Сегодня 30 апреля 2024
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → кибератаки
Быстрый переход

Ущерб компаний от неработающих из-за действий хакеров сайтов растёт

Издержки российских компаний от кибератак выросли на треть и достигли в среднем 20 млн рублей. Если же речь заходит о крупном онлайн-ретейлере, то потери от простоя сайта могут достигать миллиардов рублей. Эксперты считают, что такая тенденция связана с ростом «сложности хакерских атак, направленных на дестабилизацию компаний».

 Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

По данным компании «РТК-Солар», входящей в состав «Ростелекома» и работающей в сфере информационной безопасности, за первые шесть месяцев 2023 года средний ущерб компаний от действий хакеров вырос на треть, до примерно 20 млн рублей в годовом исчислении. Эти данные получены на основе опроса, в котором участвовали 300 представителей крупного бизнеса и госсектора. В компании эту тенденцию объясняют ростом «многовекторности атак» и их «деструктивным воздействием на бизнес-процессы».

К примеру, ущерб от атаки вымогательского ПО на банк со штатом 2,5 тыс. сотрудников составляет около 10 млн рублей. Если же учесть, что в среднем подобные атаки происходят три раза в год, то в конечном счёте потери организации эквиваленты 30 млн рублей. В это же время, поясняет представитель «РТК-Солар», недополученная прибыль крупного онлайн-ретейлера от успешной веб-атаки, повлекшей простой сайта, может достигать миллиардов рублей.

С такой оценкой согласны в Ассоциации компаний интернет-торговли (АКИТ). «DDoS-атаки с начала спецоперации фактически не прекращались», — приводит источник слова представителя АКИТ. Среди наиболее серьёзных инцидентов опрошенные называют хищение средств, контроль сетевого оборудования, компрометацию или заражение сетей, атаки через подрядчика и нарушение работы сайта и приложений. Представители «Магнита», X5 Group («Пятёрочка», «Перекрёсток» и «Карусель») и Ozon отказались от комментариев по данному вопросу.

Главный эксперт «Лаборатории Касперского» Сергей Голованов отметил, что бизнесу пришлось сталкиваться с более сложными кибератаками, например, связанными с шифровальщиками. В результате увеличивается прямой ущерб от остановки бизнес-процессов. Он также отметил рост заработной платы профильных специалистов.

Хакеры переключились на аграрную, логистическую и образовательную отрасли в России

По итогам II квартала число кибератак на российские ресурсы выросло более чем на 40 % по сравнению с аналогичным периодом прошлого года и на 13 % в сравнении с началом 2023 года. Киберпреступники переключились с развлекательной на аграрную, логистическую и образовательную отрасли. Хакеры часто достигают своих целей, потому что методы защиты от кибератак быстро устаревают.

 Источник изображения: B_A / pixabay.com

Источник изображения: B_A / pixabay.com

Во II квартале 2023 года было зафиксировано 176,3 тыс. DDoS-атак, сообщили в компании DDoS-Guard. Это на 46 % больше, чем было во II квартале прошлого года (120 тыс.) и на 13 % больше, чем в I квартале 2023 года. В I квартале приоритетными целями киберпреступников были региональные СМИ, онлайн-кинотеатры и игровые серверы, сейчас же чаще атакуют ресурсы вузов, служб организации путешествий и ресурсы сельскохозяйственных компаний. Эксперты отмечают возросшие сложность и точность кибератак. К примеру, сервис «АгроСигнал» атаковали 20 раз, и вредоносный трафик был выше 5 Гбит/с, хотя обычно каналы рассчитываются на пропуск всего 1 Гбит/с. Это достаточно важный ресурс, долгосрочный выход которого из строя грозит убытками российскому агробизнесу.

Важнейшим инцидентом стала кибератака на ОАО РЖД, в результате которой наблюдались сбои в работе сайта и мобильного приложения — компания доложила об инциденте утром 5 июня, а к вечеру работа ресурсов была восстановлена. Хакерам удалось достичь своих целей из-за характерной для крупных компаний неповоротливости РЖД — там готовились к «прошлой войне», как выразился источник «Коммерсанта». К примеру, блокировка зарубежного трафика по GeoIP уже утратила свою эффективность, но этим методом защиты в некоторых организациях продолжают пользоваться.

Проблемой массированных DDoS-атак озаботились в подведомственном Роскомнадзору Главный радиочастотный центр (ГРЧЦ) — ведомство заказало разработку Национальной системы противодействия DDoS-атакам. Проект с бюджетом 1,4 млрд руб. должен быть завершён 12 марта 2024 года.

Из-за взлома утилиты для защищённого файлообмена MOVEit пострадали BBC и British Airways

В результате массированной кибератаки, эксплуатирующей уязвимость файлообменной программы MOVEit, неизвестные хакеры получили в распоряжение данные, принадлежащие платёжной службе Zellis, властям канадской провинции Новая Шотландия, авиакомпании British Airways, телерадиовещателю BBC и розничной сети Boots.

 Источник изображения: ipswitch.com/moveit

Источник изображения: ipswitch.com/moveit

Первые признаки активной эксплуатации уязвимости обнаружены 27 мая. Атака производится при помощи SQL-инъекции, то есть исполнения вредоносного кода на языке структурированных запросов (SQL) к базе данных. Злоумышленники атакуют облачные ресурсы или выделенные платформы MOVEit, размещая в них шелл — веб-оболочку для несанкционированного доступа. Шелл часто носит имя «human2.aspx» или «human2.aspx.lnk», маскируясь под файл «human.aspx», являющийся стандартным компонентом службы MOVEit Transfer.

Ответственная за разработку MOVEit компания Progress закрыла уязвимость только 31 мая, то есть через четыре дня после начала атаки. И только в минувшее воскресенье, 4 июня, Microsoft сообщила, что за кибератакой стоит русскоязычная хакерская группировка Clop. Как установили эксперты по кибербезопасности, кража данных чаще всего производится в течение двух часов после запуска эксплойта.

Причастность русскоязычных хакеров пока не получила доказательств: ни одна из жертв, в число которых входят мелкие и крупные организации, пока не получила требований о выкупе. Более того, на сайте самой Clop о последней серии кибератак не говорится ничего. Эксперты по кибербезопасности ожидают, что такие требования начнут поступать в ближайшие дни или недели.

Ответственность за взлом MSI взяли хакеры-вымогатели Money Message — они требуют $4 млн выкупа

Компания MSI ранее сообщила, что её сетевая инфраструктура подвергалась кибератаке. Производитель компьютерных комплектующих не стал вдаваться в подробности взлома и не сообщил, были в результате этого инцидента затронуты данные пользователей. Как стало известно порталу BleepingComputer, ответственность за взлом взяла на себя некая группировка хакеров-вымогателей Money Message.

 Источник изображения: MSI

Источник изображения: MSI

Хакеры утверждают, что получили доступ к 1,5 Тбайт данных из CTMS- и ERP-систем, содержащих различную конфиденциальную информацию MSI. В частности, были похищены исходные коды программного обеспечения MSI, включая данные о структуре прошивок BIOS, используемых в продуктах производителя, криптографические ключи и прочие файлы.

 Источник изображения: BleepingComputer

Источник изображения: BleepingComputer

Злоумышленники угрожают опубликовать украденные данные в открытый доступ на следующей неделе, если MSI не согласится с их требованием о выкупе в размере $4 млн. BleepingComputer обратился за комментариями в MSI, но там ответа пока не предоставили.

Как сообщается, хакерская группа Money Message образовалась в прошлом месяце. По данным компании Cyble, занимающейся вопросами кибербезопасности, целями указанной группы злоумышленников являются системы на базе Window и Linux. Преступники стараются получить доступ к сетевой инфраструктуре жертвы, зашифровывают её, а затем требуют выкуп. Перед внедрением программ-вымогателей хакеры обычно пытаются украсть данные администраторов IT-сетей.

MSI подверглась кибератаке и посоветовала не скачивать её софт из неофициальных источников

Компания MSI опубликовала заявление, в котором сообщила своим клиентам, что её информационные системы подверглись кибератаке.

 Источник изображения: MSI

Источник изображения: MSI

Производитель компьютерных комплектующих не пояснил, какая именно часть его сетевой инфраструктуры подверглась атаке хакеров, и было ли что-то похищено, однако в компании отметили, что обнаружили аномалии в работе внутренней сети и запустили соответствующие защитные механизмы. В частности, MSI обратилась к местным органам правопорядка, а также специалистам по кибербезопасности.

