раза больше, чем за аналогичный период годом ранее (2,4 млн рублей). При этом одним из главных драйверов инвестиций в IT-безопасность стала потребность бизнеса повышать киберграмотность сотрудников — больше 40 % участников опроса сказали, что для их организации определяющей стала именно эта причина.

Источник фото: intel.com

Источник фото: intel.com

Исследование также показало, что для 70 % отечественных компаний малого и среднего бизнеса вопрос защиты данных является главной проблемой, связанной с кибербезопасностью. Ещё 59 % обеспокоены недостаточной осведомлённостью штата на тему ИБ и 43 % — стоимостью обеспечения безопасности сложных технических сред. Каждый пятый респондент отметил, что решение вложить деньги в усиление IT-безопасности было принято киберинцидента внутри организации, в том числе после случаев утечки данных. В 2020 году средняя цена потери от утечки данных для небольшой организации составила 1,9 млн рублей.

Подробнее с результатами аналитического исследования «Лаборатории Касперского» можно ознакомиться на сайте kaspersky.ru.

Постоянный URL: http://servernews.ru/1022021
11.09.2020 [00:29], Владимир Мироненко

Серверы и рабочие станции на Linux — следующая цель хакеров

В связи с ростом популярности платформ с открытым исходным кодом, исследователи «Лаборатории Касперского» предупреждают, что хакеры всё чаще атакуют устройства на базе Linux с помощью инструментов, специально разработанных для использования уязвимостей в платформе.

Windows по-прежнему чаще является объектом массовых атак вредоносного ПО. Но есть и другие примеры, когда дело доходит до сложных угроз (APT), и когда атакующий — зачастую спонсируемая государством группа хакеров — налаживает длительное присутствие в сети.

По словам «Лаборатории Касперского», эти злоумышленники всё больше диверсифицируют свои арсеналы, добавляя инструменты для взлома Linux, расширяя тем самым перечень систем, на которые они могут нацеливаться. Многие организации выбирают Linux для стратегически важных серверов и систем. В связи со «значительной тенденцией» к использованию Linux в качестве десктопной платформы крупными предприятиями, а также государственными органами, злоумышленники, в свою очередь, разрабатывают всё больше вредоносных программ для этой платформы.

«Тенденция к совершенствованию наборов инструментов APT в прошлом неоднократно фиксировалась нашими экспертами, и инструменты, ориентированные на Linux, не являются исключением», — отметил Юрий Наместников, руководитель группы глобальных исследований и анализа «Лаборатории Касперского» в России. «Стремясь защитить свои системы, ИТ-отделы и отделы безопасности используют Linux чаще, чем раньше. Злоумышленники реагируют на это созданием сложных инструментов, способных проникнуть в такие системы», — добавил он.

По данным «Лаборатории Касперского», более десятка APT-атакующих использовали вредоносные программы для Linux или некоторые модули на базе Linux. В их числе вредоносные программы LightSpy и WellMess, обе нацелены на устройства на Windows и Linux. Также было обнаружено, что вредоносное ПО LightSpy позволяет атаковать устройства на iOS и Mac. Хотя целевые атаки на системы на базе Linux по-прежнему редки, для желающих их произвести имеется целый набор веб-шеллов, бэкдоров, руткитов и пользовательских эксплойтов.

Аналитики также предположили, что небольшое количество зарегистрированных атак не отражает степень опасности, которую они представляют, указав, что компрометация отдельного сервера на Linux «часто приводит к серьёзным последствиям», поскольку вредоносное ПО распространялось по сети на конечные точки под управлением Windows или macOS, «тем самым обеспечивая более широкий доступ для злоумышленников, который может остаться незамеченным».

Например, влиятельная русскоязычная группа хакеров Turla за последние годы значительно усовершенствовала свой набор инструментов, включив использование бэкдоров Linux. По словам «Лаборатории Касперского», новая модификация бэкдора Penguin x64 Linux, о которой сообщалось ранее в 2020 году, уже затронула десятки серверов в Европе и США.

Ещё один пример — северокорейская APT-группировка Lazarus, которая продолжает диверсифицировать свой набор инструментов и разрабатывать вредоносное ПО не только для Windows, но и для других операционных систем. «Лаборатория Касперского» недавно сообщила о мультиплатформенном вредоносном фрейворке MATA, который использует Lazarus, а в июне 2020 года исследователи проанализировали новые образцы, связанные с операциями Operation AppleJeus и TangoDaiwbo, запущенными в финансовых и шпионских целях. Изученные образцы включали вредоносное ПО для Linux.

