Фрилансеры — как с ними работать безопасно?
Плюсов сотрудничества с фрилами море: не нужно думать о рабочих местах в офисе, уплачивать за них НДФЛ, а еще они идеально подходят для временных проектных задач.
Но не стоит забывать и о киберрисках, особенно если ты набираешь исполнителей напрямую, без агентства-посредника. Потенциальный дизайнер или копирайтер может легко оказаться злоумышленником, нацелившимся на твою компанию, или слабым звеном в ее защите. Как застраховать себя и свой бизнес? Собрали несколько советов в карточках.
Плюсов сотрудничества с фрилами море: не нужно думать о рабочих местах в офисе, уплачивать за них НДФЛ, а еще они идеально подходят для временных проектных задач.
Но не стоит забывать и о киберрисках, особенно если ты набираешь исполнителей напрямую, без агентства-посредника. Потенциальный дизайнер или копирайтер может легко оказаться злоумышленником, нацелившимся на твою компанию, или слабым звеном в ее защите. Как застраховать себя и свой бизнес? Собрали несколько советов в карточках.
👍5
Вебинар для технических специалистов. Kaspersky SD-WAN.
Современные киберпреступники коварны, а атаки их уже давно многовекторны. Для комплексной защиты всей инфраструктуры мы расширили наше портфолио решением для построения отказоустойчивых филиальных сетей Kaspersky SD-WAN. Решение SD-WAN позволяет не только просто и быстро подключать филиалы компаний к корпоративным сетям, но и легко интегрировать виртуализированные средства защиты. Всё, чтобы ваша политика безопасности работала в любом уголке сети, и никто не посмел ее нарушить.
🗓 20 октября в 11:00 МСК эксперты «Лаборатории Касперского» проведут вебинар «Kaspersky SD-WAN. Надежная сеть для развития бизнеса», на котором расскажут и покажут на практике, технологические преимущества и функциональные возможности решения.
В программе:
• Технология SD-WAN сегодня: необходимость или реклама
• Обзор платформы Kaspersky SD-WAN: больше, чем просто передача данных
• Демонстрация работы Kaspersky SD-WAN
• Сессия вопросов и ответов
Регистрируйся прямо сейчас!
Современные киберпреступники коварны, а атаки их уже давно многовекторны. Для комплексной защиты всей инфраструктуры мы расширили наше портфолио решением для построения отказоустойчивых филиальных сетей Kaspersky SD-WAN. Решение SD-WAN позволяет не только просто и быстро подключать филиалы компаний к корпоративным сетям, но и легко интегрировать виртуализированные средства защиты. Всё, чтобы ваша политика безопасности работала в любом уголке сети, и никто не посмел ее нарушить.
🗓 20 октября в 11:00 МСК эксперты «Лаборатории Касперского» проведут вебинар «Kaspersky SD-WAN. Надежная сеть для развития бизнеса», на котором расскажут и покажут на практике, технологические преимущества и функциональные возможности решения.
В программе:
• Технология SD-WAN сегодня: необходимость или реклама
• Обзор платформы Kaspersky SD-WAN: больше, чем просто передача данных
• Демонстрация работы Kaspersky SD-WAN
• Сессия вопросов и ответов
Регистрируйся прямо сейчас!
👍8
Держим курс на автоматизацию 🧭
Отсчет пошел! Уже завтра, 5 октября, в 11:00 AM Live проведет бесплатную онлайн-конференцию «Автоматизация информационной безопасности». Эксперты расскажут, как в условиях кадрового голода эффективно автоматизировать ИБ-процессы предприятия, какие инструменты для этого применять и многое другое.
Одним из спикеров будет наш коллега, руководитель направления развития единой корпоративной платформы, менеджер продукта KUMA SIEM «Лаборатории Касперского» Илья Маркелов.
Регистрируйся прямо сейчас, чтобы не пропустить!
Отсчет пошел! Уже завтра, 5 октября, в 11:00 AM Live проведет бесплатную онлайн-конференцию «Автоматизация информационной безопасности». Эксперты расскажут, как в условиях кадрового голода эффективно автоматизировать ИБ-процессы предприятия, какие инструменты для этого применять и многое другое.
Одним из спикеров будет наш коллега, руководитель направления развития единой корпоративной платформы, менеджер продукта KUMA SIEM «Лаборатории Касперского» Илья Маркелов.
Регистрируйся прямо сейчас, чтобы не пропустить!
👍5
Schneider Electriс закрыла уязвимость в протоколе UMAS, но только со второй попытки
Этот протокол используют, чтобы настраивать и мониторить программируемые логические контроллеры (ПЛК) производства компании Schneider Electriс, такие как Modicon M580 и Modicon M340.
В 2020 году в протоколе UMAS была обнаружена уязвимость, которая позволяла неавторизованным злоумышленникам управлять ПЛК. Чтобы ее закрыть, в Schneider Electriс разработали специальный механизм аутентификации — Application Password. По идее, он должен был защитить протокол от несанкционированного доступа. На словах все хорошо, но на деле…
Наши коллеги из Kaspersky ICS CERT изучили механизм и уже в нем нашли недостатки. Главный из них заключался в том, что преступники могли спокойно добраться до контроллеров, просто обойдя аутентификацию. Schneider Electriс выпустила патч в августе, но мы все равно советуем пользователям мониторить критически важные функции UMAS на уровне трафика — например, с помощью IDS или других специализированных решений — для выявления и анализа сетевых аномалий.
Этот протокол используют, чтобы настраивать и мониторить программируемые логические контроллеры (ПЛК) производства компании Schneider Electriс, такие как Modicon M580 и Modicon M340.
В 2020 году в протоколе UMAS была обнаружена уязвимость, которая позволяла неавторизованным злоумышленникам управлять ПЛК. Чтобы ее закрыть, в Schneider Electriс разработали специальный механизм аутентификации — Application Password. По идее, он должен был защитить протокол от несанкционированного доступа. На словах все хорошо, но на деле…
Наши коллеги из Kaspersky ICS CERT изучили механизм и уже в нем нашли недостатки. Главный из них заключался в том, что преступники могли спокойно добраться до контроллеров, просто обойдя аутентификацию. Schneider Electriс выпустила патч в августе, но мы все равно советуем пользователям мониторить критически важные функции UMAS на уровне трафика — например, с помощью IDS или других специализированных решений — для выявления и анализа сетевых аномалий.
securelist.ru
Уязвимости протокола UMAS компании Schneider Electric
Отчет Kaspersky ICS CERT об уязвимостях в инженерном ПО компании Schneider Electric, позволяющих злоупотреблять протоколом UMAS.
👍3
Audio
Может ли флешка взломать завод?🫣
На этот и другие вопросы про промышленную безопасность ответили в новом выпуске подкаста «Смени пароль!».
👆
На этот и другие вопросы про промышленную безопасность ответили в новом выпуске подкаста «Смени пароль!».
Вы узнаете:Слушать прямо в Telegram
• Кто и зачем атакует объекты критической инфраструктуры?
• Как помогает хакерам поисковик Shodan?
• Как улучшают защиту «цифровые двойники» промышленных объектов?
• И даже каким клеем лучше заливать USB-порты и почему опасно пользоваться чужой зарядкой для мобильника.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤1🔥1👏1
Дипфейки vs бизнес🤔
Видели, как Том Круз в «Тиктоке» показывает фокусы и рассказывает про встречу с Горбачевым? Поверили? На самом деле это убедительный фейк, созданный с помощью нейросети.
Возможности технологий растут как на дрожжах и в плохих руках могут легко стать орудием мошенничества. По данным наших коллег из Trend Micro, преступники все чаще атакуют организации с помощью вот таких правдоподобных видео — дипфейков.
Делаются они следующим образом: алгоритм собирает и изучает множество материалов, на которых присутствует человек, — фото, записи интервью и публичных выступлений — а затем создает с ним новое видео или накладывает его лицо на кадры с другим человеком. И выглядит такое «кино» очень правдоподобно.
Создавая дипфейки, хакеры-нейролюбители используют изображения директоров компаний, медийных лиц, обычных соискателей — в общем, всех тех, чья личность может обмануть жертв: заставить их перевести корпоративные деньги на счет преступников или поделиться конфиденциальными данными.
Например, совсем недавно, в августе этого года, преступники сделали дипфейк Патрика Хиллманна — директора по коммуникациям криптобиржи Binance — и подключились от его лица (а точнее, с его лицом) к нескольким видеозвонкам с представителями криптовалютных проектов. Обман раскрыли, когда стартаперы связались с самим Хиллманном, чтобы поблагодарить его за уделенное внимание, — оказалось, тот ни сном ни духом не знал ни о каких звонках.