В своём заявлении производитель компьютерных комплектующих указал, что постепенно вернул в работу все свои сетевые структуры, а сама кибератака не оказала значительного влияния на её бизнес-операции. Однако компания призвала потребителей не скачивать BIOS, а также любое другое программное обеспечение под брендом MSI из неизвестных источников. Свежие прошивки и ПО компания настоятельно рекомендует скачивать только с её официального сайта.

Хотя в MSI не уточнили, мог ли тот, кто совершил кибератаку на серверы компании, завладеть каким-либо её программным обеспечением, рекомендации производителя намекают на такую возможность.

Правительство США разработало новую стратегию кибербезопасности против «русских хакеров»

Белый дом в четверг объявил о новой стратегии кибербезопасности в рамках последних усилий правительства США по укреплению национальной киберзащиты на фоне неуклонного роста хакерских атак и цифровых преступлений против страны. Стратегия, призванная определять будущую политику, призывает к более жёсткому регулированию существующих практик кибербезопасности в различных отраслях и улучшению сотрудничества между правительством и частным сектором.

 Источник изображения: pexels.com

Источник изображения: pexels.com

Чиновники США ссылаются на серию громких хакерских инцидентов, совершенных отечественными и иностранными субъектами против Соединённых Штатов на фоне конфликта между Россией и Украиной. Во время разговора с журналистами официальный представитель США, который отказался назвать своё имя, сказал, что часть новой стратегии направлена на обуздание «российских хакеров».

Чиновник обвинил Россию в том, что она «служит убежищем для киберпреступников». Также он назвал программы-вымогатели основной проблемой, которой США занимаются сегодня. Атаки программ-вымогателей, в ходе которых киберпреступные группировки захватывают контроль над системами цели и требуют выплаты выкупа, относятся к наиболее распространённым типам кибератак и в последние годы затронули широкий спектр отраслей.

«Система уголовного правосудия не сможет самостоятельно решить эту проблему — нам нужно обратить внимание на другие элементы национальной власти», — добавил он.

Стратегия призывает к созданию коалиций с иностранными партнёрами, «чтобы оказать давление на <..> злоумышленников, чтобы заставить их изменить своё поведение», — сказал другой официальный представитель США, также пожелавший остаться неизвестным. «Я думаю, что за последний год мы добились определённого успеха в поддержании этих коалиций», — добавил чиновник.

Среди прочего, стратегия призывает к улучшению стандартов исправления уязвимостей в компьютерных системах и реализации требования к облачным компаниям проверять личность иностранных клиентов.

Операторы связи предупредили о грядущем апокалипсисе квантовых угроз — они дают на их отражение не больше десяти лет

IBM, Vodafone и члены GSMA опубликовали программный документ, в котором наметили важнейшие пути защиты телекоммуникационных компаний от киберугроз квантовой эпохи. И хотя группа не ожидает появления потенциально опасной квантовой системы взлома до 2032 года, для ряда направлений угроза перестала быть призрачной. Под удар уже попадает информация для длительного хранения под грифом «Секретно» и персональные данные граждан. Действовать надо немедля.

 Источник изображения: IBM

Источник изображения: IBM

Документ Post Quantum Telco Network Impact Assessment об оценке влияния квантовых технологий на телекоммуникационные сети можно загрузить по этой ссылке. Это 57-страничный текст для специалистов, в нём проводится углублённый анализ угроз в сфере квантовой безопасности, с которыми уже сталкивается и вскоре ещё сильнее столкнётся отрасль, а также приводится подробный пошаговый список действий и решений для подготовки к смягчению этих угроз.

В частности, в документе даётся оценка связанных с квантовыми киберугрозами бизнес-рисков для конкретных операторов связи, включая четыре типа атак, оказывающих наибольшее воздействие: накопление данных сейчас, расшифровка позже; подпись кода и цифровые подписи; а также изменение истории и атаки на менеджеры ключей. Например, злоумышленники могут уже сегодня накапливать информацию, защищённую до невозможности взлома за разумное время, с надеждой дешифровать её после появления квантовых платформ.

Противостоять будущим угрозам можно будет только с принятием новых стандартов безопасности, которые уже, к слову, разрабатывает та же компания IBM. Это касается не только протоколов и алгоритмов кодирования, но также SIM-карт, инфраструктуры открытых ключей, цифровых сертификатов и многого другого. Учитывая общую инерцию всех бюрократических структур, возникают резонные опасения, что за десять лет серьёзно изменить что-то будет или невозможно, или крайне сложно.

