четверг, 13 января 2022 г.

В 2021 году произошло рекордное количество кибератак

По данным Check Point Research (CPR), 2021 год стал рекордным с точки зрения кибербезопасности.  Еще в октябре 2020 компания сообщила о 40-процентном увеличении кибератак по всему миру, причем каждая 61 организация в мире каждую неделю подвергаkfcm воздействию программ-вымогателей.

Check Point Research подсчитала, что с середины 2020 года наблюдается тенденция к увеличению числа кибератак. Эта тенденция достигла рекордного уровня в конце года 2021, достигнув 925 кибератак в неделю на организацию по всему миру. В целом, в 2021 году исследователи наблюдали на 50% больше атак в неделю на корпоративные сети по сравнению с 2020 годом.

Цели для кибератак

В 2021 году секторы образования и научных исследований подверглись наибольшему количеству атак: в среднем 1 605 нападений на организацию каждую неделю. Это на 75% больше, чем в 2020 году. За ним следуют правительственный и военный секторы, на которые совершалось 1 136 атак в неделю (рост на 47%), и индустрия связи, в которой еженедельно проводилось 1 079 атак на организацию (увеличение на 51%).





Географические данные

В 2021 году в Африке было больше всего нападений, как показано на графике ниже, в среднем 1 582 нападения в неделю на организацию. Это на 13% больше, чем в 2020 году.

За ним следует Азиатско-Тихоокеанский регион, где еженедельно происходит в среднем 1 353 атаки на организацию (рост на 25%); Латинская Америка: 1 118 атак в неделю (рост на 38%); Европа: 670 атак в неделю (рост на 68%); и Северная Америка, в среднем 503 атаки в неделю на организацию (рост на 61%).

Предотвращение следующей киберпандедемии — это стратегия повышения безопасности

Предотвращайте атаки до их развития. Одной из самых больших проблем, с которыми сталкиваются эксперты по кибербезопасности, являются атаки пятого поколения — одновременное сочетание широкого спектра угроз по всему фронту атаки.

 

Важно отметить, что у большинства жертв кибератак на компьютерах было установлено антивирусное ПО. Беда в том, что классические меры кибербезопасности уже не работают и не могут защитить инфраструктуру. 

Сегодня, в свете плачевной ситуации с киберзащитой, эксперты рекомендуют обратить внимание на новые средства. В своем аналитическом обзоре, Gartner рассматривает различные решения в этой области. 

На первое место аналитики компании поставили решение Deptive Bytes, как наиболее эффективное: «решение Deceptive Bytes является одним из очень немногих превентивных решений на этом рынке и единстенным, которое является полностью превентивным и эффективно защищает конечные точки». Это безсигнатурное (не проводит сканирование системы), почти не потребляющее системные ресурсы, быстрое в работе решение, которое, по словам производителя, обеспечивает, как минимум, 98% эффективность защиты от неизвестных и сложных угроз. 

Более того, вендор предлагает всем желающим протестировать ПО бесплатно прежде чем принять окончательное решение о его использовании.

А вы готовы протестировать?

среда, 15 декабря 2021 г.

Спите? А ваши денежки утекают!

 

Мы уже привыкли к сообщениям об очередной атаке на ИТ-инфраструктуру – вирусы, шифровальщики и прочая напасть. Возможно, даже перестали обращать внимание на такие сообщения – «пока гром не грянет», как говорится. Но, вдруг...

Впрочем, по порядку. Вы уже слышали о уязвимости в утилите журналирования Log4j (CVE-2021-44228 )? Нет? А зря! По словам главы отделов исследований компаний McAfee Enterprise и FireEye Стива Повольного (Steve Povolny), уязвимость, получившая название Log4Shell, теперь встала в один ряд с такими долгожителями, как Shellshock, Heartbleed и EternalBlue. ИБ-эксперты считают, что Log4j останется с нами надолго, и на ее исправление уйдут многие месяцы, если не годы. По словам Повольного, «из-за огромного количества наблюдаемых в настоящее время атак, использующих данную уязвимость, можно предположить, что многие организации уже взломаны. Злоумышленники уже эксплуатируют эту уязвимость для установки криптомайнеров и установки Cobalt Strike, что прокладывает путь к дальнейшим атакам, в том числе с целью похищения конфиденциальной информации».