Для снижения риска того, что системы на Linux станут жертвами атак, рекомендуется принять ряд мер, включая такие простые шаги, как обеспечение правильной настройки брандмауэров и блокирование неиспользуемых портов, автоматизация обновлений безопасности и использование специального решения безопасности с защитой Linux.

Организации должны дополнительно вести учёт надёжных источников программного обеспечения и избегать использования незашифрованных каналов обновления; применять SSH-аутентификацию на основе ключей и защищать ключи паролями; использовать двухфакторную аутентификацию и применять аппаратные токены. Также следует избегать запуска бинарников и скриптов из ненадёжных источников.

«Мы советуем специалистам по кибербезопасности учитывать эту тенденцию и внедрять дополнительные меры для защиты своих серверов и рабочих станций», — сообщил Наместников.

Постоянный URL: http://servernews.ru/1020360
07.08.2020 [18:12], Андрей Крупин

Хакеры переключились на использование легитимных инструментов удалённого управления и администрирования

Киберпреступные группировки стали активно применять для взлома корпоративных сетей широко используемые в профессиональной среде инструменты удалённого управления и администрирования. Об этом свидетельствуют данные «Лаборатории Касперского», подчёркивающей, что таким образом злоумышленники пытаются скрывать следы своей деятельности.

Так, в почти трети инцидентов (30%), к расследованию которых привлекались эксперты компании в 2019 году, было задействовано легитимное ПО, предназначенное для выполнения задач системного администрирования и диагностики. Самый распространённый инструмент — PowerShell — применялся в каждой четвёртой атаке. В 22% случаев хакерами использовалась утилита PsExec, предназначенная для запуска программ на удалённых компьютерах. Замыкает топ-3 инструмент SoftPerfect Network Scanner, применяемый для сканирования сетей. Он использовался в 14% атак.

«Применение злоумышленниками легитимных инструментов усложняет процесс обнаружения их деятельности, ведь с помощью подобного ПО могут выполняться и рядовые задачи, и несанкционированные действия», — говорится в исследовании «Лаборатории Касперского».

Чтобы минимизировать вероятность использования легитимных инструментов для совершения кибератак, «Лаборатория Касперского» рекомендует:

  • ограничить доступ к инструментам удалённого управления с внешних IP-адресов и убедиться в том, что использование подобного рода решений может быть осуществлено с ограниченного количества конечных устройств;
  • ввести строгую политику паролей для всех IT-систем и мультифакторную аутентификацию;
  • предоставлять учётные записи с высокими привилегиями только тем пользователям, которым они действительно нужны для выполнения рабочих задач.
Постоянный URL: http://servernews.ru/1017725
07.07.2020 [14:38], Андрей Крупин

«Лаборатория Касперского» выпустила интегрированное решение для защиты рабочих мест

«Лаборатория Касперского» сообщила о расширении линейки бизнес-продуктов и выпуске интегрированного решения для защиты рабочих станций в корпоративной среде.

Особенностью представленного продукта является сочетание нескольких многоуровневых средств защиты. В состав решения включены инструменты Kaspersky Security для бизнеса, песочница Kaspersky Sandbox для изучения подозрительных объектов в изолированной среде и приложение Kaspersky Endpoint Detection and Response Optimum, дополняющее традиционную защиту рабочих мест, предоставляющее улучшенный обзор происходящего в IT-инфраструктуре организации и возможности проведения анализа первопричин инцидента. Все три продукта управляются из единой облачной консоли и дополняют друг друга, обеспечивая комплексную защиту от сложных угроз.

«Злоумышленники всё чаще выбирают в качестве жертв не только крупные организации, но и компании поменьше, поскольку инструменты для проведения целевых атак становятся всё более доступны. Именно поэтому мы объединили сразу несколько технологий, чтобы предоставить наиболее эффективную и многослойную защиту корпоративным рабочим станциям. Фундаментом решения является Kaspersky Security для бизнеса, который обеспечивает защиту от традиционных угроз. Автоматизированная песочница Kaspersky Sandbox позволяет противодействовать атакующим, действия которых направлены на обход средств защиты конечных точек. И, наконец, приложение Kaspersky EDR Optimum предоставляет возможности для определения масштаба сложных инцидентов, их расследования и автоматизированного реагирования на них. Все эти инструменты объединены в интегрированное решение, позволяющее обеспечить широкий круг организаций защитой от сложных угроз, которая не требует дополнительных ресурсов и знаний экспертного уровня», - говорится в заявлении «Лаборатории Касперского».

Дополнительные сведения о новом интегрированном решении «Лаборатории Касперского» для защиты рабочих мест можно найти на сайте kaspersky.ru.

Постоянный URL: http://servernews.ru/1015109
Система Orphus