«Появление такой технологии [квантовой киберугрозы] требует немедленной подготовки, поскольку некоторые формы атак могут быть ретроспективными (например, "хранить сейчас, расшифровать потом"). Мотивированные злоумышленники могут собирать и хранить данные сейчас, чтобы расшифровать их, когда станут доступны определённые возможности квантовых вычислений. Как говорится в отчёте, такие субъекты могут делать это, чтобы "подорвать безопасность данных с длительным сроком сохранения конфиденциальности, таких как корпоративные IP, государственные секреты или индивидуальные биоданные"», — сказано в пресс-релизе компании IBM.

Американские чиновники подверглись массированной фишинговой атаке с помощью легальных средств удалённого доступа

Агентство по кибербезопасности и защите инфраструктуры США (CISA) совместно с Агентством национальной безопасности США распространило сообщение (PDF) о массированной фишинговой атаке, которая реализовывалась при помощи законных программ удалённого доступа и включала мошеннические действия с банковскими счетами жертв.

 Источник изображения: Tumisu / pixabay.com

Источник изображения: Tumisu / pixabay.com

Жертвами атаки стали сотрудники Министерства внутренней безопасности, Министерства финансов и Министерства юстиции США. Злоумышленники рассылали работникам ведомств фишинговые письма, в которых пытались заставить своих жертв переходить по адресам вредоносных сайтов «первой стадии», которые выдавались за ресурсы известных компаний, в том числе Microsoft и Amazon. С некоторыми госслужащими связывались по телефону, пытаясь обманом заставить их открывать эти сайты.

На втором этапе жертвы устанавливали программы удалённого доступа, при помощи которых злоумышленники реализовывали мошеннические схемы. На компьютерах жертв киберпреступники получали доступ к их банковским счетам или банковским выпискам, которые впоследствии подделывались. Балансы по выпискам расходились с реальностью, и жертв атаки инструктировали о том, как «возместить» некую избыточную сумму.

Эксперты CISA подчеркнули, что массированная фишинговая атака производилась злоумышленниками, преследующими исключительно корыстные цели. Однако использованные при этом технические средства предполагали удалённое управление компьютерами, входящими в инфраструктуру государственных ведомств, что означает потенциальную угрозу национальной безопасности страны.

Многие российские компании, атакованные хакерами в 2022 году, были взломаны ещё в 2021-м

Технологическая база для кибератак на российские компании, начавшихся в конце февраля 2022 года, была заложена в 2021 году, сообщает «Коммерсантъ» со ссылкой на заявление экспертов Positive Technologies. Многие компании, павшие жертвами атак хакеров, были взломаны ещё в 2021 году.

 Источник изображения: Kevin Ku / unsplash.com

Источник изображения: Kevin Ku / unsplash.com

В рамках серии атак использовалось известное специалистам вредоносное ПО «Кобальт», а также новое под названием «Фасоль». Доменные имена, необходимые для работы первого, начали регистрировать ещё в ноябре 2021 года, для второго — уже в феврале 2022 года, при этом первый взлом был зафиксирован 1 января 2022 года. Жертвами кибератак стали российские предприятия, относящиеся в различным отраслям, включая промышленность и энергетику, телекоммуникации, а также представителей кредитно-финансовой индустрии. Директор экспертного центра безопасности Positive Technologies Алексей Новиков, в частности, отметил: «Большинство компаний, ставших жертвами кибератак в этом году, были взломаны за три-четыре месяца до того, как факт взлома стал публичным».

По итогам III квартала 2022 года эксперты по кибербезопасности установили, что в сравнении с аналогичным периодом прошлого года количество кибератак выросло на треть. Это стало следствием не только масштабного противостояния в киберпространстве, но и других факторов: подключились так называемые хактивисты, и появились новые шифровальщики. При этом на долю действий «профессиональных» хакеров ежеквартально приходятся не менее 67 % инцидентов. С февраля 2022 года в России атакам подверглись ресурсы компании СДЭК, службы «Яндекс.Еда», видеохостинга Rutube, сети «Ростелеком» и «НТВ плюс», платёжной системы «Мир» и ряда других организаций.

