ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × С чего начнется четвертая промышленная революция в вашей компании?
Операционные технологии управляют оборудованием в критически важных инфраструктурах. И они отделены от традиционных ИТ-сетей. Их интеграция - одна из основ Индустрии 4.0. Но 90% компаний отдаляются от цели, потому что не могут обеспечить безопасность ОТ-сетей.
Как минимизировать риски и научиться извлекать максимальную прибыль? Как научиться идентифицировать все устройства в своих сетях? Как правильно управлять идентификацией и доступом? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о безопасной интеграции ОТ- и ИТ-сетей прямо сейчас. × Как защитить критическую инфраструктуру от киберпреступников?ОТ-системы, управляющие оборудованием в КИИ - под серьезной угрозой. В 85% случаев они беззащитны даже перед повторными атаками одних и тех же зловредов. Всему виной - цифровизация, которая вынуждает ОТ- и ИТ-сети интегрироваться. Данные становятся ближе к оборудованию КИИ, а хакеры - к данным.
С какими угрозами борются компании с ОТ-сетями? Какие ОТ-протоколы чаще всего страдают от атак? У каких поставщиков ICS/SCADA есть иммунитет от преступников? Зарегистрируйтесь, чтобы скачать бесплатно исследование о тенденциях в сфере безопасности операционных технологий прямо сейчас. × Цифровые инновации для каналов связи с филиалами Можно ли защититься от новых угроз, появившихся вместе с трансформацией и внедрением SD-WAN? Как предотвратить распространение проникшего в сеть вредоносного ПО? Где найти квалифицированных ИБ-специалистов для удаленных филиалов? Как обеспечить скорость реакции и качество сервиса для бизнес-приложений? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу об безопасной интеграции ОТ- и ИТ-сетей прямо сейчас. Средства для взлома популярного на карантине Zoom продаются за умопомрачительные суммы ПО Безопасность Бизнес Интернет 17.04.2020, Пт, 09:45, Мск , Текст: Роман ГеоргиевЗа эксплойт для Zoom под Windows просят до $500 тыс. Но хотя эксплойты выставлены на продажу, их работоспособность нельзя считать доказанной. По некоторым сведениям, эксплойт для Zoom под Windows позволяет запускать произвольный код. Эксплойт под macOS такой возможности не обеспечивает. Но придется заплатить только за то, чтобы взглянуть на это.
Деньги впередНа черном рынке появились эксплойты для платформы удаленного взаимодействия Zoom под Windows и macOS. Они продаются по цене до $500 тыс. Об этом сообщает издание Motherboard со ссылкой на «информированные источники». Доказательств работоспособности кода не приводится, но один из источников издания — пожелавший остаться анонимным ветеран в сфере кибербезопасности — утверждает, что эксплойт под Windows представляет собой «чистый и красивый RCE-инструмент» (то есть, позволяющий запускать произвольный код в системе), «идеальный для промышленного шпионажа».
Речь идет об эксплойте, который позволяет получить доступ к клиенту Zoom под Windows, но потребует комбинирования с другим багом, чтобы получить доступ ко всей системе, указывает Motherboard. Более того, для его эксплуатации необходимо, чтобы атакующий был на связи со своей жертвой — например, участвовал в той же конференции.
Эксплойт под macOS запускать произвольный код в атакованной системе не позволяет. Им сложнее пользоваться, угрозу он представляет куда меньшую, — утверждают источники.
Проблемы Zoom множатсяВ Zoom заявили, что чрезвычайно серьезно относятся к безопасности и что пока не видели никаких доказательств тому, что эксплойты реально существуют и кем-либо использовались.
За средства шпионажа через Zoom просят до $500 тысяч«Существование эксплойтов можно будет считать доказанным не раньше, чем будут отмечены реальные случаи их применения, но поверить в их существование довольно легко, — говорит Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. — Из-за пандемии коронавируса случился взрывной рост популярность Zoom, а соответственно, и рост внимания со стороны хакеров и экспертов по информбезопасности. Естественным образом обнаруживаются и уязвимости: с начала апреля 2020 г. количество известных проблем растет по экспоненте. Так что наличие RCE-уязвимости в клиенте совершенно не выглядит фантастикой».
Короткая ссылка РаспечататьДругие материалы рубрики
«Касперский» бесплатно раздает ПО для защиты малого бизнеса
Древнее хакерское ПО пробудилось и напало на VPN-серверы по всему миру
Опасный блокировщик ПК маскируется под софт известного борца с хакерским ПО
ОНЛАЙН-конференция CNews «Информационная безопасность в новых условиях»
Власти США изгоняют из страны китайского телеком-гиганта
Хозяева трояна-шифровальщика выложили в Сеть военные секреты Boeing, Lockheed-Martin, Sikorsky
Техника Лучшие беспроводные наушники весны 2020 года: выбор ZOOM Где слушать музыку онлайн: сравниваем стриминговые сервисы в России Как создать цифровой фотоархив и навести порядок в фотографиях Лучшие ноутбуки для удаленной работы, с которыми вы сможете повысить свою продуктивность Показать еще Технология месяца На рынке сейчас «взрыв» данных. Мы стараемся учесть все, что влияет на медиаВасилий Кузьмин
директор по работе с большими данными Mediascope
Mediascope Стратегия месяца LegalTech грозит заменить юристовСредства искусственного интеллекта все чаще используются для обработки обращений за юридической помощью.
Технология месяца На рынке сейчас «взрыв» данных. Мы стараемся учесть все, что влияет на медиаВасилий Кузьмин
директор по работе с большими данными Mediascope Mediascope
Mediascope Стратегия месяца LegalTech грозит заменить юристовСредства искусственного интеллекта все чаще используются для обработки обращений за юридической помощью.