Как организовать безопасный удаленный доступ для любого числа сотрудников?

- КиТ :: Будь в СЕТИ!

В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × С чего начнется четвертая промышленная революция в вашей компании?

Операционные технологии управляют оборудованием в критически важных инфраструктурах. И они отделены от традиционных ИТ-сетей. Их интеграция - одна из основ Индустрии 4.0. Но 90% компаний отдаляются от цели, потому что не могут обеспечить безопасность ОТ-сетей.

Как минимизировать риски и научиться извлекать максимальную прибыль? Как научиться идентифицировать все устройства в своих сетях? Как правильно управлять идентификацией и доступом? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о безопасной интеграции ОТ- и ИТ-сетей прямо сейчас. × Как защитить критическую инфраструктуру от киберпреступников?

ОТ-системы, управляющие оборудованием в КИИ - под серьезной угрозой. В 85% случаев они беззащитны даже перед повторными атаками одних и тех же зловредов. Всему виной - цифровизация, которая вынуждает ОТ- и ИТ-сети интегрироваться. Данные становятся ближе к оборудованию КИИ, а хакеры - к данным.

С какими угрозами борются компании с ОТ-сетями? Какие ОТ-протоколы чаще всего страдают от атак? У каких поставщиков ICS/SCADA есть иммунитет от преступников? Зарегистрируйтесь, чтобы скачать бесплатно исследование о тенденциях в сфере безопасности операционных технологий прямо сейчас. × Цифровые инновации для каналов связи с филиалами Можно ли защититься от новых угроз, появившихся вместе с трансформацией и внедрением SD-WAN? Как предотвратить распространение проникшего в сеть вредоносного ПО? Где найти квалифицированных ИБ-специалистов для удаленных филиалов? Как обеспечить скорость реакции и качество сервиса для бизнес-приложений? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу об безопасной интеграции ОТ- и ИТ-сетей прямо сейчас. Создатели антироссийского шифровальщика покаялись, извинились и раскрыли ключи для разблокировки ПК 17052 Безопасность Бизнес Маркет 29.04.2020, Ср, 11:18, Мск , Текст: Роман Георгиев

Shade, один из немногочисленных троянцев-шифровальщиков, прицельно атаковавший россиян и украинцев, прекратил деятельность. Его операторы опубликовали ключи расшифровки и извинились перед жертвами.

Мы больше не будем

Операторы шифровальщика Shade внезапно свернули деятельность, опубликовали 750 тысяч ключей для расшифровки и даже извинились перед жертвами.

Shade был одни из относительно немногочисленных троянцев-шифровальщиков, которые целенаправленно атаковали жителей стран СНГ, в первую очередь России и Украины. Впервые Shade обнаружили в 2014 г. С тех пор его активность сохранялась на стабильно высоком уровне до конца прошлого 2019 г. После этого начался заметный спад.

И вот на днях на GitHub появилась публикация от имени создателей Shade (также известного как Troldesh и Encoder.858). В ней утверждается, что распространение шифровальщика было остановлено как раз в конце 2019 г., и что теперь авторы троянца решили «поставить последнюю точку в его истории» и выложить все ключи для расшифровки атакованных файлов.

Знаменитый шифровальщик Shade сдал ключи

«Мы приносим извинения всем жертвам троянца и надеемся, что ключи, которые мы опубликовали, помогут им восстановить данные», — говорится в публикации.

Дешифровка легкой не будет

Были опубликованы пять мастер-ключей, около 750 тыс. индивидуальных ключей для снятия шифрования и инструкции по их применению. Процедура дешифровки, к сожалению, довольно сложна.

В «Лаборатории Касперского» подтвердили, что ключи работают, и пообещали добавить их в свой инструмент RakhniDecryptor, предназначенный для помощи жертвам шифровальщиков.

«Приносить извинения своим жертвам — крайне нетипичный поступок для создателей шифровальщиков, — считает Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. — Возникает вопрос, по собственной ли воле они это сделали. С другой стороны, чем меньше активных шифровальщиков находится в ротации, тем меньше проблем у пользователей где бы то ни было».

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg