Как организовать безопасный удаленный доступ для любого числа сотрудников?

- КиТ :: Будь в СЕТИ!

В нынешней ситуации бизнес должен принимать во внимание, что киберпреступники готовы использовать слабые места и пробелы в безопасности, которые возникают из-за стремительного перехода сотрудников компании на новый формат работы. Неподготовленные пользователи и незащищенные системы могут быстро стать проводниками вредоносных программ. Время имеет существенное значение, а потому безопасность должна быть неотъемлемым элементом любой стратегии удаленной работы.

ак подготовить ИБ-департаменты компании к форс-мажорам? Какие решения помогут удаленно работать сотрудникам вне офиса? Можно ли гарантированно обезопасить предприятие от потери данных? Читайте электронную книгу о правилах обеспечения непрерывности бизнеса и смотрите вебинар о том, как организовать удаленную работу сотрудников. Посмотреть вебинар × Как защитить данные в ЦОДах от новых типов атак?

Компании повышают гибкость ключевых рабочих процессов с помощью гибридных инфраструктур. Колокация и облака хорошо влияют на оперативность бизнеса, но защищать ИТ-среды при таком подходе стало куда сложнее. Стратегия четырех из пяти предприятий в этом направлении - провальна, а простои из-за действий киберпреступников в двухлетний период оборачиваются средним ущербом в $67,2 млн.

Можно ли интегрировать ИБ-решения во все части гибридной инфраструктуры? Как автоматизировать защиту и сделать ее более интеллектуальной? Какова доля вредоносного ПО в зашифрованном трафике и что с этим могут сделать межсетевые экраны NGFW? Зарегистрируйтесь, чтобы бесплатно скачать электронную книгу о методах защиты распределенных гибридных ЦОДов прямо сейчас. --> × Как настроить межсетевое экранирование и не запутаться в обещаниях вендоров?

Разработчики архитектур безопасности должны обеспечивать комплексную защиту корпоративных сетей. Но обилие предложений на рынке и скрытность отдельных вендоров создает серьезные проблемы для бизнеса.

как получить полные сведения о показателях производительности решений? почему межсетевые экраны стали основой корпоративной безопасности? как выбрать действительно подходящее решение и не пожалеть о выборе через несколько месяцев? Зарегистрируйтесь, чтобы скачать брошюру о том, какими должны быть характеристики действительно современного межсетевого экранирования. × Что должен уметь искусственный интеллект в SOC?

74% специалистов в области ИБ признаются, что нехватка квалифицированных кадров отрицательно сказывается на их организациях. Эту проблему можно решить при помощи виртуального аналитика SOC на базе глубинных нейросетей, который берет на себя рутинные операции и помогает живым специалистам в решении более сложных задач.

можно ли оставлять без присмотра ИИ-системы, если на карту поставлена безопасность компании? как научить искусственный интеллект взаимодействовать с остальным персоналом организации? можно ли выявлять угрозы ИБ меньше, чем за 1 секунду? Зарегистрируйтесь, чтобы скачать брошюру о том, как настроить виртуального аналитика SOC и научить его работать за вас. Госорганы Ирана атакованы шифровальщиком-вымогателем Безопасность ИТ в госсекторе 06.11.2020, Пт, 08:08, Мск , Текст: Роман Георгиев

Власти Ирана признали факт кибератаки на два госучреждения, отметив, что их ИТ-системы пришлось в профилактических целях отключить. Это далеко не первый подобный эпизод.

Существенные атаки в Иране

Иран объявил о том, что два государственных учреждения страны подверглись кибератакам. Их ИТ-системы пришлось отключить в порядке профилактики, что, вероятнее всего, указывает на использование хакеров шифровальщика-вымогателя.

Атаки названы «существенными»; власти страны ведут расследование случившегося. Кто мог стоять за атаками, государственные СМИ не сообщают.

Это далеко не первый случай, когда Иран объявляет о кибератаках на свою инфраструктуру. Так, в декабре 2019 г. министр телекоммуникаций страны Мухаммед Джавад Азари Джахроми (Mohammad Javad Azari Jahromi) дважды за одну неделю объявлял об отражении кибератак на инфраструктуру Ирана с помощью «национального цифрового щита». При этом в организации нападения Джахроми обвинил китайскую группировку APT27.

Иранские органы власти подверглись кибератаке

«Подобные атаки — лишь один из множества эпизодов холодной кибервойны всех со всеми, где в целом нет уже ни правых, ни виноватых, — полагает Анастасия Мельникова, эксперт по информационной безопасности компании SEC Consult Services. — Не приходится ожидать, что она в ближайшее время закончится, но так или иначе возможность любых кибератак обеспечивается либо программными уязвимостями, либо недостаточной подготовленностью жертв фишинга к противодействию. Нынешний инцидент, судя по всему, не исключение».

Перманентное обострение

Инцидент был достаточно неожиданным, учитывая, что в большей части случаев Иран обвиняет в попытках кибератак США. После возобновления санкций против Ирана со стороны США в 2018 г. отношения между странами в очередной раз обострились. США в 2019 г. обвиняли Иран в атаках на нефтяные танкеры и уничтожении беспилотника, а власти Ирана объявили, что «опасаются» кибератак со стороны США.

