ВХОД
Вернуться
Как защитить бизнес от киберпреступников
Фото: shutterstock.com

Как защитить бизнес от киберпреступников

Эксперты, проанализировав тенденции киберпреступности 2014 года, определили наиболее распространенные способы распространения вредоносных программ и предоставили советы для компаний без отдела информационной безопасности, как минимизировать угрозы.

Отчет Cisco по информационной безопасности 2014 года предупреждает о беспрерывной «гонке вооружений» между киберпреступниками и специалистами по информационной безопасности, тогда как рядовые пользователи становятся все более слабым звеном в системе безопасности

«Атак невозможно избежать, поэтому пришло время найти новый подход к вопросам безопасности», — отмечают эксперты группы Cisco Security Research.

Преступники постоянно расширяют арсенал своих методов, совершенствуя их для проведения скрытых атак.

Служба информационной безопасности Cisco определила три наиболее актуальные тенденции в действиях киберпреступников:

  • «спам на снегоступах» (snowshoe spam attack): тактика, при которой спам-сообщения рассылаются небольшими порциями с разных IP-адресов, что позволяет избежать разоблачения. При этом зараженные компьютеры также могут служить источником спама;
  • секретные веб-эксплойты. Эксплойт, или специальный программный код, направленный на уязвимое место системы, является типичным инструментом взлома. Большинство эксплойтов известны службам безопасности и быстро нейтрализуются. Поэтому чтобы не привлекать внимания, злоумышленники используют менее распространенные эксплойты, действия которых обычно трудно отследить;
  • сочетание нескольких тактик. Например, технологии Flash и JavaScript, с которыми имеет дело каждый из нас, всегда были опасными. Впрочем, средства защиты не стоят на месте, поэтому киберпреступники часто используют уязвимые места двух технологий сразу.

«Неважно как называются «вредители», главное — что они портят данные или даже приводят к их потере. Разница между вирусными атаками лишь в механизмах работы и способах распространения», — отмечает Александр Демидов, руководитель направления арендных решений «1С-Битрикс».

Согласно отчету Cisco, злоумышленники часто используют уязвимые места взаимодействия Flash и JavaScript из-за распространенности старых версий программного обеспечения. В частности, «трояны» обычно используют уязвимость в Adobe Reader и содержатся в PDF-файлах.

«Большинство пользователей не обновляют регулярно Adobe Flash, браузеры и другие программы для чтения PDF-файлов, а это дает преступникам немало возможностей», — отмечают эксперты Cisco.

Они считают, что система автоматических обновлений Chrome может намного лучше справиться с обновлениями ПО, чем, к примеру, Internet Explorer.

Киберпреступники поняли: самый простой способ добраться до данных пользователей — через браузер и электронную почту, а не через взлом серверов.

В 2014 году пользователи часто становились жертвой спамеров, которые с помощью искусно составленных сообщений, которые приходят якобы от известных поставщиков услуг или провайдеров, убеждают получателей пройти по опасным ссылкам или открыть небезопасное вложение. Мошеннические сообщения развились до такого уровня, что даже опытным пользователям сложно выявить фейковые письма среди настоящих.

«Всем сотрудникам следует очень осторожно относиться к вложениям и ссылкам, которые они получают по электронной почте, через социальные сети и другие каналы коммуникаций, — говорит Демидов. — Ссылки от незнакомых отправителей не стоит вообще открывать, от знакомых — принимать только ожидаемые письма. Если сотрудник получает странное вложение от партнера или клиента с просьбой перейти по ссылке, то, вероятно, этот контакт уже взломан и распространяет вирус. Такие письма нужно игнорировать и обязательно проверять антивирусами все ссылки, вложения и другие материалы».

Также злоумышленники могут обмануть пользователей, посылая им фальшивые запросы на сброс пароля.

Еще один путь заражения — установка комплектов программного обеспечения из непроверенных источников. Обычно это ПО для работы с PDF или видеоплееры.

Информационная безопасность бизнеса при использовании CRM и облачных хранилищ

«Все правила информационной безопасности для бизнеса можно разделить на два направления: техническое и административное», – рассказывает Демидов.

По его словам, в технической части нужно ориентироваться на инструменты, которые предоставляет та или иная система: облачная CRM (система управления взаимоотношениями с клиентом), облачное хранилище и тому подобное. Их надо рассматривать с нескольких позиций.

Во-первых, стоит обратить внимание на сохранность данных. Для этого выясните, как осуществляется резервное копирование: как часто, по каким сценариям, какие есть варианты восстановления, кому доступно восстановление из резервной копии, а кому нет (возможно, последний пункт доступен только для платных клиентов). Выяснить эти вопросы нужно еще до начала работы с системой. Вендор, у которого ПО построено четко и прозрачно, может ответить на эти вопросы достаточно быстро.

Во-вторых, важную роль при выборе CRM играют механизмы защиты данных пользователя. Следует понимать, что только логина и пароля недостаточно. Ведь у пользователя может быть заражен персональный компьютер, а логин и пароль могут украсть или сломать. Для создания надежной сети нужно, чтобы сервис обязательно работал по сертификату SSL и защищенным соединением HTTPS.

Возможность ограничения доступа по IP-адресу не обязательный механизм, но если он есть — это хорошо. Разрешив доступ к системе только из офиса, вы сможете ограничить доступ снаружи и сохранить свои данные.

Выясните также, есть ли возможность использовать двухфакторную аутентификацию по одноразовым паролем: через SMS, приложение или другим удобным для вас способом. Это защитит от кражи логина и пароля и исключит потерю данных. Преимущество одноразового пароля над статическим состоит в том, что он обновляется каждый раз. Злоумышленник, перехвативший данные авторизации, не сможет воспользоваться скопированным паролем для получения доступа к вашим данным. Минимальный обязательный набор механизмов защиты — шифрование SSL, двухфакторная авторизация и ограничение IP-доступа.

При оценке качества защиты надо также смотреть на наличие механизмов ограничения доступа внутри CRM-системы. Если все пользователи, которые там зарегистрированы, имеют одинаковый уровень доступа, то это может привести к утечке данных. Рядовой менеджер не должен иметь возможность сделать экспорт данных из CRM. Он должен работать только с теми данными, которые нужны именно для его работы. Но это больше касается административных правил безопасности внутри компании. Со своими сотрудниками нужно подписывать договор о неразглашении конфиденциальной информации. Если, например, работник при увольнении из компании решит украсть данные, то заработает административное воздействие — наказание, штраф, суд.

Главные правила безопасности:

1. Регулярно устанавливайте обновления операционных систем и программного обеспечения.

2. Скачивайте программы из проверенных источников.

3. Отказывайтесь от нежелательных компонентов во время установки пакетов программ.

4. Используйте анализ угроз, технологии изолированных сред и веб-безопасности, чтобы предотвратить заражение ПК. Не просто используйте антивирусы, а регулярно включайте проверку.

5. Используйте антишпионские программы, чтобы избежать нежелательного ПО.

Перевод: Дело

Опубликовано на minfin.com.ua 2 мая 2015, 14:45 Источник: Твой номер
Следить за новыми комментариями

Комментарии (59)

+
0
Qwerty1999
Qwerty1999
2 мая 2015, 16:39
Qwerty, Ольгино
#
В свете перманентного и непрекращающегося противостояния РФ и Украины как на реальном фронте на Донбассе, так и в интернете интересует практическая информация по замене корпоративного антивирусного ПО российского производства (Доктор ВЭБ и Касперский) на не российские аналоги…
+
0
Jazzman
Jazzman
2 мая 2015, 18:18
#
Вообще-то, «не российских аналогов» и много, и лучше. Погуглите.
+
0
Qwerty1999
Qwerty1999
2 мая 2015, 19:00
Qwerty, Ольгино
#
Гугление не всегда даёт объективные отзывы реальных украинских потребителей.

хотя сразу нагулил на предпочтительное использование в корпоративной среде ESET NOD32.
+
0
Andrey DNK
Andrey DNK
2 мая 2015, 20:12
Днепропетровск
#
А где в списке правильная настройка групповых политик?
+
0
Qwerty1999
Qwerty1999
2 мая 2015, 21:05
Qwerty, Ольгино
#
Как можно применить «правильные настройки групповых политик» для обычных веб-приложений, работающих под Андроидом, например, в большинстве отделений Приватбанка…
+
0
Andrey DNK
Andrey DNK
2 мая 2015, 21:38
Днепропетровск
#
На рабочих станциях не используется Андроид, а планшеты (в подавляющем большинстве) это iPad (соответственно тоже не Андроид). О каких устройствах идет речь?
+
0
Qwerty1999
Qwerty1999
2 мая 2015, 22:22
Qwerty, Ольгино
#
В большинстве отделений уже и рабочих станций почти нет — один или два компа есть, и скорее всего остались для подключения ридеров пластиковых карт, которые имеют физический интерфейс RS-232.

