Такая неочевидная и такая необходимая защита::Журнал СА 12.2018
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Дата-центры  

Дата-центры: есть ли опасность утечки данных?

Российские компании уже несколько лет испытывают дефицит вычислительных мощностей. Рост числа проектов,

 Читать далее...

Книжная полка  

Защиты много не бывает

Среди книжных новинок издательства «БХВ» есть несколько изданий, посвященных методам социальной инженерии

 Читать далее...

Событие  

В банке рассола ждет сисадмина с полей фрактал-кукумбер

Читайте впечатления о слете ДСА 2024, рассказанные волонтером и участником слета

 Читать далее...

Организация бесперебойной работы  

Бесперебойная работа ИТ-инфраструктуры в режиме 24/7 Как обеспечить ее в нынешних условиях?

Год назад ИТ-компания «Крок» провела исследование «Ключевые тренды сервисного рынка 2023». Результаты

 Читать далее...

Книжная полка  

Читайте и познавайте мир технологий!

Издательство «БХВ» продолжает радовать выпуском интересных и полезных, к тому же прекрасно

 Читать далее...

СУБД PostgreSQL  

СУБД Postgres Pro

Сертификация по новым требованиям ФСТЭК и роль администратора без доступа к данным

 Читать далее...

Критическая инфраструктура  

КИИ для оператора связи. Готовы ли компании к повышению уровня кибербезопасности?

Похоже, что провайдеры и операторы связи начали забывать о требованиях законодательства

 Читать далее...

Архитектура ПО  

Архитектурные метрики. Качество архитектуры и способность системы к эволюционированию

Обычно соответствие программного продукта требованиям мы проверяем через скоуп вполне себе понятных

 Читать далее...

Как хорошо вы это знаете  

Что вам известно о разработках компании ARinteg?

Компания ARinteg (ООО «АРинтег») – системный интегратор на российском рынке ИБ –

 Читать далее...

Графические редакторы  

Рисование абстрактных гор в стиле Paper Cut

Векторный графический редактор Inkscape – яркий представитель той прослойки open source, с

 Читать далее...

День сисадмина  

Учите матчасть! Или как стать системным администратором

Лето – время не только отпусков, но и хорошая возможность определиться с профессией

 Читать далее...

День сисадмина  

Живой айтишник – это всегда движение. Остановка смерти подобна

Наши авторы рассказывают о своем опыте и дают советы начинающим системным администраторам.

 Читать далее...

Виртуализация  

Рынок решений для виртуализации

По данным «Обзора российского рынка инфраструктурного ПО и перспектив его развития», сделанного

 Читать далее...

Книжная полка  

Как стать креативным и востребованным

Издательский дом «Питер» предлагает новинки компьютерной литературы, а также книги по бизнесу

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 6447
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7143
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 4422
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3095
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 3892
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 3910
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6396
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3242
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3539
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7378
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10735
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12454
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14121
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9205
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7150
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5456
Комментарии: 3
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4689
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3506
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3218
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3457
Комментарии: 0
Рецензия на книгу «MongoDB в действии»

 Читать далее...

02.12.2013г.
Просмотров: 3100
Комментарии: 0
Не думай о минутах свысока

 Читать далее...

Друзья сайта  

 Такая неочевидная и такая необходимая защита

Архив номеров / 2018 / Выпуск №12 (193) / Такая неочевидная и такая необходимая защита

Рубрика: Безопасность /  Продукты и решения

Александр Вураско АЛЕКСАНДР ВУРАСКО, специалист компании «Доктор Веб»

Такая неочевидная
и такая необходимая защита

О том, что время антивирусов прошло, говорят с самого их появления. За последние 30 лет в убийцы антивирусов записывали и полиморфные вирусы, и стелс-вирусы, и бестелесные угрозы. А что же антивирусы?

