«Лаборатория Касперского» начинает предоставлять в России услуги по сервисной модели
«Лаборатория Касперского» и Angara Professional Assistance объявили о запуске совместного сервиса по защите от целевых кибератак, ориентированного на компании крупного и среднего бизнеса.Отмечается, что «Лаборатория Касперского» начинает работать в России по модели MSSP, или Managed Security Service Provider. Иными словами, речь идёт о предоставлении услуг информационной безопасности по схеме Security-as-a-Service (безопасность как сервис).
читать дальше
Новые защитные решения получили название ACR Services EDR и antiAPT. С помощью этих сервисов компании могут автоматизировать процессы выявления и реагирования на инциденты, своевременно и корректно определять степень критичности угрозы и поднять на качественно новый уровень защиту инфраструктуры от кибератак.
В основу ACR Services EDR и antiAPT положены платформа для защиты от целенаправленных атак Kaspersky Anti Targeted Attack (KATA), решение для обнаружения, расследования и реагирования на сложные инциденты на конечных устройствах Kaspersky Endpoint Detection and Response (KEDR) и платформа Angara Cyber Resilience Center (ACRC), предназначенная для мониторинга, расследования и аналитики киберугроз.
Клиентам также будут предлагаться дополнительные MSSP-услуги. Это антифишинг, защита от DDoS-атак, фильтрация интернет-трафика, мониторинг SLA, защита веб-приложений и др.
Добавлено через 23 часа 55 минут
«Лаборатория Касперского» обнаружила инструмент, нарушающий процесс шифрования HTTPS
«Лаборатория Касперского» обнаружила вредоносный инструмент Reductor, который позволяет подменять генератор случайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам. Это открывает злоумышленникам возможность втайне от пользователя следить за его действиями в браузере. Кроме того, найденные модули имели в своём составе функции удалённого администрирования, что максимально расширяет возможности этого ПО.
читать дальше
С помощью данного инструмента злоумышленники осуществляли операции кибершпионажа за дипломатическими представительствами в странах СНГ, преимущественно следили за трафиком пользователей.
Установка зловреда происходит в основном с помощью вредоносной программы COMPfun, идентифицированной ранее как инструмент кибергруппировки Turla, либо через подмену «чистого» ПО в процессе скачивания с легитимного ресурса на компьютер пользователя. Скорее всего, это означает, что у злоумышленников есть контроль над сетевым каналом жертвы.
«Мы впервые столкнулись с такого рода вредоносной программой, позволяющей обойти шифрование в браузере и долгое время оставаться незамеченной. Уровень её сложности позволяет предположить, что создатели Reductor — серьёзные профессионалы. Часто подобные зловреды создаются при поддержке государства. Однако мы не располагаем доказательствами того, что Reductor имеет отношение к какой-либо конкретной кибергруппировке», — отметил Курт Баумгартнер, ведущий антивирусный эксперт «Лаборатории Касперского».
Все решения «Лаборатории Касперского» успешно распознают и блокируют программу Reductor. Чтобы избежать заражения, «Лаборатория Касперского» рекомендует:
регулярно проводить аудит безопасности корпоративной IT-инфраструктуры;
установить надёжное защитное решение с компонентом защиты от веб-угроз, позволяющим распознавать и блокировать угрозы, которые пытаются проникать в систему через зашифрованные каналы, например Kaspersky Security для бизнеса, а также решение корпоративного уровня, детектирующее сложные угрозы на сетевом уровне на ранней стадии, например Kaspersky Anti Targeted Attack Platform;
подключить SOC-команду к системе информирования об угрозах, чтобы у неё был доступ к информации о новых и существующих угрозах, техниках и тактиках, используемых злоумышленниками;
регулярно проводить тренинги по повышению цифровой грамотности сотрудников.