Речь идет о планшетах и даже если там iOS, то я ничего не слышал о вариантах включения этих ОС в доменную структуру.
+
0
Andrey DNK
Andrey DNK
2 мая 2015, 22:46
Днепропетровск
#
Как то быстро вопрос с Анроидом отпал, давайте и дальше руководствоваться не предположениями, а более достоверной информацией.
Что качается iOS, то весь вопрос интеграции кроется в OS X Server. По самой безопасности планшетов под iOS (да и смартфонов), то если не ставить jailbreak, то пользователи не имеют прямого доступа как файловой системе (так что и особо «напакостить» нет возможности).
+
0
Qwerty1999
Qwerty1999
2 мая 2015, 23:13
Qwerty, Ольгино
#
Так вопрос и с iOS тоже отпал — ведь накатить групповые политики домена на клиентскую ОС, управляющую планшетами iPad на сегодняшний день тоже невозможно.
+
0
Andrey DNK
Andrey DNK
2 мая 2015, 23:33
Днепропетровск
#
Не сочтите за рекламу, но софтовый продукт от Centrify вполне нормально справлялся с этой задачей на примере MS (group policy). Видел и немного «щупал» данное решение в одной не банковской структуре.
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 11:50
Qwerty, Ольгино
#
Меня групповые политики домена вообще не волнуют, а интерес остался прежним — заменить российский антивирусный софт на рабочих местах.
Возможно в недалеком будущем станут вопросы установки антивирусных агентов и на планшеты, но не сейчас.
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 11:54
Днепропетровск
#
А чем Вам так не угодил российский антивирусный софт? и почему только антивирусный?
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 14:00
Qwerty, Ольгино
#
Чем не угодил — догадайтесь с первого раза…

А другого и нет, последний оплот — 1С-бух.

Весь остальной софт почему-то западного происхождения.
Так сложилось исторически. :)
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 14:21
Днепропетровск
#
Вот с 1С-бух как раз и вопрос. Судя по распространенности, то вопрос с переходом на что то альтернативное будет очень сложным.
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 14:26
Qwerty, Ольгино
#
Ну во-первых, это не антивирус, куда можно и бэкдор и удаленное управление оперативно «встроить» или «забыть» активировать реакцию на ту или иную шпионскую программу.
А во-вторых, план счетов и изменения в настройки вносят украинские сертифицированные специалисты, поэтому купленное несколько лет назад ПО работает и без «авторского» сопровождения из Москвы и внесение несанкционированных изменений в него практически невозможно.
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 14:38
Днепропетровск
#
Что касается бекдора, а чем с точки зрения софта отличаются антивирусы и 1С, все это закрытый софт и гарантировать отсутствие бекдора тут нет возможности. По крайней мере до полного аудита кода. Тем более, зачем что то меня в планах счетов и т.д.? Можно просто собирать информацию не изменяя ее.
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 14:48
Qwerty, Ольгино
#
Например тем, что исполняемые модули в моей 1С не менялись уже несколько лет и меняться не будут еще долго. И проверка разными антивирусными программами показала чистоту ПО от известных уязвимостей и закладок.