А они просто тихо выполняют свои задачи, защищая систему и от одних, и от других, и от третьих, параллельно готовясь противостоять новым угрозам. У разработчиков и вирусных аналитиков нет времени вступать в такие дискуссии, уних и так работы полно.

При этом некоторые люди принимают высказывания о бесполезности антивирусов за чистую монету, отказываясь от использования средств защиты не только дома, но и на работе. И такая беспечность может повлечь довольно серьезные последствия.

Ленты мировых информагентств пестрят сообщениями о громких взломах, совершенных участниками «таинственных» и «могущественных» хакерских группировок, и может сложиться впечатление, что современные киберугрозы направлены исключительно на банки и крупные предприятия, в то время как малый и средний бизнес может спать спокойно.

Данное утверждение отчасти справедливо, но лишь в том случае, если мы говорим о сложных целевых атаках, на подготовку и реализацию которых тратятся значительные денежные средства. Но помимо масштабных целевых атак существуют и происки конкурентов, а также широкий спектр нецелевых угроз, от которых не застрахованы ни физические лица, ни организации.

Первое, что приходит в голову – это, конечно, троянцы-шифровальщики, ведь результат их работы в системе сразу виден невооруженным взглядом. Если такой троянец проникнет на ваш домашний компьютер, вы скорее всего лишитесь только личных файлов и фотографий, что очень неприятно, но не влечет наступления более глобальных последствий. С одной лишь оговоркой. Если вы не используете свой домашний компьютер в рабочих целях.

Приходилось сталкиваться с ситуациями, когда шифровальщик запускался на домашнем компьютере, имеющем открытое VPN-соединение с корпоративной сетью, что влекло шифрование данных на удаленном файловом сервере ираспространение вредоносной программы внутри организации.

В случае же, когда троянец-шифровальщик оказывается запущенным сразу на компьютере предприятия, последствия для бизнес-процессов могут быть еще более разрушительными (см. рис. 1).

Рисунок 1. Запрос в техподдержку

Рисунок 1. Запрос в техподдержку

Так, в одной организации информация, находившаяся на компьютерах бухгалтерии, оказалась зашифрована. Под удар попали базы данных, содержащие сведения обо всех финансовых операциях юрлица, при этом резервные копии также оказались нечитаемы. В процессе разбирательства выяснилось, что подозрительный файл поступил на электронную почту системного администратора, который, увидев в заголовке слова «выписка по счету», переслал его в бухгалтерию скомментарием «это по вашей части». Пикантный момент: на компьютерах бухгалтеров был установлен антивирус, но… он был отключен тем же самым системным администратором «для увеличения производительности системы».

В итоге организации был причинен серьезный финансовый ущерб, а ручное восстановление записей в базе данных заняло месяцы. Системному администратору не удалось избежать наказания, вернее, он наказал себя сам: заражение произошло за пару дней до зарплаты и сделало ее своевременное начисление невозможным.

Примеры с отключенным антивирусом встречаются достаточно часто. Защиту отключают как сами пользователи, так и системные администраторы, что приводит к заражениям и последующим обращениям в службу технической поддержки со словами: «но антивирус же был установлен!». Но вот только «установлен» и «работает» это несколько разные вещи.

Другая, не столь заметная, как шифровальщики, угроза – это троянцы-стилеры, вредоносные программы, предназначенные для хищения паролей и прочей значимой информации с зараженного компьютера.

По причине общей незамысловатости создания и использования такой вредоносной программы, а также по причине наличия в сети огромного количества обучающих материалов, стилеры стали очень популярны в среде «script-kiddie» ипрочих «хакеров-недоучек», мечтающих взломать чей-нибудь аккаунт в Steam или промышляющих неправомерным доступом к учетным записям в социальных сетях (см. рис. 2, 3).

Рисунок 2. Обучение в создании стилера

Рисунок 2. Обучение в создании стилера

Рисунок 3. Объявление о продаже стилера

Рисунок 3. Объявление о продаже стилера

Но главная опасность стилера кроется в его незаметности для пользователя. Зараженный компьютер ничем не выделяется на фоне остальных, к тому же некоторые виды стилеров могут удалять себя по окончании работы, заметая тем самым следы.