И это еще не все — дипфейки бывают не только графические. В 2019 году, например, мошенники сорвали куш: с помощью имитации голоса руководителя британской компании выманили у ее гендиректора 220 000 евро. Подмена была настолько правдоподобной, что обманутый директор не стал перепроверять информацию (даже несмотря на то, что средства переводились на сторонний счет).
Видели, как Том Круз в «Тиктоке» показывает фокусы и рассказывает про встречу с Горбачевым? Поверили? На самом деле это убедительный фейк, созданный с помощью нейросети.
Возможности технологий растут как на дрожжах и в плохих руках могут легко стать орудием мошенничества. По данным наших коллег из Trend Micro, преступники все чаще атакуют организации с помощью вот таких правдоподобных видео — дипфейков.
Делаются они следующим образом: алгоритм собирает и изучает множество материалов, на которых присутствует человек, — фото, записи интервью и публичных выступлений — а затем создает с ним новое видео или накладывает его лицо на кадры с другим человеком. И выглядит такое «кино» очень правдоподобно.
Создавая дипфейки, хакеры-нейролюбители используют изображения директоров компаний, медийных лиц, обычных соискателей — в общем, всех тех, чья личность может обмануть жертв: заставить их перевести корпоративные деньги на счет преступников или поделиться конфиденциальными данными.
Например, совсем недавно, в августе этого года, преступники сделали дипфейк Патрика Хиллманна — директора по коммуникациям криптобиржи Binance — и подключились от его лица (а точнее, с его лицом) к нескольким видеозвонкам с представителями криптовалютных проектов. Обман раскрыли, когда стартаперы связались с самим Хиллманном, чтобы поблагодарить его за уделенное внимание, — оказалось, тот ни сном ни духом не знал ни о каких звонках.
И это еще не все — дипфейки бывают не только графические. В 2019 году, например, мошенники сорвали куш: с помощью имитации голоса руководителя британской компании выманили у ее гендиректора 220 000 евро. Подмена была настолько правдоподобной, что обманутый директор не стал перепроверять информацию (даже несмотря на то, что средства переводились на сторонний счет).
👍31💩4😱3😁2
Когда обычного защитного ПО недостаточно
В очередном выпуске #CyberImmunitySeries подготовили для тебя свежую статистику.
Недавно SANS Institute и Bishop Fox опросили «белых» хакеров и выяснили, что проникнуть в потенциально уязвимую сеть компании — дело совсем недолгое:
• на поиск уязвимости у пентестеров уходит менее 10 часов;
• 36% из них утверждают, что горизонтальное перемещение в сети занимает от 3 до 5 часов;
• 57% обещают провести и завершить взлом за сутки;
• 64% могут собрать и вывести данные из взломанной сети менее чем за 5 часов, а 41% справятся с этим за 2 часа.
Конечно, часть киберугроз можно отразить с помощью обычного защитного ПО, в то время как защиты от других угроз можно добиться только с помощью доверенных программно-аппаратных комплексов, исключающих выполнение неразрешенных операций. Возьмем KasperskyOS: в ней все защитные функции отделены от бизнес-логики приложений, благодаря чему настраивать политики безопасности под свои нужды намного проще и удобнее.
• В решениях на базе KasperskyOS можно комбинировать разные модели и тонко настраивать политику безопасности.
• Для описания политик мы разработали специальный язык — Policy Specification Language (PSL). Синтаксис PSL позволяет комбинировать в одной политике разные модели безопасности, включая конечные и временные автоматы, TE (Type Enforcement), модели ролевого доступа (RBAC) и так далее.
• Код для реализации политики безопасности генерируется из PSL-описания автоматически и составляется на основе хорошо изученных моделей.
• Политика безопасности и код приложения существуют отдельно: их можно менять независимо друг от друга. Это сильно облегчает труд разработчиков и архитекторов решений.
В очередном выпуске #CyberImmunitySeries подготовили для тебя свежую статистику.