А вот антивирусы обычно обновляются минимум ежедневно, что позволяет, например в понедельник внедрить бэкдор а в пятницу его удалить — и никто даже не узнает…
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 14:53
Днепропетровск
#
Правильно говорите «проверка разными антивирусными программами показала чистоту ПО от известных уязвимостей и закладок», а от неизвестных? Гарантия от отсутствия сюрпризов только либо в открытости кода, либо сертификации в нескольких независимых источниках которые проводили анализ кода.
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 15:17
Qwerty, Ольгино
#
«неизвестное» антивирусам вредоносное ПО не может долго существовать неопознанным. Вы же рекламировали себя банковским админом, а ведете обсуждение на уровне школьника, не владеющего азами и пониманием сути вопроса.
Во многих инсталляционных пакетах даже есть информация о контрольных суммах файлов и цифровых подписях пакетов — что-бы никто на пути от разработчика до потребителя не смог внести изменения.
И не дай бог в какой-нибудь официальной поставке 1С будет встроенный бэкдор — это поставить крест на всем бизнесе Фирмы 1С, и даже внутрироссийском.
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 15:25
Днепропетровск
#
Не пишите бред «Вы же рекламировали себя банковским админом», я уже не раз Вам намекал, что свои умозаключения оставляйте при себе. Вы как не школьник можете гарантировать отсутствие закладок в софте не имея доступ к его исходным файлам? И в вашем понимании бекдор в 1С поставит крест на софте, а в антивирусе это не так ?) не смешите людей.
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 16:45
Qwerty, Ольгино
#
«Вы как не школьник можете гарантировать отсутствие закладок в софте не имея доступ к его исходным файлам»
Отсутствие бэкдоров и закладок гарантирует сам производитель софта, а при его сертификации он подает исходные тексты в соответствующий госорган. ПО 1С-бух проходило такую сертификацию в украинских компетентных органах, и если проверка прошла успешно, значит ПО выполняет только заявленные функции и никаких скрытых возможностей и бэкдоров там нет.
Если контрольные суммы исполняемых файлов и библиотек не менялись с даты установки софта, значит оно не содержит ничего скрытого и вредоносного. И для таких выводов мне не нужен доступ ни к каким исходным кодам.
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 16:52
Днепропетровск
#
ПО 1С-бух проходило такую сертификацию в украинских компетентных органах, и если проверка прошла успешно, значит ПО выполняет только заявленные функции и никаких скрытых возможностей и бэкдоров там нет. Ссылку на проверяющий орган и результаты проверки (раз Вы оглашаете как факт проверку нашими госорганами исходных кодов).
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 17:00
Днепропетровск
#
Еще скажите, что Касперский или Майкрософт открывали свои исходники на наших госорганов контроля.
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 17:42
Qwerty, Ольгино
#
Перечень сертификатов, выданных «не нашими органами»
www.1c.ru/rus/products/sert.htm
Украиной заключены двухсторонние межправительственные Соглашения о взаимном признании результатов работ по сертификации. Эти соглашения заключены со странами – бывшими республиками СССР, с которыми Украина имеет общую (гармонизированную) нормативную базу. Российская Федерация входит в перечень таких стран.
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 17:44
Qwerty, Ольгино
#
Микрософт часть кода открывала, а Касперский и не был обязан — раньше Украина признавала сертификаты РФ…

Мы же доверяли им, как братьям…
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 18:02
Днепропетровск
#
То Украина проверяла, то не проверяла, а доверяла. Вы уж определитесь. Потопали по Майкрософт, какую часть кода и кому она открывала? Если это кусочек какого то комплекса, который не сильно интересен с точки зрения безопасности, то даже и начинать не стоит. Цена вопроса закладок или даже намека на них очень высока (истории с Huawei и TrueCrypt показательны). И Вы определитесь, как 1С (российское ПО, сертифицированное в России) так все хорошо, а как Касперский так менять, а то он российский.
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 18:15
Qwerty, Ольгино
#
Я вам уже писал, могу ещё раз повторить…

Исполняемое ядро системы 1С-бух не меняется после установки годами, если вы принудительно ничего не сделаете сами своими ручками.

Касперский обновляет себя ежедневно и не только базы, но и исполняемые модули и все в автоматическом режиме…
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 18:55
Днепропетровск
#
Отличный аргумент. Тоесть везде где используют 1С ее ставили очень давно и ничего нового не ставят. У Вас есть более веские аргументы против Касперского кроме того, что это российское ПО ( аргумент с натяжкой ) и паранои из серии «а вдруг что»? Лаборатория имеет очень серьезный авторитет в мире.
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 20:42
Qwerty, Ольгино
#
«Лаборатория имеет очень серьезный авторитет в мире.»
Есть и более авторитетные игроки — Microsoft, Apple, IBM, HP, Cisco и многие другие.

Я хочу перестать ежегодно финансировать одно из бюджетообразующих предприятий РФ — и считаю, что имею на это полное право.
А серьезный авторитет можно и потерять, особенно когда на экскурсии по Одессе показывают невзрачный домик и говорят, а тут жил украинский вирусописатель, который выполнял заказы ЛК по написанию и распространению вирусов…
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 20:51
Qwerty, Ольгино
#
Андрей Каплеев
«паранои из серии «а вдруг что»»

