THG
  • Аудио и видео
  • Бизнес и рынок
  • Видеокарты
  • Домашний компьютер
  • Игры и индустрия
  • Конкурсы
  • Накопители
  • Образование
  • Периферия
  • Платформы
  • Проекторы и мониторы
  • Процессоры
  • Сети и WiFi
  • Смартфоны и ноутбуки
  • Собери сам
  • Софт и утилиты
  • Фото
  • Обзоры
    • Смартфоны и ноутбуки
    • Аудио и видео
    • Проекторы и мониторы
    • Процессоры
    • Бизнес и рынок
    • Видеокарты
    • Домашний компьютер
    • Игры и индустрия
    • Конкурсы
    • Накопители
    • Периферия
    • Платформы
    • Техника для дома и сада
    • Сети и WiFi
    • Собери сам
    • Софт и утилиты
    • Фото
  • Статьи
  • Подборки
  • Новости
  • Форум
THG
THG
  • Обзоры
    • Смартфоны и ноутбуки
    • Аудио и видео
    • Проекторы и мониторы
    • Процессоры
    • Бизнес и рынок
    • Видеокарты
    • Домашний компьютер
    • Игры и индустрия
    • Конкурсы
    • Накопители
    • Периферия
    • Платформы
    • Техника для дома и сада
    • Сети и WiFi
    • Собери сам
    • Софт и утилиты
    • Фото
  • Статьи
  • Подборки
  • Новости
  • Форум
  • Новости

Check Point: угрозы и тенденции в ИБ в 2013 г. | THG.RU

  • 04.07.2013
04 июля 2013, 09:27

3 июля компания Check Point провела встречу руководства российского представительства компании Check Point с представителями СМИ.

Генеральный директор Check Point Software Technologies (Россия) Кит Маскелл (Keith Maskell) представил изданный на русском языке «Отчёт об информационной безопасности 2013». Исследование базируется на анализе трафика и событий сетевой безопасности 2012 года в 888 компаниях из таких отраслей, как финансовый сектор и банкинг, промышленность, правительственные структуры, телеком, консалтинг и др., и проведённом с помощью программных средств разработки Check Point.

_1019475_01

Как показал отчёт, одну из наиболее серьёзных угроз информационной безопасности в всем мире, и для финансового сектора в частности, сегодня представляют ботнеты. Согласно данным исследования, в 63% исследованных организаций есть компьютеры, являющиеся частью ботнетов. При этом в 55% исследованных организаций финансового сектора сотрудники подвергают корпоративные системы информационной безопасности серьёзной угрозе, используя приложения для пирингового файлообмена, а в 38% компаний этого сектора экономики используются и анонимайзеры. Такие приложения высокого риска, как средства удалённого администрирования и совместного хранения и использования файлов используют, соответственно, 84% и 70% компаний финансового сектора.

Г-н Маскелл рассказал о случае атаки Eurograbber 2012 г. (использовавшей новые модификации троянов ZITMO и обнаруженной компаниями Versafe и Check Point). В результате данной многоэтапной атаки были заражены компьютеры и мобильные устройства клиентов онлайн-банков, и как только троян Eurograbber устанавливался на обоих устройствах, все сессии онлайн-банкинга контролировались и подвергались мошенническим манипуляциям со стороны атакующих. При этом благодаря заражению и мобильного, и стационарного устройства, подчёркивается в отчёте, система двухфакторной аутентификации пользователя, применяемая для подтверждения онлайн-транзакций не просто успешно обходилась злоумышленниками, но и прямо использовалась для подтверждения мошеннических операций, масштабы которых варьировались от сумм в 500 евро до 250000 евро, снятых с каждого счёта жертвы. Атака завершилась похищением суммы свыше 36 млн евро у более чем 30000 клиентов европейских банков.

_1019478_01

Особое внимание предприятий финансового сектора, подчёркивается в отчёте, должно быть также уделено системам DLP. В результате неэффективных настроек таких систем или их отсутствию в 2012 г. в 36% финансовых организаций данные кредитных карт были посланы за пределы организаций.

Кит Маскелл также подчеркнул в своем выступлении, что компания Check Point Software Technologies в 2013 видит финансовый сектор среди ключевых вертикальных рынков, на которых она намерена нацеливать свои новые комплексные решения в области информационной безопасности. Среди последних он отметил решение Threat Emulation, анализирующее входящие файлы путём их запуска в полноценной облачной эмуляции используемой в организации конфигурации ОС, усовершенствованные средства DLP и аппаратные комплексы Check Point моделей 600 и 1100.

Как подробно рассказал в своём выступлении эксперт Check Point Антон Разумов, новый программный блейд Threat Emulation, выпущенный компанией Chtck Point, — первое решение, способное предотвратить заражение от вновь появляющихся эксплойтов, неизвестных ранее угроз и целевых атак.

Check Point Threat Emulation предотвращает атаки путём тщательной проверки загруженных из Интернета файлов и таких распространённых вложений в сообщения электронной почты, как файлы Adobe PDF и Microsoft Office. Подозрительные файлы открываются в «песочнице» Threat Emulation, и одновременно производится проверка — не инициируются ли при запуске файла какие либо нетиповые действия — например, нештатные изменения в системном реестре, сетевые подключения или системные процессы. Контроль ведётся в реальном времени. Если выясняется, что файл имеет вредоносный характер, он блокируется на сетевом шлюзе. Его сигнатура сразу же направляется в онлайн-службу Check Point ThreatCloud и далее распространяется по шлюзам всех её подписчиков, автоматически организуя защиту от только что обнаруженной угрозы.