Недавно SANS Institute и Bishop Fox опросили «белых» хакеров и выяснили, что проникнуть в потенциально уязвимую сеть компании — дело совсем недолгое:
• на поиск уязвимости у пентестеров уходит менее 10 часов;
• 36% из них утверждают, что горизонтальное перемещение в сети занимает от 3 до 5 часов;
• 57% обещают провести и завершить взлом за сутки;
• 64% могут собрать и вывести данные из взломанной сети менее чем за 5 часов, а 41% справятся с этим за 2 часа.
Конечно, часть киберугроз можно отразить с помощью обычного защитного ПО, в то время как защиты от других угроз можно добиться только с помощью доверенных программно-аппаратных комплексов, исключающих выполнение неразрешенных операций. Возьмем KasperskyOS: в ней все защитные функции отделены от бизнес-логики приложений, благодаря чему настраивать политики безопасности под свои нужды намного проще и удобнее.
• В решениях на базе KasperskyOS можно комбинировать разные модели и тонко настраивать политику безопасности.
• Для описания политик мы разработали специальный язык — Policy Specification Language (PSL). Синтаксис PSL позволяет комбинировать в одной политике разные модели безопасности, включая конечные и временные автоматы, TE (Type Enforcement), модели ролевого доступа (RBAC) и так далее.
• Код для реализации политики безопасности генерируется из PSL-описания автоматически и составляется на основе хорошо изученных моделей.
• Политика безопасности и код приложения существуют отдельно: их можно менять независимо друг от друга. Это сильно облегчает труд разработчиков и архитекторов решений.
👍16❤5🔥1💩1
Помоечный пост. Не кликбейт
Сегодня поговорим о том, как правильно выбрасывать корпоративный мусор. Нет, мы не про экологию (хотя немного про нее тоже). И нет, не про порядок на десктопе.
Если злоумышленник хочет провести целевую атаку на компанию, он может найти полезные данные в ее… мусорном контейнере. И речь даже не о паролях или секретных файлах: для социальной инженерии может оказаться достаточно коробки от пиццы.
Что и как выбрасывать, чтобы не скомпрометировать компанию, — смотри в карточках.
Сегодня поговорим о том, как правильно выбрасывать корпоративный мусор. Нет, мы не про экологию (хотя немного про нее тоже). И нет, не про порядок на десктопе.
Если злоумышленник хочет провести целевую атаку на компанию, он может найти полезные данные в ее… мусорном контейнере. И речь даже не о паролях или секретных файлах: для социальной инженерии может оказаться достаточно коробки от пиццы.
Что и как выбрасывать, чтобы не скомпрометировать компанию, — смотри в карточках.
👍10👎1
Преступники используют тему частичной мобилизации в новой вредоносной рассылке сотрудникам компаний.
В письме злоумышленники пишут получателю, что тот якобы не получил повестку и теперь должен срочно явиться в назначенное место. Все детали предлагают узнавать из пдфки по ссылке. Письмо сделано убедительно: приправлено упоминаниями УК РФ, гербами и угрозами за неявку.
Сама ссылка ведёт на архив с исполняемым скриптом с расширением WSF. Интересно, что если открыть файл, то в браузере действительно отобразится пдфка, имитирующая отсканированную повестку. Ну и параллельно загрузится вредоносное ПО. Наши эксперты полагают, что за кампанией стоит группировка XDSpy, цели которой — шпионаж и кража документов и данных для доступа к корпоративным почтовым ящикам.
В письме злоумышленники пишут получателю, что тот якобы не получил повестку и теперь должен срочно явиться в назначенное место. Все детали предлагают узнавать из пдфки по ссылке. Письмо сделано убедительно: приправлено упоминаниями УК РФ, гербами и угрозами за неявку.
Сама ссылка ведёт на архив с исполняемым скриптом с расширением WSF. Интересно, что если открыть файл, то в браузере действительно отобразится пдфка, имитирующая отсканированную повестку. Ну и параллельно загрузится вредоносное ПО. Наши эксперты полагают, что за кампанией стоит группировка XDSpy, цели которой — шпионаж и кража документов и данных для доступа к корпоративным почтовым ящикам.
www.kaspersky.ru
Мобилизовались: злоумышленники стали распространять вредоносное ПО под видом повесток
В начале октября эксперты «Лаборатории Касперского» зафиксировали целевую атаку на российские организации
👍7
В очередном выпуске #CyberImmunitySeries поговорим о том, как мы разрабатывали KasperskyOS 🤔
Наш «любимый» вопрос про KasperskyOS звучит так: «Это же Linux?». Отвечаем: нет, от Linux там нет ни строчки кода — наша ОС разработана с нуля и создана для решения абсолютно других задач.
