• ГлавнаяНовостиНовостиНовости, 202010Новости, 202010 → Как организовать безопасный удаленный доступ для любого числа сотрудников?

      Как организовать безопасный удаленный доступ для любого числа сотрудников?

      В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

      КиТ :: Будь в СЕТИ! KiT - Keep-inTouch :: RSS-лента

P.c{font-size:75%;text-align:right;}img{border:0;padding:1px;}table{display:table;border-spacing:10px;}td{display:table-cell;padding:10px;vertical-align:top;}/*Обратная связь и подписка - кнопки*/ .buttons{background:#e0ffff;color:#dc143c;font-weight:700;border:1.5px solid black;border-radius:4px;transition:0.4s;}.buttons:hover {background-color:#4CAF50;color:white;box-shadow:0 12px 16px 0 rgba(0,0,0,0.24), 0 17px 50px 0 rgba(0,0,0,0.19);cursor:pointer;}

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × Как защитить данные в ЦОДах от новых типов атак?

Компании повышают гибкость ключевых рабочих процессов с помощью гибридных инфраструктур. Колокация и облака хорошо влияют на оперативность бизнеса, но защищать ИТ-среды при таком подходе стало куда сложнее. Стратегия четырех из пяти предприятий в этом направлении - провальна, а простои из-за действий киберпреступников в двухлетний период оборачиваются средним ущербом в $67,2 млн.

Можно ли интегрировать ИБ-решения во все части гибридной инфраструктуры? Как автоматизировать защиту и сделать ее более интеллектуальной? Какова доля вредоносного ПО в зашифрованном трафике и что с этим могут сделать межсетевые экраны NGFW? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о методах защиты распределенных гибридных ЦОДов прямо сейчас. --> × Безопасная сеть SD-WAN: информация для руководителей сетевых подразделений

По прогнозу IDC мировые доходы от инфраструктуры и услуг SD-WAN будут расти ежегодно более чем на 40% и достигнут $4,5 млрд к 2022 г. Но многие руководители сетевых подразделений до сих пор не вполне ясно представляют практическую пользу от этого подхода. Тем временем, без замены устаревшей инфраструктуры WAN в географически распределенных филиалах цифровизация просто невозможна.

Какова на самом деле совокупная стоимость владения SD-WAN? Почему нужно выбирать решения с автоматическим развертыванием? Есть ли на рынке действительно безопасные сетевые решения? Зарегистрируйтесь, чтобы прямо сейчас скачать электронную книгу «Безопасная сеть SD-WAN: информация для руководителей сетевых подразделений». × Как спроектировать действительно безопасную сетевую архитектуру?

Во всех секторах мировой экономики внедрение цифровых инноваций считается обязательным условием развития бизнеса. Но это вносит множество изменений в сетевые среды организаций. Из-за этого концепция защищаемого сетевого периметра постепенно устаревает. Поставщикам облачных услуг нужно разработать многоуровневую стратегию эшелонированной защиты.

Можно ли развиваться без оглядки на расширяющийся арсенал киберпреступников? Несет ли компаниям угрозу повышенная сложность их экосистем? Как научиться соответствовать ужесточающимся требованиям регуляторов? Зарегистрируйтесь, чтобы прямо сейчас, чтобы узнать, как мировые лидеры защищают свои данные на пути к цифровому будущему. Кибершпионы взломали множество аккаунтов сотрудников правительства США Безопасность ИТ в госсекторе 30.09.2020, Ср, 09:12, Мск , Текст: Роман Георгиев

Неизвестные киберзлоумышленники смогли получить доступ к внутренним сетям некоего федерального агентства США, установить в него бэкдоры и вывести данные, несмотря на многочисленные защитные меры.

Логины и пароли

Неназванное правительственное агентство в США стало жертвой массированной и сложносоставной кибератаки. Как сообщает Threatpost со ссылкой на Агентство по кибербезопасности и защите инфраструктуры США (CISA), злоумышленники смогли получить действующие реквизиты доступа к множественным аккаунтам сотрудников пострадавшего агентства в Microsoft Office 365. Их улов включал также и логины, и пароли доменных администраторов.

«Вначале злоумышленники подключились к аккаунту Microsoft Office 365 через протокол IP с адреса 91.219.236.166, затем просмотрели ряд страниц на сайте SharePoint и скачали некий файл. Также злоумышленники неоднократно подключались по протоколу TCP с IP-адреса 185.86.151.223 к VPN-серверу организации», — говорится в отчете CISA.

Каким образом хакеры смогли раздобыть действующие реквизиты доступа, расследование однозначного ответа не дало. Эксперты CISA, однако, предполагают, что те могли воспользоваться незакрытой уязвимостью в VPN-сервере организации — CVE-2019-11510, известной также как PulseSecure. Эта уязвимость позволяет удаленно выкачивать любые файлы без авторизации. В CISA отметили многократные случаи эксплуатации этой уязвимости в правительственных сетях США.

Патчи были, но...

Патч к уязвимости вышел еще в апреле 2019 г., однако ранее специалисты Министерства внутренней безопасности США отмечали, что еще до установки патчей злоумышленники активно компрометировали аккаунты Active Directory, так что даже те, кто устанавливал патчи, могли оставаться уязвимыми.