В январе 2020 г. американский беспилотник был использован для убийства в Багдаде иранского генерала Касима Сулеймани (Qasem Soleimani), приказ на ликвидацию которого отдал президент США Дональд Трамп. По утверждению последнего, Сулеймани готовил серию атак на американских военнослужащих в Ираке.

Также в январе Министерство внутренней безопасности США выпустило бюллетень, в котором утверждалось, что связанные с Ираном кибергруппировки готовятся нанести удар по инфраструктуре США.

Кто первый начал

Иран формально является первой в истории страной, ставшей жертвой применения кибероружия: в 2011 г. червь Stuxnet был использован для нанесения физического ущерба заводу по обогащению урана в Натанце. По мнению разведок США и Израиля, назначение завода было сугубо военным, хотя Иран это отрицал. Ущерб от Stuxnet оказался намного меньшим, чем ожидали его разработчики, кроме того, вопреки первоначальным планам, он распространился далеко за пределы инфраструктуры целевого предприятия и в итоге был перехвачен в Белоруссии.

В вышедшем в 2016 г. документальном фильме ZeroDays («Нулевые дни») утверждалось, что Stuxnet был лишь одной из составляющих более масштабной программы, предполагавшей вывод из строя военной и гражданской инфраструктуры Ирана в случае военного нападения на Израиль или других союзников США.

Вскоре после обнаружения Stuxnet, все государства с развитой цифровой инфраструктурой поспешно обзавелись наступательными средствами для противостояния в киберпространстве.

В 2015 г. «Лаборатория Касперского» объявила об обнаружении вредоносного ПО APT-группировки Equation, действовавшей, по меньшей мере, с 2001 г. (домены для некоторых командных серверов были зарегистрированы и вовсе в 1996 г.). В исследовании «Лаборатории» указывалось, что Equation взаимодействовала с операторами вредоносов Flame и разработчиками Stuxnet «каждый раз с позиции превосходства».

Equation и все-все-все

В дальнейшем Equation проассоциировали с Агентством национальной безопасности; в 2016 г. неизвестная группировка ShadowBrokers организовала «слив» значительной части инструментария, использовавшегося Equation. Названия некоторых инструментов оказались исследователям знакомыми: они фигурировали в документах, в 2013 г. опубликованных Эдвардом Сноуденом (Edward Snowden).

Слив ShadowBrokers имел катастрофические последствия: мировая эпидемия шифровальщика WannaCry и множественные атаки с помощью шифровальщика-вайпера NotPetya стали в принципе возможны благодаря использованию эксплойтов Equation, в первую очередь, EternalBlue. Некоторые другие эксплойты из этой группы также впоследствии использовались для совершения сугубо криминальных или кибершпионских атак.

В свою очередь, Ирану также приписываются многочисленные кибератаки на инфраструктуру и коммерческие компании других стран. В частности, печально знаменитый вайпер Shamoon, нанесший в 2012 г. ущерб нефтяной компании SaudiAramco, считается детищем кибершпионской группировки APT33, связанной с властями Ирана.

Короткая ссылка Распечатать

Другие материалы рубрики

CNews поздравляет с Новым годом!

Каждая пятая компания мира не сделала кибербезопасность приоритетом во время пандемии

Cisco 120 дней не оповещала клиентов об уязвимостях, найденных для нее сторонним экспертом

Найдена проблема в роутерах Cisco, позволяющая удаленно останавливать их работу

Какую пользу ИТ-блоку РЖД принесли две волны пандемии

На российской криптобирже биткоин взлетел до $2 млн

Техника Вместо обогревателя: лучшие гаджеты-грелки для холодной зимыОбзор робота-пылесоса 360 Robot Vacuum Cleaner C50: бюджетная модель с функцией влажной уборкиТехноблогКак превратить ваш телевизор в виртуальный каминВыбираем подарки на Новый год: лучшие гаджеты для детейПоказать еще Проект месяца За желаниями клиентов
банков нельзя успевать
без гибкой разработки

Андрей Пономарев

начальник управления IaaS, Росбанк

Персона месяца Банки будущего станут экосистемами, в основе которых будут цифровые онлайн-платформы

Аркадий Лобас

генеральный директор «ФлексСофт»

Персона месяца Банки будущего станут экосистемами, в основе которых будут цифровые онлайн-платформы

Аркадий Лобас

генеральный директор «ФлексСофт»

Обзор месяца Обзор CNews Analytics: Средства защиты информации и бизнеса

Рейтинг: Крупнейшие компании России в сфере защиты информации

Точки роста Облачные решения помогают бизнесу быстро адаптироваться к новой реальности

Алексей Извеков

руководитель направления облачных продуктов, «МегаФон»

ИТ в госсекторе Власти приведут государственные информсистемы к единому знаменателю

Технология месяца Как менять бизнес-процессы компании в режиме реального времени

Что дает бизнесу
Process Intelligence?

ПодпискаБудь в СЕТИ! Новости социальных сетей - всегда актуальное
 
Группы: ВК | OK | Tg