РЕКЛАМА
ИНФОРМАЦИЯ
ДРУЗЬЯ THG

Exler : авторский проект
iXBT.com : коллеги
BenchmarkHQ
G-Class.ru : Гелики
Avto.ru : автомобили
КомпьютерПресс
Radeon.ru : поддержка
PCNews : новости IT
NV World : Мир nVidia
iPhoneRoot : новости
Kraftway : серверы
SLY : компьютеры

Rambler's Top100 Рейтинг@Mail.ru

НОВОСТИ

RSS

Check Point: угрозы и тенденции в информационной безопасности в 2013 г.

04 июля 2013, 09:27

3 июля компания Check Point провела встречу руководства российского представительства компании Check Point с представителями СМИ.

Генеральный директор Check Point Software Technologies (Россия) Кит Маскелл (Keith Maskell) представил изданный на русском языке "Отчёт об информационной безопасности 2013". Исследование базируется на анализе трафика и событий сетевой безопасности 2012 года в 888 компаниях из таких отраслей, как финансовый сектор и банкинг, промышленность, правительственные структуры, телеком, консалтинг и др., и проведённом с помощью программных средств разработки Check Point.

_1019475_01


Как показал отчёт, одну из наиболее серьёзных угроз информационной безопасности в всем мире, и для финансового сектора в частности, сегодня представляют ботнеты. Согласно данным исследования, в 63% исследованных организаций есть компьютеры, являющиеся частью ботнетов. При этом в 55% исследованных организаций финансового сектора сотрудники подвергают корпоративные системы информационной безопасности серьёзной угрозе, используя приложения для пирингового файлообмена, а в 38% компаний этого сектора экономики используются и анонимайзеры. Такие приложения высокого риска, как средства удалённого администрирования и совместного хранения и использования файлов используют, соответственно, 84% и 70% компаний финансового сектора.

Г-н Маскелл рассказал о случае атаки Eurograbber 2012 г. (использовавшей новые модификации троянов ZITMO и обнаруженной компаниями Versafe и Check Point). В результате данной многоэтапной атаки были заражены компьютеры и мобильные устройства клиентов онлайн-банков, и как только троян Eurograbber устанавливался на обоих устройствах, все сессии онлайн-банкинга контролировались и подвергались мошенническим манипуляциям со стороны атакующих. При этом благодаря заражению и мобильного, и стационарного устройства, подчёркивается в отчёте, система двухфакторной аутентификации пользователя, применяемая для подтверждения онлайн-транзакций не просто успешно обходилась злоумышленниками, но и прямо использовалась для подтверждения мошеннических операций, масштабы которых варьировались от сумм в 500 евро до 250000 евро, снятых с каждого счёта жертвы. Атака завершилась похищением суммы свыше 36 млн евро у более чем 30000 клиентов европейских банков.

_1019478_01


Особое внимание предприятий финансового сектора, подчёркивается в отчёте, должно быть также уделено системам DLP. В результате неэффективных настроек таких систем или их отсутствию в 2012 г. в 36% финансовых организаций данные кредитных карт были посланы за пределы организаций.

Кит Маскелл также подчеркнул в своем выступлении, что компания Check Point Software Technologies в 2013 видит финансовый сектор среди ключевых вертикальных рынков, на которых она намерена нацеливать свои новые комплексные решения в области информационной безопасности. Среди последних он отметил решение Threat Emulation, анализирующее входящие файлы путём их запуска в полноценной облачной эмуляции используемой в организации конфигурации ОС, усовершенствованные средства DLP и аппаратные комплексы Check Point моделей 600 и 1100.

Как подробно рассказал в своём выступлении эксперт Check Point Антон Разумов, новый программный блейд Threat Emulation, выпущенный компанией Chtck Point, - первое решение, способное предотвратить заражение от вновь появляющихся эксплойтов, неизвестных ранее угроз и целевых атак.

Check Point Threat Emulation предотвращает атаки путём тщательной проверки загруженных из Интернета файлов и таких распространённых вложений в сообщения электронной почты, как файлы Adobe PDF и Microsoft Office. Подозрительные файлы открываются в "песочнице" Threat Emulation, и одновременно производится проверка - не инициируются ли при запуске файла какие либо нетиповые действия - например, нештатные изменения в системном реестре, сетевые подключения или системные процессы. Контроль ведётся в реальном времени. Если выясняется, что файл имеет вредоносный характер, он блокируется на сетевом шлюзе. Его сигнатура сразу же направляется в онлайн-службу Check Point ThreatCloud и далее распространяется по шлюзам всех её подписчиков, автоматически организуя защиту от только что обнаруженной угрозы.

следующая новость
Мобильные процессоры Haswell: ассортимент обновится осенью

предыдущая новость
Поставщики комплектующих для ноутбуков опасаются резкого увеличения объёмов заказов

 
Новости

Комментарии? Поправки? Дополнения? Ваши новости? news@thg.ru




Свежие статьи
RSS
Обзор игрового кресла ThunderX3 Eaze Mesh: надежность и комфорт Обзор планшета HUAWEI MatePad Pro 13,2: флагман с великолепным дисплеем Лучший процессор для игр: текущий анализ рынка Иерархия процессоров Intel и AMD: сравнительная таблица Лучшие мониторы для игр: текущий анализ рынка
Обзор игрового кресла ThunderX3 Eaze Mesh Обзор планшета HUAWEI MatePad Pro 13,2 Лучший процессор для игр Иерархия процессоров Intel и AMD: сравнительная таблица Лучший монитор
РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!
ПОСЛЕДНИЕ НОВОСТИ


21 февраля, 2024

HONOR MagicBook X 16 (2024) стал доступен для предзаказа в России


19 февраля, 2024

NACON привез в Россию топовые гарнитуры RIG серии PRO

Складной смартфон HONOR Magic V2 выходит на российский рынок

GigaChat сдал экзамен на врача


11 мая, 2023

Большая презентация Huawei: флагманы, складной смартфон, часы, наушники и планшет


10 мая, 2023

Анонс Realme 11 Pro и 11 Pro+: AMOLED, 120 Гц, Dimensity 7050 и камера 200 МП

AMD хвастается сравнением старых видеокарт AMD и Nvidia


9 мая, 2023

MediaTek представили Dimensity 8050, работающий на частоте до 3 ГГц

NVIDIA GeForce RTX 4060 Ti - 8 Гбайт в мае и 16 Гбайт в июле


8 мая, 2023

Intel объявляет об увольнениях после выплаты $1,5 млрд дивидендов в первом квартале

Samsung рассказывает о 3-нм производстве

Раскрыта производительность "китайских" видеокарт Nvidia A800


6 мая, 2023

Поставщик Apple намекает на отказ iPhone 15 Pro от твердотельных кнопок

Чипы AMD Z1 в Asus ROG Ally потребляют всего 9 Вт


5 мая, 2023

ASRock готовит три видеокарты Radeon RX 7600 8GB

Radeon RX 5600 XT модифицировали 12 ГБ видеопамяти

ССЫЛКИ
Реклама от YouDo
erid: LatgC7Kww