Кибершпионы обошли патчи и защиту CISA

После целого ряда технических манипуляций — инвентаризации скомпрометированных систем и их сетевого окружения и т. д. — злоумышленники установили вредоносную программу под названием inetinfo.exe и смонтировали локально удаленный ресурс, который «позволил злоумышленнику свободного передвигаться в ходе своих операций, оставляя минимальное количество артефактов для последующего расследования», говорится в отчете CISA.

Загруженный вредонос в дальнейшем оказался многоэтапным дроппером для других вредоносных компонентов, работающим по сложнейшей схеме, что в конечном счете помогло обойти антивирусную защиту на атакованных устройствах.

В дальнейшем злоумышленники установили дополнительные бэкдоры, в частности, обратный прокси-сервер SOCKS, коммуникации с которого производились через специально открытый для этого порт 8100, и развернули локальный аккаунт, использовавшийся для сбора и вывода файлов, которые интересовали хакеров.

Разработанная CISA система обнаружения вторжений, использовавшаяся в сетях агентства, в итоге все-таки среагировала на вредоносную активность, что и стало поводом для расследования. Однако установить точное время атаки не удалось.

«Очевидно, что неуязвимых организаций нет, и если киберзлоумышленники поставили себе цель проникнуть в ее сети, рано или поздно у них получится. Вопрос в том, насколько это просто будет сделать и насколько угрожающими будут последствия, — говорит Алексей Водясов, технический директор компании SEC Consult Services. — В данном случае явно работали профессионалы с высоким уровнем подготовки и мотивации, вдобавок им очень помогли обстоятельства, в частности, упомянутая уязвимость и, видимо, не идеально выполняющая свои функции система обнаружения вторжений. Теперь пострадавшему агентству, видимо, придется перестраивать свою систему защиты, как и CISA — совершенствовать свои разработки, чтобы дополнительно затруднить кибератаки».

Созданный россиянином сервис для совместной работы Wrike продан за $2,25 миллиарда

Американская Citrix объявила о покупке компании Wrike, которая занимается разработкой одноименного сервиса для организации совместной работы и управления проектами у фонда Vista Equity Partners....

В России окрыли единую цифровую платформу для ресторанов

Именно проекты на стыке технологий и контента в дальнейшем будут определять развитие рынков, считают в Rambler Group....

Русскоязычный хозяин крупнейшего криминального рынка даркнета закрывает проект и наставляет хакеров не стремиться к богатству

Крупнейшая площадка для торговли крадеными данными о кредитных картах, закрывается 15 февраля 2021 г. Владелец «уходит на давно заслуженный покой», предположительно заработав много миллионов....

Россияне за полгода оставили в иностранных интернет-магазинах более 5 миллиардов долларов

Это на 24% больше аналогичного периода прошлого года; за весь год можно ожидать 11–12 млрд долл., поскольку во втором полугодии объемы будут больше из-за новогодних праздников....

«Почта России» будет начислять бонусы за оплату посылок через интернет

«Почта России» сообщила о том, что теперь при оформлении и оплате посылок на сайте или в мобильном приложении «Почты» клиенты будут получать бонусные баллы, которые можно использовать для оплаты следующих отправок. До начала июня 2021 г. программа бу...

[Популярные социальные сети][*Добавить сайт]


Группы: ВК|Fb|Tw|OK

Рубрики | Каталог | Новости | Контакты |
/*Выпадайка (простая) - для рубрик справа/внизу*/.advert ul, .content ul{list-style:none;}.rubcontent [type=email], .rubcontent [type=submit]{display:block;margin:1px auto;}.rubcontent{display:block;line-height:25px;border-radius:5px 10px 0 0;border:1px solid #542437;}.cd-accordion-menu li, .list_menu_compact li, .cd-accordion-menu_ya-share2 li{padding:0;margin-left:20px;}/*а вот собственно и само действие#go:checked ~ .menu_1{ display:block;}#go:checked ~ .list_menu_compact{ display:none;}.go:checked label span{ display:block;}#go_7:checked + .equiv_7 b1{color:red;}.go_8:checked + label ul{background: #fc0;}*/.hidden, .cd-accordion-menu ul, .hidden:checked + label .equiv{display:none;}.hidden:checked + label + ul, .hidden:checked + label .trigramma{display:inline;}/*Карта сайта - свернуть/развернуть: ВСЕ - пока не все работает*/#checkbox_menu_all:checked + label + .cd-accordion-menu li ul{display:inline;}#checkbox_menu_all:checked + label + .cd-accordion-menu{display:none;}#checkbox_menu_all:checked + label + .cd-accordion-menu + .cd-accordion-menu_ya-share2{display:none;}@media (min-width:801px){/*Моб.меню - скрыть*/ #mob_menu{display:none;}/*Новости - анонс*/ #phablet td{display:block;}}
ГлавнаяНовостиНовостиНовости, 202010Новости, 202010 → Как организовать безопасный удаленный доступ для любого числа сотрудников?