Два года назад никто в здравом уме и твердой памяти не мог себе представить ни аннексию Крыма ни войну на Донбассе ни заброску ДРГ на украинскую территорию с целью подрыва объектов инфраструктуры, например ветки магистрального газопровода высокого давления.
А уж отрубание рук только за украинские татуировки или расстрелы за украинский флаг или происхождение с Западной Украины вообще не могли даже предполагаться, как варианты развития событий.
Всё это до сих пор плохо укладывается в голове, но дает осознание того, что возможно все…

Нет предела беспределу…
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 21:11
Днепропетровск
#
Вы меня просто удивляете. Я вас о Касперском, вы мне о Microsoft, Apple, IBM, HP, Cisco, отличные конторы, но они здесь даже не 5 колесо. Раз ставите в пример, то сравнивайте с конторами антивирусными, а не софтверными или хардварными гигантами (многопрофильными). «Желтуху» вкинули «украинский вирусописатель, который выполнял заказы ЛК по написанию и распространению вирусов» и понеслось Крым Донбасс война. Если тема IT, то по ней и ведем беседу.
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 21:59
Qwerty, Ольгино
#
Тема ИТ не может не зависеть от ситуации на Донбассе и если вам все пох, то меня сильно огорчает прошлогодний слив компанией МТС российским спецслужбам всей клиентской базы по контрактным и корпоративным подключениям, куда входит номер телефона, ФИО, номер паспорта и адрес регистрации.
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 21:38
Qwerty, Ольгино
#
Андрей Каплеев
По теме ИТ и паранои…

С октября 2013 года админы заметили нестабильную работу интернет-каналов и пограничных маршрутизаторов в компании.
Почитали логи, посмотрели статистику загрузку каналов и оборудования фирмы Cisco и определили, что кроме периодических распределенных ddos-атак идет целенаправленный bruteforce подбор паролей ко всем подсистемам, «торчащим внаружу».
Большая часть адресов была географически из РФ и даже группировалась по десятке провайдеров Самары, Н.Новгорода, Казани, Ростова и еще пятерки аналогичных городов РФ.
Законные обращения к провайдерам не дали искомого результата и тогда админы закрыли доступ к оборудованию из российского сегмента. Но там явно были профи, что сразу стали долбить через тор и анонимайзеры. Чтобы спокойно войти в новогоднюю суету приняли кардинальное решение — полностью закрыть доступ снаружи, кроме нескольких домашних адресов админов — для круглосуточного оперативного доступа.
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 21:46
Днепропетровск
#
Профи это да («сказочные» профи) в начале долбим по белому, прям из России, а потом через тор и анонимайзеры. Я даже не буду задавать вопрос, почему сразу не тор и анонимайзеры… ответ очевиден. А что за компания ну или источник инфы?
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 22:06
Qwerty, Ольгино
#
Источник инфы — моя текущая работа.

Общался с сотрудниками отдела «К» — они подтверждают мои предположения, что не одна моя частная лавочка была подвергнута такой обструкции. Больше всего страдают — АП, Кабмин, ЦИК и другие.

Даже для распределенной команды троллей достаточно одного-двух спецов, которые будут контролировать результат и координировать дальнейшие действия.

Сейчас и технологии спам-рассылок резко поменяли и об этом даже на минфине была заметочка…
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 22:15
Днепропетровск
#
И вы серьезно считаете что «профи» будут спамить и ломиться с белых адресов, а потом вдруг возьмут и включат мозг перейдя на анонимайзеры и тор? Очень странно, что наши СМИ не раструбили о такой серьезной атаке. Когда США атаковали (Россия и Китай) так разве что ленивый об этом не вещал.
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 22:30
Qwerty, Ольгино
#
« Очень странно, что наши СМИ не раструбили о такой серьезной атаке»

Интересно, а вы их хоть читаете…
Неужели в прошлом году ничего не слышали о падении сайта президента Украины, о проблемах с серверам ЦИК и его онлайн-системой голосования.
Да и о падениях шлюза налоговой по приему отчетности вся Украина узнает в течении полу-часа, но не обязательно эту инфу выносить на первые полосы СМИ.
Иногда правильнее промолчать, чтобы исполнитель не смог подтвердить заказчику желаемый уровень нанесенного ущерба и по факту получил меньше бабла за свою гнусную работенку…

Я не понимаю, чего должны трубить СМИ о каких-то 20Мбитах паразитного трафика на какую-то частную компанию или о падении двух 10гбит-линков у интернет-провайдера от атак со стороны российского сегмента интернета. Эта информация обычно обсуждается в узком кругу специалистов и не выносится на публичное обсуждение. Поэтому создается впечатление, что в РФ все «белые и пушистые», а у нас постоянные нескладушки…
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 22:43
Днепропетровск
#
Сайт Президента, стратегическая единица. Исполнитель, заказчику подтверждать, через наличие новостей в СМИ, точно шутите (напоминает веселые 90-е). Как работают профи, пример с Sony показателен. Меняйте Касперского и будете спать спокойно.
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 21:53
Qwerty, Ольгино
#
Андрей Каплеев
По теме ИТ и паранои…

продолжение…
Так эта гопота из РФ переключилась на долбежку почтового сервера, благо его трудно отключить от РФ безболезненно, ведь многие пользуются mail.ru и прочими российскими сервисами.
Админ, который присматривает за логами и статистикой почтового сервера, говорит, что ежесуточно по будним дням блокируется более 10 тысяч спамовских писем и минимум сотня с различными вирусными вложениями.
99% этого XXX идет на русском с ip-адресов, выданных юридическим лицам РФ и всего 1% англоязычного спама с остального мира.
Из-за всей этой антиукраинской суеты со стороны РФ конторе пришлось расширять интернет-каналы, докупать дорогущую память на оборудование Cisco и апгрейдить почтовый сервак.
В тоже время пару раз была замечена временная подозрительная активность с сервака, где стоит центр управления Касперским, но весь исходящий трафик админы жестко фильтруют, поэтому все дропнулось на периметре и не вышло в наружу…
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 21:57
Днепропетровск
#
И естественно логи этой подозрительной активности переданы в соответствующие структуры, которые провели соответствующий анализ и дали вердикт о том что это было?
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 22:16
Qwerty, Ольгино
#
Зачем так сложно и бессмысленно — а ведь можно не только на вату нарваться а и на натурального предателя, который на черное скажет белое и еще заверит эти слова подписью и печатью…
Поступили намного проще — поставили дополнительные фильтры на общеупотребительные сервисы обмена информацией, ограничили доступ касперского к оборудованию, которое его не касается и занялись поиском альтернативных программных продуктов не российского происхождения…
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 22:32
Днепропетровск
#
Сложно и бессмысленно. Это как не передать образцы подозрительной «заразы» для анализа, а просто ее прибить подчистив следы ее деятельности попутно. Когда будет фактическое заявление из компетентного источника о подозрительной активности Касперского, тогда есть о чес говорить. А так подозрения, домыслы и прочее… Вы же сами не любите домыслов.
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 12:42
Днепропетровск
#
А если по существу — необходима структура сети, что и под чем работает. Далее с этими данными заходим на сайт альтернативного производителя (тот же упомянутый NOD) и просчитываем стоимость лицензирования. Сравниваем цены. И далее аргументируем руководству причину смены:
— если стоимость лицензий дороже, то это будет проблемно, так как тогда нужно искать альтернативные аргументы.
— если дешевле, то тут вопрос почти решен, так как экономически это выгодно.
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 14:03
Qwerty, Ольгино
#
Кроме дороже-дешевле, есть ещё и функционал, качество софта и эргономика да и отзывы тоже важны и полезны.
Если бы все выбирали только по соотношению дороже-дешевле, то давно бы сидели на условно бесплатных опен-сорс продуктах.
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 14:34
Днепропетровск
#
Если сравнить один к одному Nod и Kaspersky, то тут существует определенный паритет (продукты одного уровня, качества и т.д.). Из негативного момента о Kaspersky могу сказать только требовательность к ресурсам системы (на очень слабых ПК могут быть тормоза), в тот же момент Nod может работать нормально. Юзабилити одинаковое. В одно время плотно занимался выбором антивирусов и в плюс Касперскому идет чуть более оперативное реагирование на появление новых вирусов. Так что при всех равных на первый план выйдет уже цена вопроса. А что касается бесплатных, то обратите внимание на Qihoo 360, очень интересный проект, с хорошими отзывами.
+
0
Qwerty1999
Qwerty1999
6 мая 2015, 14:43
Qwerty, Ольгино
#
В корпоративной среде считаю нонсенсом применение бесплатных продуктов с ограниченной функциональностью.
А по НОДу очень интересует именно функционал консоли управления, просмотр логов, событий, алертов, назначение заданий, бекапов, обновлений и конечно отчетность со статистикой…
Об этом на сайте производителя можно только прочитать в общих чертах, а опыт реального использования более ценен, чем реклама…
+
0
Andrey DNK
Andrey DNK
6 мая 2015, 15:03
Днепропетровск
#
Ну украинская корпоративная среда еще и пиратствует порядочно. Да и бесплатные продукты не всегда так плохи, главный их минус это то, что в один момент они могут просто перестать поддерживаться из-за отсутствия явной финансовой составляющей. К НОДу на реальном примере (фирма порядка 5 серверов и 100 рабочих станций) претензий не было, все централизовано, все настраивается, жаль только кофе не варит :-)
+
0
Qwerty1999
Qwerty1999
7 мая 2015, 19:24
Qwerty, Ольгино
#
«спам на снегоступах» (snowshoe spam attack) — уже реально достал.
Пока не придумана методика эффективной борьбы приходиться тратить массу времени на ежедневную очистку почтовых ящиков от мусора.
+
0
Andrey DNK
Andrey DNK
7 мая 2015, 20:33
Днепропетровск
#
Раз используется оборудование Cisco, то возможно стоит посмотреть в их сторону. www.cisco.com/web/UA/about/news/2014/09/020914a.html
Хотя комплекс таких мер может влететь в копеечку.
+
0
Qwerty1999
Qwerty1999
7 мая 2015, 21:30
Qwerty, Ольгино
#
Циска всегда славилась своей дороговизной, а с таким валютным курсом — это фантастика.
+
0
Andrey DNK
Andrey DNK
7 мая 2015, 21:34
Днепропетровск
#
Сейчас магазины техники перешли в разряд шоу румов. Собрать комп достаточно посредственного уровня 10-12К, так еще и надо думать где и что дешевле купить (что этот бюджет выдержать).
+
0
Qwerty1999
Qwerty1999
8 мая 2015, 19:23
Qwerty, Ольгино
#
При выполнении рисковых платежей для дополнительной авторизации клиентов Приватбанк стал применять селфи-авторизацию…

