98 дней за решеткой. Катерина Борисевич
Коронавирус: свежие цифры
  1. Что сулит Беларуси арест украинской «трубы», которую в 2019 году купил Воробей?
  2. «Они только успели поставить машину на платформу». Минчанин отказался платить за эвакуацию, и вот чем это закончилось
  3. Гинеколог и уролог называют типичные ошибки пациентов на приеме. Проверьте, не совершаете ли вы их
  4. Глава бюро ВОЗ в Беларуси: «Возможно, в 2022 году мы сможем сказать, что с пандемией покончено»
  5. «Самая большая покупка — 120 рублей». История Маргариты, которая работает продавцом в деревне
  6. Верховный комиссар ООН: В Беларуси беспрецедентный по масштабу кризис в области прав человека
  7. Жила в приюте для нищих, спаслась после теракта в США. Женщина, которая перевернула российскую «фигурку»
  8. Лукашенко поручил госсекретарю Совбеза разработать план противостояния «змагарам и беглым»
  9. Как сложилась судьба участников групп, известных в 1990-е и 2000-е? Оказалось, очень по-разному
  10. Погибшего Шутова признали виновным, Кордюкову дали 10 лет. По делу о выстреле в Бресте огласили приговор
  11. Требования дать «план победы» — это вообще несерьезно. Ответ Чалого разочарованным
  12. Когда будут арестовывать авто, а когда — забирать права на время: новое в ПИКоАП для водителей
  13. «Стояла такая тишина, что можно было услышать жужжанье мухи». Как Хрущев развенчал культ Сталина
  14. Адвокат Статкевича отказался дать подписку о неразглашении, теперь его могут лишить лицензии
  15. Песков прокомментировал итоги встречи Путина и Лукашенко
  16. Биатлонистка Блашко рассказала, как ей живется в Украине и что думает о ситуации в Беларуси
  17. Минское «Динамо» обыграло в гостях рижских одноклубников
  18. «Магазины опустеют? Скоро девальвация?» Экономисты объяснили, что значит и к чему ведет заморозка цен
  19. Экономист: Есть ощущение, что сменись Лукашенко даже на силовика, часть людей вернется в Беларусь
  20. 10 лет по делу о выстреле в Бресте. Что рассказывают родные осужденных и адвокат
  21. Беларусь оказалась между Тунисом и Кувейтом по готовности к развитию передовых технологий
  22. «Люди с дубинками начали бить машину, они были везде». Судят водителя, который уезжал от силовиков и сбил гаишника
  23. Проверка слуха: Виктора Бабарико отпустили под домашний арест? Адвокат не подтверждает
  24. «Дешевле, чем в секонде». В модном месте Минска переоткрылся благотворительный магазин KaliLaska
  25. Доклад о Беларуси в Совете ООН и обвинительный приговор Шутову. Что происходило в стране 25 февраля
  26. «Произойдет скачок доллара — часть продуктов может исчезнуть». Вопросы про ограничения в торговле
  27. «Политических на зоне уважают». Поговорили с освободившимся после 6,5-летнего срока политзаключенным
  28. Поставщики сообщили о сложностях у еще одной торговой сети
  29. Журналистика не преступление. Как Катерина Борисевич готовила статью о «ноль промилле», за которую ее судят
  30. Верховный суд отменил летнее решение о сутках. Районный суд рассмотрел дело заново и опять назначил арест


Кибератаки с момента их появления в 1980-е годы претерпели множество изменений и стали очень серьезной угрозой для компаний. Современные кибератаки — многостадийные, длительные, направлены на разные типы устройств и не имеют географических границ. Как защитить от них себя и свой бизнес?

Согласно данным Check Point за 2018 год, только 3% организаций в мире использовали актуальные методы защиты. 97% компаний использовали устаревшую защиту. Уровень защиты отстает от уровня угроз примерно на 10 лет. Почему так происходит? Кто-то считает, что это не настолько важно, кто-то считает, что и так надежно защищен, кто-то просто думает, что его это не коснется.

Сейчас мы видим, как меняется формат работы в организациях: все больше людей переходят на удаленную работу и используют не только корпоративные ПК, но и свои личные смартфоны для работы. Это удобно, человек всегда на связи. При этом, когда речь идет о защите рабочих устройств, люди будут говорить скорее о ПК в офисе, чем о личном смартфоне сотрудника. Но современный смартфон знает о человеке больше, чем самый близкий родственник. Злоумышленники это прекрасно понимают и активно этим пользуются: все больше атак направлено именно на мобильные устройства.

Как развивались кибератаки

Если мы посмотрим на развитие кибератак за последние несколько десятилетий, можно отметить, как они менялись со временем и как менялось к ним отношение в мире.

В Check Point мы выделяем несколько поколений атак: на сегодняшний день их шесть. Атаки первого поколения появились около 30−40 лет назад: в 1980—1990-е годы. Второе поколение атак появилось спустя несколько лет, в нулевых годах, с распространением интернета и сетей. В этот же период начинает активно развиваться антивирусное ПО, появляются первые межсетевые экраны. Еще несколько лет — и появляется третье поколение атак. Хакеры уже умеют использовать уязвимости ИТ-инфраструктуры, которых, к слову, очень много. В 2015 году появляются атаки четвертого поколения, которые теперь затрагивают не только отдельных людей и компании, а все общество в целом. А об атаках пятого поколения уже заговорил весь мир — это были печально известные WannaCry и NotPetya, которые нанесли многомиллиардный ущерб. С того момента все стали очень серьезно относиться к кибератакам.

Сейчас мы можем говорить уже о появлении атак 6-го поколения. Атаки последних поколений стали более сложными, длительными, многостадийными, способными атаковать разные типы устройств; они не имеют географических границ. Сейчас, так как все больше людей работает со смартфонов, атаки перешли на мобильные устройства. Злоумышленники могут методами социальной инженерии заставить пользователя скачать вредоносное приложение, получить пароль от почты и дальше развивать свою атаку.

Традиционные методы больше не эффективны

Переломным моментом в развитии киберугроз стало появление угроз нулевого дня­ - произошло это в период атак четвертого поколения. Традиционные антивирусы не могли защитить от них.

Угрозы нулевого дня — те новые угрозы, которые ранее не были известны разработчикам антивирусного ПО. Они сделали сигнатурные методы защиты неэффективными. Сигнатурные методы защиты ориентируются на уже знакомые типы угроз, но не могут блокировать другие, новые. А сейчас злоумышленники могут модифицировать атаку на лету: рассылать тысячи писем с уникальным вредоносным вложением.

Против угроз нулевого дня был найден инструмент — песочница. Название пришло от песочницы пожарных, как искусственно созданной безопасной среды, где можно протестировать неизвестное вещество или объект. Компьютерная песочница позволяет открывать неизвестные файлы в безопасной среде и смотреть, как они себя ведут, к каким сервисам обращаются. Наблюдая за этим, можно с уверенностью сказать, безопасен файл или нет. В 2015 году Check Point выпустила решение SandBlast Network, которая обеспечивает надежное обнаружение вредоносов, даже самых скрытных.

Тем не менее мы убеждены, одной волшебной технологии не бывает. Хорошая защита — это система, такое своеобразное лоскутное одеяло, где собраны лучшие технологии.

Например, в Check Point SandBlast Agent есть большое количество технологий, которые позволяют блокировать вредоносную активность по поведению.

Необходима защита смартфонов

Мы уже говорили о том, насколько важно защищать смартфоны сотрудников с корпоративными данными. Разберем, как выглядят современные угрозы для смартфонов.

Во-первых, это вредоносные приложения. Их огромное количество. Как правило, они встречаются в неофициальных магазинах приложений, но иногда их можно встретить в Google Play Store и в Apple App Store. Во-вторых, очень хорошо работает социальная инженерия: гораздо легче обмануть пользователя, чем взломать систему. Сотрудники могут открыть вредоносное письмо, загрузить вредоносное вложение, перейти по вредоносной ссылке.

Когда мы говорим о защите личных смартфонов пользователя, возникает некий концептуальный конфликт. С одной стороны, если сотрудник использует смартфон для работы, на нем есть корпоративные данные, его нужно защищать. С другой — это его личное устройство, и мы не можем контролировать всю активность. Мы, например, решаем эту проблему так: на устройстве создается условный контейнер, и все корпоративные данные хранятся там. Если пользователь вдруг теряет телефон или покидает компанию, ИБ-отдел может просто удалить этот контейнер. Пользовательские данные при этом не страдают — к ним у ИБ-отдела нет доступа. У нас это решение называется Check Point Capsule. Сам контейнер не защищает от киберугроз: здесь может помочь решение SandBlast Mobile.

Новый подход к безопасности

Новый подход к безопасности — это и новая ментальность. Многие компании считают, что если они поймали угрозу внутри периметра, то это успех. На самом деле это показывает лишь то, что они уже опоздали. Важно вообще не допускать появления вредоносных программ внутри периметра: мы знаем случаи, когда подобные вредоносные активности были обнаружены только спустя несколько месяцев.

Мы в Check Point предлагаем комплексный подход к безопасности — Infinity. Это набор разных наших продуктов, которые защищают от новых и будущих угроз и упакованы в коммерческое предложение. Компания платит не за технологию, устройство или продукт, а за одного пользователя от организации. В рамках своего бюджета компания получает доступ ко всем технологиям Check Point, которые существуют на сегодняшний момент.

Более подробно по продукту и условиям приобретения защиты можно обратиться по электронной почте CIS@checkpoint.com

Более подробно по продуктам и решениям можно посмотреть на сайте www.checkpoint.com

Check Point Software Technologies Ltd.

-50%
-20%
-99%
-40%
-14%
-20%
-15%
-11%