Данный образ действий характерен для проводящих целевые атаки хакерских группировок — их интересует не быстрый публичный или денежный эффект, а получение доступа к наиболее ценным данным и узлам систем, отметил консультант ПИР-центра Олег Шакиров. Проводят их как продвинутые киберпреступники, так и группировки, за которыми стоят государства. Другой источник «Коммерсанта» добавил, что первоначально злоумышленники, вероятно, предполагали продавать данные из принадлежащих жертвам систем, однако изменили приоритеты.

Эксперты сообщили об использовании «Яндекс.Диска» в кибератаках

По информации российских экспертов из компании Positive Technologies, сервис «Яндекс.Диск» приобрёл популярность у хакеров для проведения кибератак — ранее с этой же целью активно использовались зарубежные аналоги вроде OneDrive и Dropbox. Поскольку возможности операторов файлохранилищ по выявлению вредоносного ПО ограничены, подобные площадки становятся базой для размещения программ-вредителей.

 Источник изображения: Sigmund/unsplash.com

Источник изображения: Sigmund/unsplash.com

По данным Positive Technologies, «Яндекс.Диск» стали использовать представители зарубежной кибергруппировки АРТ31, но российское файлохранилище, по мнению экспертов, злоумышленники используют впервые. Алгоритм заражения прост — получив тем или иным способом ссылку на обычный офисный документ, пользователь открывает его, после чего запускается макрос, загружающий как сам документ, играющий отвлекающее значение, так и исполняемый файл для обращения к вредоносной библиотеке и саму библиотеку.

Как сообщают «Известия» со ссылкой на специалистов по кибербезопасности, с начала 2022 года хакеры уже атаковали с использованием данной технологии ряд СМИ и даже компании топливно-энергетического сектора. «Яндекс.Диск» используют в том числе и потому, чтобы формирующийся в ходе атаки трафик был похож на легитимный — в таком случае вредоносное ПО «крайне сложно идентифицировать», поскольку трафик практически не отличается от обычного обмена данными между клиентом и сервером. При этом «Яндекс.Диск» не проверяет содержимого папок пользователей во избежание ущерба их конфиденциальности — по такому же принципу работают и другие сервисы.

По некоторым данным, службы хранения данных активно используются т.н. APT-группировками, желающими замаскировать свою деятельность. Самым сильным способом защиты эксперты называют отказ от открытия файлов, полученных из непроверенных источников. Это касается любых документов из Сети. Если открыть подобный файл всё же необходимо, эксперты рекомендуют делать это на отдельном компьютере, на котором нет важной информации. Они подчёркивают, что распознать грамотно подготовленную атаку практически невозможно, во всяком случае — обычному пользователю. Тем не менее эксперты советуют в любом случае использовать антивирусы, регулярно обновлять программное обеспечение, включая операционные системы и браузеры, а также отказываться от запуска макросов в незнакомых документах.

В России в три раза выросло количество кибератак на игровые ресурсы

В течение первой половины 2022 года в России резко возросла интенсивность DDoS-атак на игровые ресурсы. По оценкам DDoS-Guard, количество инцидентов увеличилось приблизительно в три раза по сравнению с аналогичным периодом прошлого года. В рассмотрение берутся игровые серверы, браузерные игры, информационные сайты игровой тематики, площадки игровых ценностей (внутренняя валюта, наборы предметов), форумы администраторов и разработчиков игровых сервисов.

 Источник изображений: pixabay.com

Источник изображений: pixabay.com

Как сообщает газета «Коммерсант», ссылаясь на исследование DDoS-Guard, в период с января по июнь включительно число атак на игровые ресурсы составило около 6,2 тыс. Для сравнения: в первой половине 2021-го было зафиксировано приблизительно 1,9 тыс. инцидентов.

Эксперты говорят, что целью злоумышленников может быть кража данных и средств пользователей. В частности, киберпреступники получают доступ к игровым ресурсам и выводят оттуда игровые ценности с реальным денежным эквивалентом.

В «Лаборатории Касперского» отмечают, что резкий рост количества DDoS-атак на игровые сайты происходит на фоне общего всплеска данного типа киберпреступной деятельности. При этом зачастую мишенями злоумышленников становятся сами игроки: мошенники стремятся убедить пользователей установить вредоносное ПО под видом загрузки новых игр или обновлений.

«Главные цели злоумышленников — внутриигровые товары, которые можно трансформировать в реальные деньги, и аккаунты геймеров, которые могут открыть доступ к различным данным, вплоть до финансовой информации», — подчёркивают специалисты.