Почему с нуля?😏 Ведь мы могли бы просто взять существующую традиционную ОС и сделать ее более безопасной: например, добавить механизмы контроля доступа и/или средства, затрудняющие эксплуатацию уязвимостей. Как плюс — меньше вложений в разработку и больше совместимого ПО. Но есть существенный минус: гарантировать стопроцентную защиту в этом случае невозможно. Если помните, в монолитном ядре Linux насчитывается порядка 35 млн строк кода, а значит потенциально в коде ждут своего часа тысячи "спящих" ошибок, некоторые из которых можно проэксплуатировать в атаках.
Создавая KasperskyOS, мы ориентировались на те отрасли, для которых критичен даже минимальный шанс успешной атаки. Вот почему мы отказались от заимствованного кода в пользу гарантированной безопасности и кибериммунитета.
Микроядро (всего 100 тыс. строк кода!) KasperskyOS, а также базовая библиотека libkos, драйверный фреймворк, input-фреймворк и большинство драйверов являются собственной разработкой «Лаборатории Касперского» и не основываются на каком-либо существующем проекте (Linux или каком-то еще).
Помимо этого, мы используем архитектурные принципы, обеспечивающие безопасное поведение ОС в каждом конкретном применении. Система может выполнять только разрешенные задачи и физически не способна делать то, что не предусмотрено политикой безопасности.
⛔️ Добиться этого в традиционной ОС невозможно.
Подробнее о том, как все это работает, можно узнать на сайте и из учебного курса по KasperskyOS.
Наш «любимый» вопрос про KasperskyOS звучит так: «Это же Linux?». Отвечаем: нет, от Linux там нет ни строчки кода — наша ОС разработана с нуля и создана для решения абсолютно других задач.
Почему с нуля?
Создавая KasperskyOS, мы ориентировались на те отрасли, для которых критичен даже минимальный шанс успешной атаки. Вот почему мы отказались от заимствованного кода в пользу гарантированной безопасности и кибериммунитета.
Микроядро (всего 100 тыс. строк кода!) KasperskyOS, а также базовая библиотека libkos, драйверный фреймворк, input-фреймворк и большинство драйверов являются собственной разработкой «Лаборатории Касперского» и не основываются на каком-либо существующем проекте (Linux или каком-то еще).
Помимо этого, мы используем архитектурные принципы, обеспечивающие безопасное поведение ОС в каждом конкретном применении. Система может выполнять только разрешенные задачи и физически не способна делать то, что не предусмотрено политикой безопасности.
Подробнее о том, как все это работает, можно узнать на сайте и из учебного курса по KasperskyOS.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25
Как мы обновляли основной инструментарий 😎
Уже какое-то время мы живем в реальности, где в одночасье можно лишиться многих привычных инструментов для работы, и приходится срочно искать им адекватную альтернативу. Бывает и так, что необходимость замены возникает, когда устоявшаяся система попросту перестает быть эффективной. Что же делать? Можно топать ногами, можно рвать на себе волосы, но лучше поступить, как команда разработки технической документации «Лаборатории Касперского» — отпустить старое и уже не удовлетворяющее актуальные запросы целевой аудитории и изменить всё к лучшему. Алла Царьгородская, которая вела проект перехода, рассказывает, как это сделать.
В карточках мы собрали краткую выжимку из интервью с Аллой. А подробнее о нашем опыте читай в этой статье.
Уже какое-то время мы живем в реальности, где в одночасье можно лишиться многих привычных инструментов для работы, и приходится срочно искать им адекватную альтернативу. Бывает и так, что необходимость замены возникает, когда устоявшаяся система попросту перестает быть эффективной. Что же делать? Можно топать ногами, можно рвать на себе волосы, но лучше поступить, как команда разработки технической документации «Лаборатории Касперского» — отпустить старое и уже не удовлетворяющее актуальные запросы целевой аудитории и изменить всё к лучшему. Алла Царьгородская, которая вела проект перехода, рассказывает, как это сделать.
В карточках мы собрали краткую выжимку из интервью с Аллой. А подробнее о нашем опыте читай в этой статье.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏4🤔1