следующая новость
Мобильные процессоры Haswell: ассортимент обновится осенью

предыдущая новость
Поставщики комплектующих для ноутбуков опасаются резкого увеличения объёмов заказов

 
Новости

Комментарии? Поправки? Дополнения? Ваши новости?






Вам также может понравиться
izobrazhenie
Читать
  • Новости

Рейтинг крушений: каждый третий россиянин швырял телефон в гневе, а каждый десятый топил его в кофе

  • THG
  • 13.11.2025
izobrazhenie 1
Читать
  • Новости

Ультратонкий ноутбук MagicBook Art 14 2025 с OLED-экраном появился в России

  • THG
  • 30.10.2025
component 57 1
Читать
  • Новости

В интеллектуальных колонках Sber с ГигаЧат появился СберКот – умный друг и помощник для ребёнка

  • THG
  • 28.10.2025
izobrazhenie
Читать
  • Новости

Доступный и ультракомпактный планшет HОNOR Pаd Х7 LTE появился в России

  • THG
  • 21.10.2025
screenshot 145
Читать
  • Новости

В М.Видео появились карты пополнения зарубежных игровых сервисов

  • THG
  • 23.09.2025
izobrazhenie
Читать
  • Новости

Наушники soundcore P41i с уникальной функцией пауэрбанка появились в России

  • THG
  • 18.09.2025
foto press sluzhby sberbanka 3
Читать
  • Новости

SberDevices представила устройство нового поколения –SberBoom Micro на выставке CosMoscow

  • THG
  • 11.09.2025
Читать
  • Новости

Anker Innovations приняла участие в IFA 2025

  • THG
  • 04.09.2025

Добавить комментарий Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Подписывайтесь на наши страницы в социальных сетях
Telegram

Волна скидок в Ситилинк! Лето — время обновлений с экономией до 60%

Видеокарта NVIDIA GeForce RTX 3060 с потрясающей скидкой

Быстрый и доступный! Геймерский процессор AMD Ryzen 9 5950X

Нужно брать! И без того недорогой смартфон OPPO A5x невероятно подешевел с большой выгодой

Реклама. ООО «Ситилинк». Erid: 2SDnjdPgtDk


Свежие статьи

  • Полное руководство по обслуживанию видеокарты: от теории к практике

  • Обзор адаптера Philips USB-C to HDTV
  • Обзор системы жидкостного охлаждения PCCooler DS360: Бюджетный король холода?
  • Как подключить смартфон к телевизору: 5 способов от «просто работает» до «вау!»
  • Как выбрать коврик для мыши: полное руководство для геймеров и не только
Популярные записи
  • Screenshot 1

    Полное руководство по обслуживанию видеокарты: от теории к практике

    • 05.12.2025
  • p1011486 scaled 2
    Обзор адаптера Philips USB-C to HDTV
    • 27.11.2025
  • p1011470 scaled 3
    Обзор системы жидкостного охлаждения PCCooler DS360: Бюджетный король холода?
    • 26.11.2025
  • smart tv 4
    Как подключить смартфон к телевизору: 5 способов от «просто работает» до «вау!»
    • 24.11.2025
  • screenshot 163 5
    Как выбрать коврик для мыши: полное руководство для геймеров и не только
    • 22.11.2025
Последние записи
  • hisense 27g7k pro 20
    Обзор монитора Hisense 27G7K-PRO: игра высокой четкости
    • 17.11.2025
  • p1011436 scaled
    Обзор игрового коврика ZONE 51 SHADOW Black
    • 16.11.2025
  • izobrazhenie
    Рейтинг крушений: каждый третий россиянин швырял телефон в гневе, а каждый десятый топил его в кофе
    • 13.11.2025
Категории
  • 4G
  • Аудио и видео
  • Без рубрики
  • Бизнес и рынок
  • Видеокарты
  • Домашний компьютер
  • Игры и индустрия
  • Конкурсы
  • Накопители
  • Новости
  • Обзоры
  • Образование
  • Периферия
  • Платформы
  • Подборки
  • Проекторы и мониторы
  • Процессоры
  • Сети и WiFi
  • Смартфоны и ноутбуки
  • Собери сам
  • Софт и утилиты
  • Статьи
  • Техника для дома и сада
  • Фото
Архив
THG
  • Обзоры
  • Статьи
  • Подборки
  • Новости
  • Форум
IT-новости, обзоры смартфонов, гаджетов и компьютерного железа

Powered by
...
►
Necessary cookies enable essential site features like secure log-ins and consent preference adjustments. They do not store personal data.
None
►
Functional cookies support features like content sharing on social media, collecting feedback, and enabling third-party tools.
None
►
Analytical cookies track visitor interactions, providing insights on metrics like visitor count, bounce rate, and traffic sources.
None
►
Advertisement cookies deliver personalized ads based on your previous visits and analyze the effectiveness of ad campaigns.
None
►
Unclassified cookies are cookies that we are in the process of classifying, together with the providers of individual cookies.
None
Powered by