Ждем адекватного ответа от киберпреступников…
+
0
Andrey DNK
Andrey DNK
9 мая 2015, 12:10
Днепропетровск
#
Вопрос несколько в лоб. Но по сути это фото, его даже подделывать не надо (благо как сам ПБ написал, что селфи популярны, да и не селфи тоже). Берем фото клиенты и авторизируемся по нему. Что мешает?) Хотя ждать не долго, если есть дырки ими быстро воспользуются.
+
0
Qwerty1999
Qwerty1999
9 мая 2015, 15:41
Qwerty, Ольгино
#
Интересно — где карманный воришка, укравший физическую карту или хакер, укравший данные о платежной карте — возьмут фото её владельца…
+
0
Andrey DNK
Andrey DNK
9 мая 2015, 18:49
Днепропетровск
#
А если карта персонифицирована?) Тем более если хакер смог слить данные по картам, то особого труда не составит еще и данные пользователя стянуть (а привязка подразумевается, так как селфи с чем то же сравнивать будут). Ну это теория, а так будет видно.
+
0
Qwerty1999
Qwerty1999
9 мая 2015, 20:20
Qwerty, Ольгино
#
Перед гаданием на кофейной гуще и придумыванием различных теорий рекомендую все-таки ознакомится с оригиналом новости.
+
0
Andrey DNK
Andrey DNK
9 мая 2015, 21:10
Днепропетровск
#
Очень подробно описана технология, как отличить реальные фото от подделок. И где в статье есть опровержения того такого вектора атаки — есть данные о карте и клиенте, далее идем в соц сети и прочие источники по типу инстаграмм и его аналоги, ищем подходящее изображение, профит. Хотя имея полные данные по карте и заморачиваться не стоит со всем этим. Новая фича с потенциальным спектром уязвимостей.
+
0
Qwerty1999
Qwerty1999
12 мая 2015, 13:15
Qwerty, Ольгино
#
Да вы прирожденный хакер, хотя даже хакеры не любят себя перенапрягать лишней работой за те же деньги.
Зачем что-то выискивать по клиентам Приват-банка, если можно не напрягаясь снимать деньги с карт российских банков с украинской регистрацией.
+
0
Andrey DNK
Andrey DNK
12 мая 2015, 13:18
Днепропетровск
#
Надеюсь термин хакер используется в первоначальном его значении.

Написать комментарий

Чтобы оставить комментарий, нужно войти или зарегистрироваться
 
×
окно закроется через 20 секунд