К примеру, ИБ-компания Check Point заблокировала 846 тыс. сканирований на предмет наличия уязвимости в сетях своих клиентов. Порядка 40% корпоративных сетей по всему миру уже были атакованы злоумышленниками в попытке проэксплуатировать Log4Shell. Как сообщили в Check Point, каждую минуту специалисты фиксировали 100 попыток эксплуатации уязвимости. Известные киберпреступные группировки ответственны за 46% попыток эксплуатации уязвимости в сетях клиентов компании.

Специалисты Sophos зафиксировали «сотни тысяч» попыток эксплуатации уязвимости. Во многих случаях это сканирования в поисках уязвимых установок, тестирование эксплоитов и попытки установить криптомайнеры. Исследователи также обнаружили атаки с целью извлечения ключей шифрования и другой чувствительной информации из облачных сервисов, включая Amazon Web Services (AWS).

Новые варианты оригинального эксплоита, впервые опубликованного на GitHub, появляются со стремительной скоростью. Всего за сутки исследователи Check Point зафиксировали около 60 доступных эксплоитов. Теперь Log4Shell можно проэксплуатировать несколькими способами, в том числе через HTTP и HTTPS. Другими словами, одного уровня защиты для обеспечения безопасности недостаточно. (Источник: Positive Technologies).

 

Справка: Log4j — библиотека журналирования (логирования) Java-программ, часть общего проекта «Apache Logging Project». Эта библиотека используется миллионами Java-приложений для регистрации сообщений об ошибках. Библиотека используется в разработках многих крупнейших производителей ПО, в том числе Amazon, Apple iCloud, Cisco, Cloudflare, ElasticSearch, Red Hat, Steam, Tesla и Twitter. Из-за настолько широкой распространенности библиотеки, исследователи ожидают увеличение количества атак на уязвимые серверы в течении следующих нескольких дней.

Как проверить уязвимы ли ваши ИТ-среды? На GitHub уже есть сканер на основе YARA-правила. Он сканирует память процессов Java на наличие сигнатур библиотеки Log4j. При этом сканирование идет не снаружи, а изнутри — то есть не из сети, а прямо на хосте. На выходе вы получите перечень хостов, на которых есть приложения с Log4j, и сможете проверить версию библиотеки.

 А как же поведут себя средства защиты от ИТ-атак в этой ситуации? Из интервью с Avi Lamay ( CTO of Deceptive Bytes  ):

Уязвима ли платформа Deceptive Bytes при этих атаках?

Нет. Платформа Deceptive Bytes не использует Java в любой форме, поэтому она не уязвима.

Но платформа Deceptive Bytes использует Apache...

Решение Deceptive Bytes использует HTTP-сервер Apache как часть консоли управления своей платформой, однако наше решение не связано с Log4J и не использует его, поскольку написано на C, а не на Java.

Защищает ли агент Deceptive Bytes от уязвимости Log4Shell?

Хотя мы еще не полностью протестировали, результаты уже проведенных тестов показывают, что агент способен предотвращать большинство (пока рано говорить «все атаки»), исходящие из этой уязвимости.

Что вы можете порекомендовать пользователям?

Хотя агент Deceptive Bytes может защитить «конечные точки» от атак, для эффективной защиты от Log4Shell необходима установка наиболее свежей версии библиотеки, 2.15.0.

Если это по каким-то причинам невозможно, то в случае с версиями библиотеки от 2.10 до 2.14.1 Apache Foundation рекомендует установить системное свойство log4j2.formatMsgNoLookups, или же присвоить переменной окружения LOG4J_FORMAT_MSG_NO_LOOKUPS значение true.

Для защиты более ранних релизов Log4j (от 2.0-beta9 до 2.10.0) разработчики библиотеки рекомендуют убрать класс JndiLookup из classpath: zip -q -d log4j-core-*.jar


пятница, 24 сентября 2021 г.

ZWCAD 2022 – скорость, стабильность и эффективность!

Главной новостью уходящего 2021 года в мире проектирования является, безусловно, выпуск новой версии флагманского продукта компании ZWCAD 2022!


Программы этой линейки знакомы  пользователям во всем мире уже более 10 лет, и с годами становятся все более надежными, удобными и незаменимыми помощниками в работе для инженеров и проектировщиков. 