Российский ретейл атаковали вирусы-шифровальщики: сумма выкупа достигает 100 млн рублей

Количество атак программ-вымогателей на российские ретейл-компании в первом полугодии нынешнего года резко выросло: целями киберпреступников являются прежде всего крупные сети супермаркетов и маркетплейсы, готовые заплатить злоумышленникам выкуп за скорейшее восстановление работы.

 Источник изображений: pixabay.com

Источник изображений: pixabay.com

Как сообщает газета «Коммерсантъ», ссылаясь на исследование компании «Информзащита», в течение первых шести месяцев нынешнего года число атак вирусов-шифровальщиков на российский ретейл подскочило на 45 % по сравнению с аналогичным периодом прошлого года.

А в компании Group-IB и вовсе говорят о четырёхкратном росте атак в соответствующем сегменте. Специалисты Positive Technologies также указывают на негативную тенденцию.

«Злоумышленники эксплуатируют уязвимости на периметре и веб-ресурсах компаний, а также незащищённые сервисы, которые организации по халатности или недосмотру публиковали вовне», — говорят эксперты.

Вместе с ростом интенсивности кибератак увеличивается и сумма выкупа за восстановление доступа к зашифрованным данным. Если в 2021 году злоумышленники, как правило, требовали не более 30 млн рублей, то сейчас они могут запрашивать до 100 млн рублей.

Кибератакам в 2021 году подверглись 90 % компаний в России, а 20 % из них понесли убытки

Компания «МегаФон» представила результаты исследования «Индекс кибербезопасности», в ходе которого оценивалась интенсивность атак в интернете, направленных на российские компании.

 Источник изображения: pixabay.com / TheDigitalArtist

Источник изображения: pixabay.com / TheDigitalArtist

В опросе, проводившемся совместно с аналитическим агентством АО «ТНС МИЦ», приняли участие около 400 представителей компаний разных отраслей, которые используют сервисы по обеспечению кибербезопасности.

Как оказалось, атакам в виртуальном пространстве в прошлом году подверглись девять из каждых десяти компаний в России, то есть, 90 %. Причём 20 % из них получили финансовый ущерб, а 18 % — имиджевый.

Примерно 80 % респондентов признают, что бизнес всё ещё не уделяет достаточного внимания управлению киберрисками. На фоне стремительного развития облачных платформ и моделей удалённой работы растёт вероятность хакерских атак: в защиту удалённых подключений планируют инвестировать 37 % опрошенных компаний.

 Источник изображения: pixabay.com / Gerd Altmann

Источник изображения: pixabay.com / Gerd Altmann

«Особенно уязвим сегодня оказался малый и средний бизнес: у шести из десяти небольших компаний в штате нет специалистов по информационной безопасности. Поэтому они всё активнее отдают вопросы защиты своей инфраструктуры на аутсорсинг: 41 % уже пользуется такими решениями по сервисной модели. Она позволяет без дополнительных затрат и специалистов в штате надёжно защитить свою инфраструктуру: компании получают не только набор сервисов, но и квалифицированных экспертов, чтобы комплексно противостоять растущим угрозам и обезопасить бизнес», — говорится в исследовании.

Вместе с тем сетевые злоумышленники постоянно совершенствуют методы атак, в частности, меняя векторы, подбирая время наибольшей уязвимости, активно расширяя географию ботнетов.

Путин предложил создать государственную систему информационной безопасности

Президент России Владимир Путин заявил о необходимости укрепления информационной безопасности в стране. Сделать это предлагается за счёт внедрения новой государственной системы в соответствующей области.

 Источник изображения: pixabay.com / geralt

Источник изображения: pixabay.com / geralt

«Считаю целесообразным рассмотреть вопрос о создании государственной системы защиты информации... Координация действий всех структур обеспечения информационной безопасности критически важных объектов должна быть закреплена на стратегическом уровне», — приводит газета «Коммерсантъ» слова господина Путина.

Предполагается, что новая инициатива поможет противодействовать кибератакам, интенсивность которых растёт. Отмечается, что в сложившейся ситуации вызовы в этой сфере стали ещё более острыми, серьёзными и масштабными.

Владимир Путин также напомнил, что российским руководством уже была принята одна из мер информационной защиты, которая предусматривает запрет на «использование зарубежных средств защиты информации». Данная мера вступит в силу в 2025 году.

«Лаборатория Касперского» представила решение для защиты умного дома от киберугроз

«Лаборатория Касперского» объявила о выпуске продукта Kaspersky Smart Home Security, созданного для защиты владельцев умных устройств. С его помощью широкополосные и мобильные интернет-провайдеры могут предоставить своим абонентам решение, позволяющее обеспечить безопасность умного дома, в том числе подключённых к сети колонок, смарт-ТВ, камер наблюдения.

 Функциональные возможности Kaspersky Smart Home Security

Функциональные возможности Kaspersky Smart Home Security

Интернет-провайдер может удалённо установить продукт на совместимый домашний роутер пользователя, оставившего заявку на подключение. Затем пользователь устанавливает на Android/iOS-смартфон приложение для управления параметрами защиты умного дома — решение готово к работе.

В состав Kaspersky Smart Home Security включены файловый антивирус, защита от попыток получить контроль над домашними устройствами, функция блокировки брутфорс-атак (атак методом перебора паролей) и попыток перейти на вредоносные сайты. Также в продукте есть функции детской онлайн-безопасности: веб-фильтр, который позволит взрослым оградить детей от нежелательного контента, и контроль экранного времени. Родители сами могут выбрать категории сайтов, не подходящие для их ребёнка, и контролировать объём времени, которое тот проводит онлайн. Предусмотрена возможность составлять расписание доступа в интернет для любого устройства, подключённого к домашней сети.

«Популярность умных устройств для дома растёт с каждым годом, а параллельно увеличивается и число угроз для них. При этом базовых мер защиты, например смены паролей, установленных по умолчанию, может быть недостаточно. Современные смарт-системы должны быть комплексно защищены от широкого спектра киберугроз. С помощью Kaspersky Smart Home Security провайдеры смогут предоставить своим абонентам решение, позволяющее обеспечить безопасность умного дома», — говорится в заявлении «Лаборатории Касперского».

window-new
Soft
Hard
Тренды 🔥
Microsoft добавила поддержку русского и ещё 15 языков в Copilot для Microsoft 365 3 ч.
Создатели Commandos: Origins показали новый геймплейный трейлер и анонсировали закрытую «бету» 5 ч.
Верховный суд США отказался освободить Илона Маска от «Twitter-няни» 5 ч.
Meta подтвердила, что будет вознаграждать популярных авторов в Threads 6 ч.
Microsoft позволит открывать без подключения к интернету файлы в веб-версии OneDrive 6 ч.
Цифровые археологи восстановили контроль над червём PlugX и выявили глобальную эпидемию 7 ч.
Из-за бага крестьяне в Manor Lords предпочитают оставаться бездомными — разработчик отреагировал 7 ч.
Выручка Yandex Cloud выросла в I квартале 2024 года на 58 % благодаря росту спроса на облачные сервисы 8 ч.
Microsoft стала рекламировать свои продукты при первом запуске Windows 11 после обновления 9 ч.
YouTube начал показывать рекламу во время паузы в видео — пока в тестовом режиме 10 ч.
Новая статья: Он вам не силикон! Часть вторая: сила, блеск и двумерность 4 ч.
Boston Dynamics показала Sparkles — мохнатого робопса, который умеет танцевать 5 ч.
MediaTek представит 7 мая флагманский процессор Dimensity 9300+ с расширенными ИИ-функциями 6 ч.
Razer грозит штраф на $1,1 млн за обман с масками с RGB-подсветкой Zephyr — они не защищали от COVID-19 6 ч.
У «Хаббла» снова засбоил гироскоп — космический телескоп прекратил работу и перешёл в безопасный режим 7 ч.
В США разработали экологичные печатные платы vPCB, которые легко перерабатывать 7 ч.
Квартальная выручка Western Digital в облачном сегменте выросла более чем на четверть 8 ч.
Infinix представила геймерский смартфон GT 20 Pro с чипом Dimensity 8200 Ultimate и RGB-подсветкой 9 ч.
Sparkle выпустила белые видеокарты Arc A770 и A750 ROC OC Luna Edition на синих платах 11 ч.
Huawei проведёт глобальную презентацию 7 мая — ожидается анонс ноутбука, планшета и смарт-часов, но не смартфонов Pura 70 11 ч.