пятница, 4 февраля 2022 г.

Как бороться с программными атаками Вашей IT-инфраструктуры?

Не секрет, что сегодня в мире разворачивается глобальная кибер-война. Чуть ли не каждый день в новостях появляется информация о взломе очередного государственного или бизнес-ресурса. И это в век всеобщей диджитализации! И ведь все взломанные ресурсы, так или иначе, были защищены. Так что мы делаем не так?

Многие склонны думать, что типичный хакер представляет собой талантливого молодого самоучку или одиозного программиста – одиночек, взломавших Вашу защиту случайным образом. Но сегодня это не так. Хакерство как феномен прошло путь от подростковой забавы до многомиллиардного бизнеса с развитой преступной инфраструктурой, позволяющей разрабатывать хакерские инструменты на заказ конкурирующего бизнеса и просто преступных групп, желающих заработать на Ваших данных. Да и политика уже давно не находится в стороне от подобных действий. Отсюда и сомнительное убеждение – старые проверенные методы кибер-защиты помогут. Плюс, старинный принцип – «авось пронесет».

А как надо делать?

Системы взлома IT-инфраструктуры давно и успешно развиваются одновременно с достижениями в области информационных технологий. Но какими изощренными методами бы не пользовались хакеры разных мастей, на первом месте по «пробою Вашей защиты» все еще стоит человеческий фактор. Тут и бездумные переходы на фишинговые сайты, использование непроверенного или взломанного ПО, устаревшие ОС без обновлений… Кроме того, к базовым правилам интернет-гигиены относятся и рекомендации, которые, зачастую, нарушаются:

  • «помните, что ни один банк и ни одна система онлайн-платежей не станет присылать Вам электронное письмо с просьбой сообщить учетные данные, номер социального страхования или кредитной карты
  • старайтесь не посещать сомнительные веб-сайты, никогда не загружайте непроверенные вложения и не переходите по ссылкам в электронных письмах, полученных от неизвестных отправителей»

А раз правила нарушаются, на фоне всплеска кибер-атак пора переходить к активным методам кибер-защиты.

Сразу отметим - никто не говорит, что необходимо отказаться от использования старых добрых антивирусов. Пользуйтесь, на здоровье! Только не забывайте, что все взломанные ресурсы пользовались ими тоже. При целенаправленной атаке эффективность их невысока. Плюс, излишне загружают ресурсы. Это и понятно – ведь они, по определению, пытаются остановить атаку уже после её начала. Если смогут. А если нет? Тогда и Вы присоединитесь к «Клубу пострадавших от атак» с среднегодовым «капиталом экономических потерь» $15 млн.

А можно воспользоваться советом экспертов. Тот же Gartner рекомендует использовать новые решения кибер-защиты параллельно Вашим любимым. Да, такие решения сейчас часто называют стартапами, но хуже они от этого не становятся. Взять, к примеру, Deceptive Bytes. Хотя данная технология и появилась недавно, сегодня она запатентована как уникальная, имеет эффективность кибер-защиты, приближающуюся к 100%, останавливает атаку в момент ее начала и не загружает ресурсы. Это и есть защита корпоративного уровня. Да и вендор лояльный – предоставляет полнофункциональную версию без ограничений для всестороннего тестирования. Ну и глобальной кибер-защиты одновременно.

А там, глядишь, и лишних затрат на все хваленные антивирусные средства, не устоявшие перед хакерскими атаками, можно будет избежать.

В завершение – мы в своей тестовой лаборатории (извините за тавтологию) протестировали решение Deceptive Bytes всеми возможными средствами – работает! 

Попробуйте сами, рекомендуем.    

#deceptivebytes  #idealsoft

четверг, 13 января 2022 г.

В 2021 году произошло рекордное количество кибератак

По данным Check Point Research (CPR), 2021 год стал рекордным с точки зрения кибербезопасности.  Еще в октябре 2020 компания сообщила о 40-процентном увеличении кибератак по всему миру, причем каждая 61 организация в мире каждую неделю подвергаkfcm воздействию программ-вымогателей.

Check Point Research подсчитала, что с середины 2020 года наблюдается тенденция к увеличению числа кибератак. Эта тенденция достигла рекордного уровня в конце года 2021, достигнув 925 кибератак в неделю на организацию по всему миру. В целом, в 2021 году исследователи наблюдали на 50% больше атак в неделю на корпоративные сети по сравнению с 2020 годом.

Цели для кибератак

В 2021 году секторы образования и научных исследований подверглись наибольшему количеству атак: в среднем 1 605 нападений на организацию каждую неделю. Это на 75% больше, чем в 2020 году. За ним следуют правительственный и военный секторы, на которые совершалось 1 136 атак в неделю (рост на 47%), и индустрия связи, в которой еженедельно проводилось 1 079 атак на организацию (увеличение на 51%).





Географические данные

В 2021 году в Африке было больше всего нападений, как показано на графике ниже, в среднем 1 582 нападения в неделю на организацию. Это на 13% больше, чем в 2020 году.

За ним следует Азиатско-Тихоокеанский регион, где еженедельно происходит в среднем 1 353 атаки на организацию (рост на 25%); Латинская Америка: 1 118 атак в неделю (рост на 38%); Европа: 670 атак в неделю (рост на 68%); и Северная Америка, в среднем 503 атаки в неделю на организацию (рост на 61%).

Предотвращение следующей киберпандедемии — это стратегия повышения безопасности

Предотвращайте атаки до их развития. Одной из самых больших проблем, с которыми сталкиваются эксперты по кибербезопасности, являются атаки пятого поколения — одновременное сочетание широкого спектра угроз по всему фронту атаки.

 

Важно отметить, что у большинства жертв кибератак на компьютерах было установлено антивирусное ПО. Беда в том, что классические меры кибербезопасности уже не работают и не могут защитить инфраструктуру. 

Сегодня, в свете плачевной ситуации с киберзащитой, эксперты рекомендуют обратить внимание на новые средства. В своем аналитическом обзоре, Gartner рассматривает различные решения в этой области. 

На первое место аналитики компании поставили решение Deptive Bytes, как наиболее эффективное: «решение Deceptive Bytes является одним из очень немногих превентивных решений на этом рынке и единстенным, которое является полностью превентивным и эффективно защищает конечные точки». Это безсигнатурное (не проводит сканирование системы), почти не потребляющее системные ресурсы, быстрое в работе решение, которое, по словам производителя, обеспечивает, как минимум, 98% эффективность защиты от неизвестных и сложных угроз. 

Более того, вендор предлагает всем желающим протестировать ПО бесплатно прежде чем принять окончательное решение о его использовании.

А вы готовы протестировать?

среда, 15 декабря 2021 г.

Спите? А ваши денежки утекают!

 

Мы уже привыкли к сообщениям об очередной атаке на ИТ-инфраструктуру – вирусы, шифровальщики и прочая напасть. Возможно, даже перестали обращать внимание на такие сообщения – «пока гром не грянет», как говорится. Но, вдруг...

Впрочем, по порядку. Вы уже слышали о уязвимости в утилите журналирования Log4j (CVE-2021-44228 )? Нет? А зря! По словам главы отделов исследований компаний McAfee Enterprise и FireEye Стива Повольного (Steve Povolny), уязвимость, получившая название Log4Shell, теперь встала в один ряд с такими долгожителями, как Shellshock, Heartbleed и EternalBlue. ИБ-эксперты считают, что Log4j останется с нами надолго, и на ее исправление уйдут многие месяцы, если не годы. По словам Повольного, «из-за огромного количества наблюдаемых в настоящее время атак, использующих данную уязвимость, можно предположить, что многие организации уже взломаны. Злоумышленники уже эксплуатируют эту уязвимость для установки криптомайнеров и установки Cobalt Strike, что прокладывает путь к дальнейшим атакам, в том числе с целью похищения конфиденциальной информации».

К примеру, ИБ-компания Check Point заблокировала 846 тыс. сканирований на предмет наличия уязвимости в сетях своих клиентов. Порядка 40% корпоративных сетей по всему миру уже были атакованы злоумышленниками в попытке проэксплуатировать Log4Shell. Как сообщили в Check Point, каждую минуту специалисты фиксировали 100 попыток эксплуатации уязвимости. Известные киберпреступные группировки ответственны за 46% попыток эксплуатации уязвимости в сетях клиентов компании.

Специалисты Sophos зафиксировали «сотни тысяч» попыток эксплуатации уязвимости. Во многих случаях это сканирования в поисках уязвимых установок, тестирование эксплоитов и попытки установить криптомайнеры. Исследователи также обнаружили атаки с целью извлечения ключей шифрования и другой чувствительной информации из облачных сервисов, включая Amazon Web Services (AWS).

Новые варианты оригинального эксплоита, впервые опубликованного на GitHub, появляются со стремительной скоростью. Всего за сутки исследователи Check Point зафиксировали около 60 доступных эксплоитов. Теперь Log4Shell можно проэксплуатировать несколькими способами, в том числе через HTTP и HTTPS. Другими словами, одного уровня защиты для обеспечения безопасности недостаточно. (Источник: Positive Technologies).

 

Справка: Log4j — библиотека журналирования (логирования) Java-программ, часть общего проекта «Apache Logging Project». Эта библиотека используется миллионами Java-приложений для регистрации сообщений об ошибках. Библиотека используется в разработках многих крупнейших производителей ПО, в том числе Amazon, Apple iCloud, Cisco, Cloudflare, ElasticSearch, Red Hat, Steam, Tesla и Twitter. Из-за настолько широкой распространенности библиотеки, исследователи ожидают увеличение количества атак на уязвимые серверы в течении следующих нескольких дней.

Как проверить уязвимы ли ваши ИТ-среды? На GitHub уже есть сканер на основе YARA-правила. Он сканирует память процессов Java на наличие сигнатур библиотеки Log4j. При этом сканирование идет не снаружи, а изнутри — то есть не из сети, а прямо на хосте. На выходе вы получите перечень хостов, на которых есть приложения с Log4j, и сможете проверить версию библиотеки.

 А как же поведут себя средства защиты от ИТ-атак в этой ситуации? Из интервью с Avi Lamay ( CTO of Deceptive Bytes  ):

Уязвима ли платформа Deceptive Bytes при этих атаках?

Нет. Платформа Deceptive Bytes не использует Java в любой форме, поэтому она не уязвима.

Но платформа Deceptive Bytes использует Apache...

Решение Deceptive Bytes использует HTTP-сервер Apache как часть консоли управления своей платформой, однако наше решение не связано с Log4J и не использует его, поскольку написано на C, а не на Java.

Защищает ли агент Deceptive Bytes от уязвимости Log4Shell?

Хотя мы еще не полностью протестировали, результаты уже проведенных тестов показывают, что агент способен предотвращать большинство (пока рано говорить «все атаки»), исходящие из этой уязвимости.

Что вы можете порекомендовать пользователям?

Хотя агент Deceptive Bytes может защитить «конечные точки» от атак, для эффективной защиты от Log4Shell необходима установка наиболее свежей версии библиотеки, 2.15.0.

Если это по каким-то причинам невозможно, то в случае с версиями библиотеки от 2.10 до 2.14.1 Apache Foundation рекомендует установить системное свойство log4j2.formatMsgNoLookups, или же присвоить переменной окружения LOG4J_FORMAT_MSG_NO_LOOKUPS значение true.

Для защиты более ранних релизов Log4j (от 2.0-beta9 до 2.10.0) разработчики библиотеки рекомендуют убрать класс JndiLookup из classpath: zip -q -d log4j-core-*.jar


пятница, 24 сентября 2021 г.

ZWCAD 2022 – скорость, стабильность и эффективность!

Главной новостью уходящего 2021 года в мире проектирования является, безусловно, выпуск новой версии флагманского продукта компании ZWCAD 2022!


Программы этой линейки знакомы  пользователям во всем мире уже более 10 лет, и с годами становятся все более надежными, удобными и незаменимыми помощниками в работе для инженеров и проектировщиков. 

Приобретая ZWCAD сегодня, вы получаете мощную систему автоматизированного проектирования с уникальными функциями, дающими значительное удобство при работе: умная печать, умный выбор объектов, ввод команд с помощью жестов мышью, голосовые метки и т.д. А главное - вы получите очень быстрый инструмента, в полной мере соответствующий стратегии обеспечения непрерывности цифрового бизнеса!

Какие еще новые или улучшенные функции вы получите с ZWCAD 2022? Ознакомиться с ними вам помогут наши короткие видео:
 
  1. ZWCAD 2022 – быстрее и лучше! 
 
  1. Редактирование значений полей в ZWCAD 2022 с помощью команды Propulate  ("пакетное редактирование") 
 
  1. Плоский снимок в ZWCAD 2022 (создание 2d плана из 3-х мерной модели) 
 
  1. IFC импорт в ZWCAD 2022 (импорт баз графических элементов) 
 
  1. Связь с данными в ZWCAD 2022 (импорт данных из экселя и других таблиц) 
 
  1. CAD стандарты в ZWCAD 2022 (работа с файлами разных стандартов) 
  
  1. Ассоциативные массивы в ZWCAD 2022 

Привлекательный привычный интерфейс и полная поддержка работы с форматом DWG позволят легко и без дополнительных затрат начать использовать ZWCAD в текущей работе, сократив период внедрения до минимума.

Для того, чтобы скачать пробную версию и ознакомиться с новой программой достаточно нажать на эту ссылку.

Ознакомительная версия ZWCAD 2022 сохраняет полную функциональность в течение 30 дней с момента установки.

четверг, 23 сентября 2021 г.

Управлять миром со своего рабочего места? Это просто!

Ранее мы уже сообщали о решении AnyDesk - превосходной альтернативе TeamViewer и другим средствам удалённого доступа и управления ПК. Обладая интуитивно понятным интерфейсом, превосходным набором функционала, который не могут предложить аналоги, а главное, дружественной ценой, AnyDesk - это единственное решение такого рода, которое позволяет удалённо воспроизводить мультимедиа контент и работать с документами в высоком качестве воспроизведения (без его потерь).

Но теперь AnyDesk пошёл дальше, создав линейку продуктов, способных покрыть любые требования рынка – от самых простых до решений энтерпрайз-уровня:



ESSENTIALS

PERFORMANCE

ENTERPRISE

  • Базовые функции для удаленной работы
  • Один пользователь, одно устройство




  • Быстрый и надежный
  • Полный набор возможностей для бизнеса
  • До трех устройств на пользователя



  • Наивысшие стандарты безопасности
  • Полная настройка и интеграция
  • Возможна локальная работа
  • Решение специально для Вас
9,90 €* 19,90 €* По запросу
за месяц за месяц и пользователя **
 
*   без НДС + выставленный счёт ежегодно
** пользователь = инициатор сеанса  


 
Функции:

Доступ и управление

ESSENTIALS PERFORMANCE ENTERPRISE
Поддержка мобильных устройств (Android & iOS) да да да
Управляемые устройства (неконтролируемый доступ) 1 3000 неограничено
Разрешено коммерческое использование да да да
Удаленный доступ да да да
Динамическое переключение сторон да да да
Удаленная перезагрузка да да да
Режим конфиденциальности да да да
TCP-туннели - да да
Wake-on-LAN - да да
Функции:

Администрирование и персонализация

ESSENTIALS PERFORMANCE ENTERPRISE
Установка псевдонима да да да
Пространство имен - да да
Настраиваемый клиент - базовый расширенный
Свой фирменный стиль - базовый расширенный
REST API - базовый расширенный
Адресная книга - да да
Запись сеансов - да да
Регистрация сеанса - да да
Интерфейс командной строки - да да
Функции:

Безопасность, администрирование, конфиденциальность

ESSENTIALS PERFORMANCE ENTERPRISE

Поддержка

Центр поддержки да да да
Личная техподдержка - да да
Менеджер по работе с клиентами - базовый расширенный

Безопасность и конфиденциальность

Двухфакторная аутентификация - да да
Управление правами - да да
Режим конфиденциальности - да да
Локальный AnyDesk (On-Premises) - - да
 


В облаках или на земле:


А еще AnyDesk предлагает максимальную гибкость в адаптации к вашим требованиям к безопасности или политикам


Cloud Solution

On-Premises Solution

Подходит для любого размера бизнеса Подходит для предприятий с индивидуальными политиками безопасности
  • Обслуживание и обновления включены в стоимость
  • Независимая глобальная серверная инфраструктура
  • Надежный сервис с временем безотказной работы более 99%.
  • Доступны персонализированные клиенты
  • Настраиваемое решение
  • Расширенные возможности интеграции API
  • Самостоятельная и самоуправляемая ваша команда ИТ-специалистов.
  • Данные остаются в сети вашей компании


 

вторник, 21 сентября 2021 г.

DECEPTIVE BYTES ОБЪЯВЛЯЕТ О ЗАЩИТЕ СВОЕЙ ТЕХНОЛОГИИ ПРЕДОТВРАЩЕНИЯ АТАК ВРЕДОНОСНЫХ ПРОГРАММ ПАТЕНТНОМ

 

Holon, Israel – 13/09/2021– Deceptive Bytes, лидер в области киберзащиты, объявляет о получении нового патента от USPTO (Бюро по патентам и товарным знакам США).


Патент под названием «МЕТОДЫ И ТЕХНОЛОГИИ ПРЕДОТВРАЩЕНИЯ АТАК ВРЕДОНОСНЫХ ПРОГРАММ НА КОНЕЧНЫЕ» (патент USPTO No 16/315,866) охватывает уникальную технологию Deceptive Bytes, которая помогает эффективно предотвратить выполнение вредоносного кода. Патент является еще одним доказательством инновационной технологии Deceptive Bytes в области кибербезопасности.

«Патент является истинным свидетельством для клиентов и партнеров нашего уникального подхода к предотвращению атак вредоносных программ. Наша технология защиты конечных точек (Active Endpoint Deception) уже была признана аналитиками Gartner, CB Insights, SC Magazine, среди прочих, и патент подтверждает наш новаторский подход к отражению кибератак, поскольку наша платформа продолжает помогать организациям по всему миру защищаться от сложных, никогда не виденных ранее вредоносных атак»,- говорит Sagi Lamay, Co-Founder & CEO of Deceptive Bytes

#idealsoft #deceptivebytes #киберзащита

TeamViewer? Нет, AnyDesk!


Наверное любой пользователь, которому когда-либо была нужна программа для удаленного управления компьютером через Интернет, сталкивался с выбором ПО для этой цели. 

В Интернете можно найти достаточно много различных инструментов, предоставляющих быстрый доступ к рабочему столу Windows на другом ПК, но наиболее популярными являются TeamViewer и AnyDesk

Безусловно, окончательный выбор остается за пользователем, но есть несколько факторов, которые говорят в пользу выбора AnyDesk: 

 

  • AnyDesk обладает меньшей задержкой, чем TeamViewer 
  • AnyDesk подключается быстрее, стабильнее и в целом имеет лучшую производительность, чем TeamViewer, даже при низкой пропускной способности. 
  • AnyDesk предлагает автономное локальное решение, которое хранит все данные внутри вашей организации. 
  • AnyDesk имеет веб - клиент, который предоставляет всем пользователям удаленный доступ к устройству непосредственно из браузера 
  • AnyDesk более интуитивно понятен и прост в использовании 

 

Часть бывших сотрудников, разрабатывавших TeamViewer, выпустили собственную программу для удаленного доступа к рабочему столу — AnyDesk, в которой реализованы все те же принципы простоты и удобства удаленных подключений без необходимости ввода IP адреса, знания о том, что такое порты и прочего. При этом, постарались улучшить скорость работы и функции программы. 

Главное отличие, которое отмечают разработчики — это высокая скорость работы AnyDesk по сравнению со всеми другими аналогичными программами. 

Если при подключении через TeamViewer приходится использовать упрощенную графику (отключение Windows Aero, обоев) и, несмотря на это FPS держится в районе 20 кадров в секунду, то при использовании AnyDesk вы без труда получите 60 FPS. 

 

Аналоги: 

  • AnyDesk — 60 FPS 
  • TeamViewer — 15-25.4 FPS 
  • Windows RDP — 20 FPS 
  • Splashtop — 13-30 FPS 
  • Google Remote Desktop — 12-18 FPS 

 



Использование AnyDesk обеспечивает самые низкие задержки (в десять и более раз меньше чем при использовании других программ), и наименьшее количество передаваемого трафика (1.4 Мб за минуту в Full HD) без необходимости отключать графическое оформление или уменьшать разрешение экрана. 

Достигается это за счет использования нового, специально разработанного для использования при удаленных подключениях к рабочему столу кодека DeskRT. В других подобных программах также используются специальные кодеки, но AnyDesk и DeskRT разрабатывались с нуля именно для «графически богатых» приложений. 

 

Также вы легко и без «тормозов» сможете не только удаленно администрировать компьютер, но и работать в графических редакторах, CAD-системах и выполнять множество серьезных задач.  

 

Стандартные возможности подключения с использованием AnyDesk

  • Прослушивание звука 
  • Использование клавиатуры и мыши (можно просто показать рабочий стол) 
  • Использование области обмена (выполняется синхронизация буфера обмена на локальном и удаленном компьютере) 
  • Разрешение блокировки клавиатуры и мыши (можно заблокировать ввод для удаленного пользователя, чтоб не мешал) 
  • В настройках программы вы также можете включить неконтролируемый доступ к своему компьютеру и задать пароль для этого (если вам требуется подключаться к собственному компьютеру, когда около него никого нет) и настроить разрешения по умолчанию. 
  • Настройка размера экрана (полноэкранный, уменьшенный) и качества передаваемого изображения рабочего стола. 
  • Отображение двух указателей мыши — локального и удаленного пользователя. 
  • Вы можете одновременно подключиться сразу к нескольким удаленным рабочим столам на отдельных вкладках. 

 

Остается добавить, что AnyDesk доступен для работы на разных платформах: Windows, macOS, Linux, Chrome OS, Android, iOS, FreeBSD, Raspberry Pi. 


#idealsoft  #anydesk  #software