Приобретая ZWCAD сегодня, вы получаете мощную систему автоматизированного проектирования с уникальными функциями, дающими значительное удобство при работе: умная печать, умный выбор объектов, ввод команд с помощью жестов мышью, голосовые метки и т.д. А главное - вы получите очень быстрый инструмента, в полной мере соответствующий стратегии обеспечения непрерывности цифрового бизнеса!

Какие еще новые или улучшенные функции вы получите с ZWCAD 2022? Ознакомиться с ними вам помогут наши короткие видео:
 
  1. ZWCAD 2022 – быстрее и лучше! 
 
  1. Редактирование значений полей в ZWCAD 2022 с помощью команды Propulate  ("пакетное редактирование") 
 
  1. Плоский снимок в ZWCAD 2022 (создание 2d плана из 3-х мерной модели) 
 
  1. IFC импорт в ZWCAD 2022 (импорт баз графических элементов) 
 
  1. Связь с данными в ZWCAD 2022 (импорт данных из экселя и других таблиц) 
 
  1. CAD стандарты в ZWCAD 2022 (работа с файлами разных стандартов) 
  
  1. Ассоциативные массивы в ZWCAD 2022 

Привлекательный привычный интерфейс и полная поддержка работы с форматом DWG позволят легко и без дополнительных затрат начать использовать ZWCAD в текущей работе, сократив период внедрения до минимума.

Для того, чтобы скачать пробную версию и ознакомиться с новой программой достаточно нажать на эту ссылку.

Ознакомительная версия ZWCAD 2022 сохраняет полную функциональность в течение 30 дней с момента установки.

четверг, 23 сентября 2021 г.

Управлять миром со своего рабочего места? Это просто!

Ранее мы уже сообщали о решении AnyDesk - превосходной альтернативе TeamViewer и другим средствам удалённого доступа и управления ПК. Обладая интуитивно понятным интерфейсом, превосходным набором функционала, который не могут предложить аналоги, а главное, дружественной ценой, AnyDesk - это единственное решение такого рода, которое позволяет удалённо воспроизводить мультимедиа контент и работать с документами в высоком качестве воспроизведения (без его потерь).

Но теперь AnyDesk пошёл дальше, создав линейку продуктов, способных покрыть любые требования рынка – от самых простых до решений энтерпрайз-уровня:



ESSENTIALS

PERFORMANCE

ENTERPRISE

  • Базовые функции для удаленной работы
  • Один пользователь, одно устройство




  • Быстрый и надежный
  • Полный набор возможностей для бизнеса
  • До трех устройств на пользователя



  • Наивысшие стандарты безопасности
  • Полная настройка и интеграция
  • Возможна локальная работа
  • Решение специально для Вас
9,90 €* 19,90 €* По запросу
за месяц за месяц и пользователя **
 
*   без НДС + выставленный счёт ежегодно
** пользователь = инициатор сеанса  


 
Функции:

Доступ и управление

ESSENTIALS PERFORMANCE ENTERPRISE
Поддержка мобильных устройств (Android & iOS) да да да
Управляемые устройства (неконтролируемый доступ) 1 3000 неограничено
Разрешено коммерческое использование да да да
Удаленный доступ да да да
Динамическое переключение сторон да да да
Удаленная перезагрузка да да да
Режим конфиденциальности да да да
TCP-туннели - да да
Wake-on-LAN - да да
Функции:

Администрирование и персонализация

ESSENTIALS PERFORMANCE ENTERPRISE
Установка псевдонима да да да
Пространство имен - да да
Настраиваемый клиент - базовый расширенный
Свой фирменный стиль - базовый расширенный
REST API - базовый расширенный
Адресная книга - да да
Запись сеансов - да да
Регистрация сеанса - да да
Интерфейс командной строки - да да
Функции:

Безопасность, администрирование, конфиденциальность

ESSENTIALS PERFORMANCE ENTERPRISE

Поддержка

Центр поддержки да да да
Личная техподдержка - да да
Менеджер по работе с клиентами - базовый расширенный

Безопасность и конфиденциальность

Двухфакторная аутентификация - да да
Управление правами - да да
Режим конфиденциальности - да да
Локальный AnyDesk (On-Premises) - - да
 


В облаках или на земле:


А еще AnyDesk предлагает максимальную гибкость в адаптации к вашим требованиям к безопасности или политикам


Cloud Solution

On-Premises Solution

Подходит для любого размера бизнеса Подходит для предприятий с индивидуальными политиками безопасности
  • Обслуживание и обновления включены в стоимость
  • Независимая глобальная серверная инфраструктура
  • Надежный сервис с временем безотказной работы более 99%.
  • Доступны персонализированные клиенты
  • Настраиваемое решение
  • Расширенные возможности интеграции API
  • Самостоятельная и самоуправляемая ваша команда ИТ-специалистов.
  • Данные остаются в сети вашей компании


 

вторник, 21 сентября 2021 г.

DECEPTIVE BYTES ОБЪЯВЛЯЕТ О ЗАЩИТЕ СВОЕЙ ТЕХНОЛОГИИ ПРЕДОТВРАЩЕНИЯ АТАК ВРЕДОНОСНЫХ ПРОГРАММ ПАТЕНТНОМ

 

Holon, Israel – 13/09/2021– Deceptive Bytes, лидер в области киберзащиты, объявляет о получении нового патента от USPTO (Бюро по патентам и товарным знакам США).


Патент под названием «МЕТОДЫ И ТЕХНОЛОГИИ ПРЕДОТВРАЩЕНИЯ АТАК ВРЕДОНОСНЫХ ПРОГРАММ НА КОНЕЧНЫЕ» (патент USPTO No 16/315,866) охватывает уникальную технологию Deceptive Bytes, которая помогает эффективно предотвратить выполнение вредоносного кода. Патент является еще одним доказательством инновационной технологии Deceptive Bytes в области кибербезопасности.

«Патент является истинным свидетельством для клиентов и партнеров нашего уникального подхода к предотвращению атак вредоносных программ. Наша технология защиты конечных точек (Active Endpoint Deception) уже была признана аналитиками Gartner, CB Insights, SC Magazine, среди прочих, и патент подтверждает наш новаторский подход к отражению кибератак, поскольку наша платформа продолжает помогать организациям по всему миру защищаться от сложных, никогда не виденных ранее вредоносных атак»,- говорит Sagi Lamay, Co-Founder & CEO of Deceptive Bytes

#idealsoft #deceptivebytes #киберзащита

TeamViewer? Нет, AnyDesk!


Наверное любой пользователь, которому когда-либо была нужна программа для удаленного управления компьютером через Интернет, сталкивался с выбором ПО для этой цели. 

В Интернете можно найти достаточно много различных инструментов, предоставляющих быстрый доступ к рабочему столу Windows на другом ПК, но наиболее популярными являются TeamViewer и AnyDesk

Безусловно, окончательный выбор остается за пользователем, но есть несколько факторов, которые говорят в пользу выбора AnyDesk: 

 

  • AnyDesk обладает меньшей задержкой, чем TeamViewer 
  • AnyDesk подключается быстрее, стабильнее и в целом имеет лучшую производительность, чем TeamViewer, даже при низкой пропускной способности. 
  • AnyDesk предлагает автономное локальное решение, которое хранит все данные внутри вашей организации. 
  • AnyDesk имеет веб - клиент, который предоставляет всем пользователям удаленный доступ к устройству непосредственно из браузера 
  • AnyDesk более интуитивно понятен и прост в использовании 

 

Часть бывших сотрудников, разрабатывавших TeamViewer, выпустили собственную программу для удаленного доступа к рабочему столу — AnyDesk, в которой реализованы все те же принципы простоты и удобства удаленных подключений без необходимости ввода IP адреса, знания о том, что такое порты и прочего. При этом, постарались улучшить скорость работы и функции программы. 

Главное отличие, которое отмечают разработчики — это высокая скорость работы AnyDesk по сравнению со всеми другими аналогичными программами. 

Если при подключении через TeamViewer приходится использовать упрощенную графику (отключение Windows Aero, обоев) и, несмотря на это FPS держится в районе 20 кадров в секунду, то при использовании AnyDesk вы без труда получите 60 FPS. 

 

Аналоги: 

  • AnyDesk — 60 FPS 
  • TeamViewer — 15-25.4 FPS 
  • Windows RDP — 20 FPS 
  • Splashtop — 13-30 FPS 
  • Google Remote Desktop — 12-18 FPS 

 



Использование AnyDesk обеспечивает самые низкие задержки (в десять и более раз меньше чем при использовании других программ), и наименьшее количество передаваемого трафика (1.4 Мб за минуту в Full HD) без необходимости отключать графическое оформление или уменьшать разрешение экрана. 

Достигается это за счет использования нового, специально разработанного для использования при удаленных подключениях к рабочему столу кодека DeskRT. В других подобных программах также используются специальные кодеки, но AnyDesk и DeskRT разрабатывались с нуля именно для «графически богатых» приложений. 

 

Также вы легко и без «тормозов» сможете не только удаленно администрировать компьютер, но и работать в графических редакторах, CAD-системах и выполнять множество серьезных задач.  

 

Стандартные возможности подключения с использованием AnyDesk

  • Прослушивание звука 
  • Использование клавиатуры и мыши (можно просто показать рабочий стол) 
  • Использование области обмена (выполняется синхронизация буфера обмена на локальном и удаленном компьютере) 
  • Разрешение блокировки клавиатуры и мыши (можно заблокировать ввод для удаленного пользователя, чтоб не мешал) 
  • В настройках программы вы также можете включить неконтролируемый доступ к своему компьютеру и задать пароль для этого (если вам требуется подключаться к собственному компьютеру, когда около него никого нет) и настроить разрешения по умолчанию. 
  • Настройка размера экрана (полноэкранный, уменьшенный) и качества передаваемого изображения рабочего стола. 
  • Отображение двух указателей мыши — локального и удаленного пользователя. 
  • Вы можете одновременно подключиться сразу к нескольким удаленным рабочим столам на отдельных вкладках. 

 

Остается добавить, что AnyDesk доступен для работы на разных платформах: Windows, macOS, Linux, Chrome OS, Android, iOS, FreeBSD, Raspberry Pi. 


#idealsoft  #anydesk  #software

понедельник, 5 июля 2021 г.

Хакеры атакуют - что делать?

Несколько сотен американских и международных компаний пострадали в результате кибератаки на IT-компанию Kaseya, которая предоставляет услуги управления IT-инфраструктурой. Считается, что организатором атаки является хакерская группировка REvil, пишет в своем блоге эксперт по криптобезпекы Кевин Бомонт.

Позже в Kaseya подтвердили, что компания стала «жертвой изощренной кибератаки». По словам представителей компании, количество пострадавших минимальная, но там все равно рекомендовали клиентам не подключаться к ее серверов и работать в автономном режиме.

Считается, что хакеры уже давно и постепенно получали доступ к системам сотен компаний. Период атаки был выбран не случайно 4 июня в США празднуется День независимости, а потому большинство ИТ-специалистов находились не на работе.

Какие последствия атаки?

Софт производителя программного обеспечения Kaseya использовали множество предприятий в сфере малого и среднего бизнеса по всему миру. Одной из крупнейших жертв атаки стала большая шведская сеть супермаркетов Coop Sweden.

Список из 273 компаний, пострадавших от последней атаки, опубликованный на сайте хакерской группы. Источник изображения: Твиттер @darktracer_int:



Шведской сети магазинов Coop, например, пришлось полностью приостановить работу. На сайте компании говорится, что она была вынуждена закрыть все свои 800 магазинов, ведь продавцы просто не могли управлять кассовыми аппаратами. «Мы столкнулись с серьезным ИТ-нарушением, наши системы не работают», - говорится в объявлении на одном из закрытых магазинов Coop в Швеции.

Ранее в сообщениях отмечалось, что злоумышленники требовали от каждого пострадавшего выкуп в сумме 45 000 долларов в криптовалюта. Такое сообщение с этой суммой выкупа и объяснением, как выполнить выплату, появлялось на пораженных компьютерах:



 



Однако, через несколько часов после запуска атаки сайт для оплаты выкупа уже не работал. Как стало известно впоследствии, хакеры сделали «единой» и увеличили сумму выкупа - теперь они требуют 70 млн долларов.

Какой вывод необходимо сделать?

Классические средства защиты от атак уже давно показали свою низкую эффективность. Как отмечается в аналитических исследованиях Gartner, сейчас уже известны новые методы защиты, значительно более эффективные и руководителям IT-подразделений компаний необходимо, как минимум, протестировать их, не отказываясь от уже существующих. 

Среди лидеров таких новых решений - Deceptive Bytes Endpoint Cyber Defense.

Просто попробуйте!

#idealsoft  #deceptivebytes