Это означает, что вы скорее всего даже не узнаете о том, что утечка данных уже произошла, а пароли и авторизационные файлы оказались в базах данных злоумышленников.

Даже если они не пригодятся самим авторам стилеров, эти данные скорее всего будут проданы за весьма символические суммы тем людям, которые найдут им применение (см. рис. 4).

Рисунок 4. Объявление о продаже данных, полученных с помощью стилера

Рисунок 4. Объявление о продаже данных, полученных с помощью стилера

Например, будут использовать компьютеры вашей организации для рассылки новых вредоносных программ.

Пример фишингового письма, отправленного со скомпрометированного сервера организации, и фрагмент его технического заголовка (см. рис. 5 и 6).

Рисунок 5. Пример фишингового письма, отправленного со скомпрометированного сервера организации

Рисунок 5. Пример фишингового письма, отправленного со скомпрометированного сервера организации

Рисунок 6. Фрагмент технического заголовка фишингового письма, отправленного со скомпрометированного сервера организации

Рисунок 6. Фрагмент технического заголовка фишингового письма, отправленного со скомпрометированного сервера организации

Или установят на них скрытый майнер, функционал которого настолько широк, что обнаружить его присутствие в системе без помощи антивируса будет крайне непросто (см. рис. 7).

Рисунок 7. Функционал скрытого майнера настолько широк, что обнаружить его присутствие в системе без помощи антивируса будет крайне непросто

Рисунок 7. Функционал скрытого майнера настолько широк, что обнаружить его присутствие в системе без помощи антивируса будет крайне непросто

Звучит достаточно безрадостно? А ведь мы рассмотрели только самые распространенные и очевидные угрозы.

И вышеперечисленные инциденты вполне можно было бы избежать, используя современное антивирусное решение.

Так, Dr.Web Enterprise Security Suite позволяет обеспечить централизованную защиту всех узлов корпоративной сети, включая принадлежащие компании мобильные устройства. Кроме того, вы можете организовать защиту домашних компьютеров и личных мобильных устройств сотрудников, что особенно актуально в случае удаленной работы или работы согласно столь популярной в наши дни модели BYOD.

Тем самым вы обеспечиваете контроль над таким важным источником угроз, как компьютеры работающих удаленно сотрудников, и не даете им оставаться за периметром безопасности. Не вмешиваясь в частную жизнь сотрудников и неполучая доступ к файлам, хранящимся на их личных устройствах, вы в то же время обеспечиваете дополнительную защиту от проникновения вредоносных программ в инфраструктуру компании.

Единый центр управления позволяет гибко настраивать защиту рабочих станций и серверов, причем управлять защитой можно не только через традиционный веб-интерфейс, но и с мобильного Android или iOS-устройства посредством специально разработанных приложений.

Используя Центр управления Dr.Web, вы можете выстраивать политики безопасности и оперативно реагировать на новые угрозы.

Кроме того, вы получаете возможность дистанционно запускать антивирусную проверку на компьютере пользователя, запрещать пользователям самостоятельно изменять настройки и отключать защиту, блокировать доступ к съемным носителям информации и многое другое.

Dr.Web Enterprise Security Suite – это комплексное решение, предназначенное не только для обеспечения безопасности рабочих станций, серверов и шлюзов, но позволяющее также осуществлять контроль почтового трафика и фильтрацию спама.

Продукты в составе Dr.Web Enterprise Security Suite имеют сертификаты соответствия ФСТЭК, ФСБ и Минобороны России Это означает, что комплекс можно использовать в организациях, требующих повышенного уровня безопасности.

Ознакомиться с полным функционалом антивирусных решений компании «Доктор Веб» вы можете на официальном сайте по адресу: https://www.drweb.ru.


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru