Как организовать безопасный удаленный доступ для любого числа сотрудников?

- КиТ :: Будь в СЕТИ!

В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × С чего начнется четвертая промышленная революция в вашей компании?

Операционные технологии управляют оборудованием в критически важных инфраструктурах. И они отделены от традиционных ИТ-сетей. Их интеграция - одна из основ Индустрии 4.0. Но 90% компаний отдаляются от цели, потому что не могут обеспечить безопасность ОТ-сетей.

Как минимизировать риски и научиться извлекать максимальную прибыль? Как научиться идентифицировать все устройства в своих сетях? Как правильно управлять идентификацией и доступом? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о безопасной интеграции ОТ- и ИТ-сетей прямо сейчас. × Как защитить критическую инфраструктуру от киберпреступников?

ОТ-системы, управляющие оборудованием в КИИ - под серьезной угрозой. В 85% случаев они беззащитны даже перед повторными атаками одних и тех же зловредов. Всему виной - цифровизация, которая вынуждает ОТ- и ИТ-сети интегрироваться. Данные становятся ближе к оборудованию КИИ, а хакеры - к данным.

С какими угрозами борются компании с ОТ-сетями? Какие ОТ-протоколы чаще всего страдают от атак? У каких поставщиков ICS/SCADA есть иммунитет от преступников? Зарегистрируйтесь, чтобы скачать бесплатно исследование о тенденциях в сфере безопасности операционных технологий прямо сейчас. × Цифровые инновации для каналов связи с филиалами Можно ли защититься от новых угроз, появившихся вместе с трансформацией и внедрением SD-WAN? Как предотвратить распространение проникшего в сеть вредоносного ПО? Где найти квалифицированных ИБ-специалистов для удаленных филиалов? Как обеспечить скорость реакции и качество сервиса для бизнес-приложений? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу об безопасной интеграции ОТ- и ИТ-сетей прямо сейчас. Средства для взлома популярного на карантине Zoom продаются за умопомрачительные суммы ПО Безопасность Бизнес Интернет 17.04.2020, Пт, 09:45, Мск , Текст: Роман Георгиев

За эксплойт для Zoom под Windows просят до $500 тыс. Но хотя эксплойты выставлены на продажу, их работоспособность нельзя считать доказанной. По некоторым сведениям, эксплойт для Zoom под Windows позволяет запускать произвольный код. Эксплойт под macOS такой возможности не обеспечивает. Но придется заплатить только за то, чтобы взглянуть на это.

Деньги вперед

На черном рынке появились эксплойты для платформы удаленного взаимодействия Zoom под Windows и macOS. Они продаются по цене до $500 тыс. Об этом сообщает издание Motherboard со ссылкой на «информированные источники». Доказательств работоспособности кода не приводится, но один из источников издания — пожелавший остаться анонимным ветеран в сфере кибербезопасности — утверждает, что эксплойт под Windows представляет собой «чистый и красивый RCE-инструмент» (то есть, позволяющий запускать произвольный код в системе), «идеальный для промышленного шпионажа».

Речь идет об эксплойте, который позволяет получить доступ к клиенту Zoom под Windows, но потребует комбинирования с другим багом, чтобы получить доступ ко всей системе, указывает Motherboard. Более того, для его эксплуатации необходимо, чтобы атакующий был на связи со своей жертвой — например, участвовал в той же конференции.

Эксплойт под macOS запускать произвольный код в атакованной системе не позволяет. Им сложнее пользоваться, угрозу он представляет куда меньшую, — утверждают источники.

Проблемы Zoom множатся

В Zoom заявили, что чрезвычайно серьезно относятся к безопасности и что пока не видели никаких доказательств тому, что эксплойты реально существуют и кем-либо использовались.

За средства шпионажа через Zoom просят до $500 тысяч

«Существование эксплойтов можно будет считать доказанным не раньше, чем будут отмечены реальные случаи их применения, но поверить в их существование довольно легко, — говорит Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. — Из-за пандемии коронавируса случился взрывной рост популярность Zoom, а соответственно, и рост внимания со стороны хакеров и экспертов по информбезопасности. Естественным образом обнаруживаются и уязвимости: с начала апреля 2020 г. количество известных проблем растет по экспоненте. Так что наличие RCE-уязвимости в клиенте совершенно не выглядит фантастикой».

Короткая ссылка Распечатать

Другие материалы рубрики

«Касперский» бесплатно раздает ПО для защиты малого бизнеса

Древнее хакерское ПО пробудилось и напало на VPN-серверы по всему миру

Опасный блокировщик ПК маскируется под софт известного борца с хакерским ПО

ОНЛАЙН-конференция CNews «Информационная безопасность в новых условиях»

Власти США изгоняют из страны китайского телеком-гиганта

Хозяева трояна-шифровальщика выложили в Сеть военные секреты Boeing, Lockheed-Martin, Sikorsky

Техника Лучшие беспроводные наушники весны 2020 года: выбор ZOOM Где слушать музыку онлайн: сравниваем стриминговые сервисы в России Как создать цифровой фотоархив и навести порядок в фотографиях Лучшие ноутбуки для удаленной работы, с которыми вы сможете повысить свою продуктивность Показать еще Технология месяца На рынке сейчас «взрыв» данных. Мы стараемся учесть все, что влияет на медиа

Василий Кузьмин

директор по работе с большими данными Mediascope

Mediascope Стратегия месяца LegalTech грозит заменить юристов

Средства искусственного интеллекта все чаще используются для обработки обращений за юридической помощью.

Технология месяца На рынке сейчас «взрыв» данных. Мы стараемся учесть все, что влияет на медиа

Василий Кузьмин

директор по работе с большими данными Mediascope Mediascope

Mediascope Стратегия месяца LegalTech грозит заменить юристов

Средства искусственного интеллекта все чаще используются для обработки обращений за юридической помощью.

📧ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg