понедельник, 5 июля 2021 г.

Хакеры атакуют - что делать?

Несколько сотен американских и международных компаний пострадали в результате кибератаки на IT-компанию Kaseya, которая предоставляет услуги управления IT-инфраструктурой. Считается, что организатором атаки является хакерская группировка REvil, пишет в своем блоге эксперт по криптобезпекы Кевин Бомонт.

Позже в Kaseya подтвердили, что компания стала «жертвой изощренной кибератаки». По словам представителей компании, количество пострадавших минимальная, но там все равно рекомендовали клиентам не подключаться к ее серверов и работать в автономном режиме.

Считается, что хакеры уже давно и постепенно получали доступ к системам сотен компаний. Период атаки был выбран не случайно 4 июня в США празднуется День независимости, а потому большинство ИТ-специалистов находились не на работе.

Какие последствия атаки?

Софт производителя программного обеспечения Kaseya использовали множество предприятий в сфере малого и среднего бизнеса по всему миру. Одной из крупнейших жертв атаки стала большая шведская сеть супермаркетов Coop Sweden.

Список из 273 компаний, пострадавших от последней атаки, опубликованный на сайте хакерской группы. Источник изображения: Твиттер @darktracer_int:



Шведской сети магазинов Coop, например, пришлось полностью приостановить работу. На сайте компании говорится, что она была вынуждена закрыть все свои 800 магазинов, ведь продавцы просто не могли управлять кассовыми аппаратами. «Мы столкнулись с серьезным ИТ-нарушением, наши системы не работают», - говорится в объявлении на одном из закрытых магазинов Coop в Швеции.

Ранее в сообщениях отмечалось, что злоумышленники требовали от каждого пострадавшего выкуп в сумме 45 000 долларов в криптовалюта. Такое сообщение с этой суммой выкупа и объяснением, как выполнить выплату, появлялось на пораженных компьютерах:



 



Однако, через несколько часов после запуска атаки сайт для оплаты выкупа уже не работал. Как стало известно впоследствии, хакеры сделали «единой» и увеличили сумму выкупа - теперь они требуют 70 млн долларов.

Какой вывод необходимо сделать?

Классические средства защиты от атак уже давно показали свою низкую эффективность. Как отмечается в аналитических исследованиях Gartner, сейчас уже известны новые методы защиты, значительно более эффективные и руководителям IT-подразделений компаний необходимо, как минимум, протестировать их, не отказываясь от уже существующих. 

Среди лидеров таких новых решений - Deceptive Bytes Endpoint Cyber Defense.

Просто попробуйте!

#idealsoft  #deceptivebytes

четверг, 29 апреля 2021 г.

Я не Спилберг, я только учусь

Наша жизнь полна движения и не терпит скучных статичных кадров. Пример – если еще пару лет назад пользователи интернета наперебой делились фотографиями, то сейчас на смену фото пришли видеоролики.

А значит, пришло время учиться видеомонтажу. И тут необязательно быть профи — достаточно освоить некоторые азы съемки и воспользоваться одной из простых программ для монтажа. Монтируйте красочные фильмы о путешествиях, трогательные видео-открытки или памятные записи важных событий – это просто!

Так что это за чудо-программа? Movavi video editor полностью на русском языке, имеет простой и понятный интерфейс, и кучу встроенных эффектов, переходов, титров, стикеры, изменение аудио дрожки, хромакей и даже стабилизация – функционал довольно расширенный, но при этом понятный, за это отдельное спасибо разработчикам.

Это удобный, лёгкий в освоении инструмент, который подойдёт как для начинающих, так и для продвинутых пользователей. Несмотря на простоту, тут достаточно функций, чтобы создавать ролики профессионального качества. Кроме того, программа умеет самостоятельно, в автоматическом режиме, выполнять многие операции, превращая любительские кадры в видео-шедевр.

И теперь научиться работать с видеомонтажом стало совсем просто! Для учебных заведений разработчик предоставляет специальные цены. Не упустите момент!

Специально для учебных заведений поставляются:

  • Movavi Picverse – Education License. 1-Year Subscription
  • Movavi Slideshow Maker 7 – Education License. 1-Year Subscription
  • Movavi Unlimited – Education License. 1-Year Subscription
  • Movavi Video Converter Premium 2021 – Education License. 1-Year Subscription
  • Movavi Video Editor Plus 2021 – Education License. 1-Year Subscription
  • Movavi Video Editor Plus for Mac 2021 – Education License. 1-Year Subscription
  • Movavi Video Suite 2021 – Education License. 1-Year Subscription
  • Movavi Video Suite for Mac – Education License. 1-Year Subscription
  • PDFChef 2021 by Movavi – Education License. 1-Year Subscription

А цены? Цены реально «вкусные»!

 

 

вторник, 27 апреля 2021 г.

Аудит кибербезопасности сегодня – вредоносное ПО обнаружено в каждой организации!

В мире продолжается пандемия короновируса и сотрудники большинства компаний работают удаленно. Фактически, год назад компаниям пришлось перестраивать свои IT-ресурсы, чтобы приспособиться к новым условиям ведения бизнеса. Что изменилось за это время в подходах к защите IT-инфраструктуры?

В апреле 2021 года, в рамках уже второго ежегодного исследования, Cyber Protection Week обнародованы результаты, которое выявили опасный дисбаланс между необходимостью защищать данные и неэффективностью инвестиций компаний в достижение данной цели.

Хотя в 2020 году компании закупили новые системы для обеспечения безопасности удаленных  сотрудников во время пандемии COVID-19, эти вложения не окупаются. Глобальный опрос показал, что в настоящее время 80% компаний одновременно используют до 10 решений для защиты данных и кибербезопасности, однако более половины из этих организаций в прошлом году пострадали от непредвиденных простоев из-за потери данных.

В итоге, результаты исследования развеивают миф о том, что простое включение
дополнительных решений решит проблемы кибербезопасности и защиты данных. Вложения в закупку все большего количества решений не только не обеспечивает более надежную защиту, но во многих случаях попытки управлять защитой в нескольких решениях создают большую сложность и меньшую прозрачность для ИТ-группы, что увеличивает риск.

Вывод напрашивается сам по себе - разумным подходом является киберзащита, которая объединяет защиту данных, кибербезопасность и управление конечными точками в одно целое.

К слову, плачевная ситуация наблюдается не только в бизнесе. В ходе анализа в большинстве компаний была выявлена подозрительная сетевая активность, а вредоносное ПО было обнаружено в каждой государственной и промышленной организации!


Но вернемся к пандемии. Переход компаний на удаленную работу повлиял и на сетевую активность: выросла доля подключений во внешнюю сеть по протоколу RDP. Такие подключения должны тщательно контролироваться, ведь количество атак через протоколы удаленного доступа в 2020 году увеличилось в три раза. Но на деле, нарушения регламентов ИБ встретились в каждой организации.

Вот и продолжают злоумышленники собирать свой урожай с обширных полей незадачливых пользователей, и урожай внушительный. Ущерб от вирусов-вымогателей в мире превышает $1 млрд в год.

А представители отделов IT-безопасности бизнеса, и даже целые государственные структуры, призванные защищать свою страну от кибервойн, продолжают действовать по-старинке: «авось пронесет».

И виной всему неспособность нежелание таких специалистов учиться новому и принимать его. А ведь Gartner еще в 2019 году опубликовал анализ ситуации в кибербезопасности и вынес вердикт: «Руководителям служб безопасности и управления рисками следует рассмотреть вопрос о сотрудничестве с новыми поставщиками технологий обеспечения IT-безопасности для удовлетворения изменившихся сейчас требований к обнаружению угроз и реагированию на них.» (Gartner, Cool Vendors in Security Operations and Threat Intelligence, 14 May 2019, ID: G00387630).


Кстати, в этом же исследовании, Gartner выделяет и готовое решение, способное эффективно противостоять киберугрозам нашего времени - Deceptive Bytes (Holon, Israel https://deceptivebytes.com ).

 

О данном решении правильнее сказать «2 в 1» - тут и вакцина от атак и сама защита. И хотя решение акивно внедряется на западных рынках, у нас к нему все еще относятся настороженно – «новое»!

 

Вдобавок, решение идеально приспособлено к существующей ситуации! Оно может быть внедрено как в закрытой локальной среде предприятия, так и в виде облачного SaaS-решения для защиты удаленных пользователей. Кстати, отличный кейс для интернет-провайдеров для обеспечения IT-безопасности своих подключенных пользователей.

 

Что из себя представляет этот продукт? Как уже отметил Gartner: «Это одно из немногих превентивных решений обеспечения кибербезопасности IT-инфраструктуры компании любого размера и единственное, которое является полностью превентивным и эффективно защищает конечные точки» (Gartner Research, 2020).

 

Deceptive Bytes End Point Protection является всеобъемлющей защитой, которая не требует полного сканирования системы.

 

Любые неизвестные процессы обрабатываются, предотвращение угроз происходит без использования подписей и шаблонов, основанных на анализе атакующих действий и их обмане.

 

Решение работает автономно, не требует вмешательства или дополнительного регулирования, имеет крайне низкое использование ресурсов (ЦП, память, хранение), что соответствует стратегии «непрерывности бизнеса».

 

Deceptive Bytes End Point Protection – это

 

Ø  Привлекательные ценовые условия

Ø  Защита от неизвестных и сложных угроз 

Ø  Предотвращение повреждения данных и активов

Ø  Снижение репутационного риска 

Ø  Снижение операционных и эксплуатационных расходов, достижение высокой рентабельности инвестиций

Ø  Защита удаленно работающих сотрудников

Ø  Поддержка

 

Есть и преимущества для сотрудников отделов IT-безопасности компаний:

Ø  Автоматизация времени реакции на обнаруженные вредоносы 

Ø  Уменьшение количества оповещений и ложных срабатываний

Ø  Адаптация к изменениям в ИТ-средах

Ø  Использование встроенных инструментов безопасности

Ø  Использование в любых уязвимых средах и устаревших системах

 


Остается добавить, что сейчас у компаний есть возможность бесплатно протестировать данное ПО до того, как принять решение о его приобретении.

Так зачем откладывать? Тем более, что это бесплатно и не составит для компаний никакой сложности. Достаточно подключиться к уже работающей платформе и получить эффективную защиту!

 


Как это сделать? Просто звоните или пишите в компанию «Идеалсофт», официальному дистрибьютору Deceptive Bytes:

+38 (044) 593-74-76, +38 (067) 622-45-42,

+38 (093) 177-16-96, +38 (050) 473-65-62

  orders@idealsoft.com.ua

воскресенье, 6 декабря 2020 г.

А вы подготовили новогодние подарки?


Скоро Новый Год! Пора делать подарки… подумали хакеры и количество атак резко возросло. 


Чем же готовы «порадовать» пользователя такие атаки сегодня?


Исследователи из аналитической компании CrowdStrike выпустили отчет Global Threat Report 2020 о тенденциях в действиях злоумышленников и их тактиках, техниках и процедурах (Tactics, Techniques, and Procedures - TTP).




  • Активное развитие у злоумышленников концепций Ransomeware-as-a-Service (RaaS) и Malware-as-a-Service (MaaS) – можно описать как сервис или «аренда» вредоносного ПО от разработчика вируса, не требующая высокой квалификации от злоумышленника при планировании атаки. И также Download-as-a-Service (DaaS) – распространение среди своих заказчиков семейства вариаций вредоносного ПО, что подразумевает постоянную адаптацию атаки под современные реалии и конкретную жертву, и усложняет сам ход атаки для специалиста ИБ.
  • Заметный рост числа бесфайловых вторжений - в 2019 году они занимают уже 51% атак по сравнению с 40% 2018 года. Активно развивается этот вид атак в Северной Америке, Европейском и Ближневосточном регионе, то есть для этих регионов тренд атак даже несколько выше озвученного 51%. По всей видимости по причине достаточного развития защищенности компаний в этих регионах и большей эффективности бесфайловых атак по сравнению с традиционными malware-атаками.

Вот оно! Raas, Maas и бесфайловые атаки – все то, что не ловится классическими антивирусами! Особенно, бесфайловые атаки. Антивирусные решения работают в первую очередь на уровне записи вредоносного ПО на диск, а именно этого в данном типе атак не происходит. Вирус живет в оперативной памяти автоматизированного рабочего места (АРМ) пользователя. 

Что можно порекомендовать тут? Использование EDR-систем, с анализом процессов в конечной точке, совместно с антивирусом. 

Среди всех, протестированных систем, наилучшие результаты показывает использование программного комплекса Deceptive Bytes Endpoint Cyber Defence. Это недорогое решение, прекрасно интегрированное для работы с встроенным защитником Windows, показывает эффективность защиты не менее 98%. Решение основано на технологии Deception, признанной агентством Gartner наиболее эффективной технологией защиты 2020 года.

Описание решения можно найти по ссылке =>

Идеалсофт - официальный представитель Deceptive Bytes

#idealsoft


воскресенье, 1 ноября 2020 г.

Брать или не брать – вот в чем вопрос

Октябрь месяц уже смело можно считать датой в IT-сообществе. Ведь именно в октябре 2017 года мир познакомился с новой угрозой в лице незваных гостей шифровальщиков-вымогателей WannaCry, NotPetya и иже с ними. В те дни напряженно дымились лучшие умы IT-безопасности. Еще бы, сие нашествие вызвало настоящую вирусную эпидемию по всему миру.

С тех пор прошло уже три года, но универсального средства от нечисти, до недавних пор, не появилось. И аппетиты хакеров, тем временем, растут. Как сообщают представители юридической фирмы BakerHostetler, средняя сумма выкупа увеличилась с 29 000 долларов в 2018 году до более 302 000 долларов в 2019 году, а самый крупный уплаченный выкуп - 5,6 миллиона долларов.

В детских сказках в финале неожиданно появляется доблестный рыцарь и спасает прекрасную принцессу. Бизнес, безусловно, не надеялся на появление рыцаря, но… чудо свершилось! И подмога пришла в лице именно хакеров.

Пусть медленно, но новая технология защиты IT-инфраструктуры начала свое победное шествие по миру. Имя технологии той – Deception (обман, англ.). Не зря Gartner назвал Deception самой важной новой технологией защиты информации (март, 2020). И добавил - Deception-решения в этом году станут обязательными в стеке безопасности любой организации.

В двух словах о технологии – «наставим в сети «мышеловок», то есть, «хакероловок», «зловредоловок», - называйте как хотите, и будем отслеживать любую необычную активность в сетевом трафике. Пользователям не мешает, так как анализируется трафик, нет никаких обновлений антивирусных сигнатур (конечно, это же не классическое антивирусное ПО, которое что-то может лишь когда гром грянул), плюс защита от «человеческого фактора» - известно, сколько инструкций не пиши, а всегда найдется сотрудник, который откроет письмо с вложениями, а то и сами вложения запустит, да и по ссылкам не забудет кликнуть.

И вот уже киберзащита отвечает всяческим зловредам их же методами.

Хочется верить, что скоро появится много новых программ, использующих технологию Deception.  Сейчас же такие решения можно пересчитать по пальцам. Какое выбрать?

Не мудрствуя лукаво, остановимся на том, которое Gartner выделил как лучшее – Deceptive Bytes Endpoint Cyber Defense. Постаралась во имя IT-сообщества израильская компания с одноименным названием - Deceptive Bytes. И что самое невероятное, сделали свое решение крайне недорогим, доступным как для бизнеса, так и для бюджетных организаций!

Что еще есть в решении Deceptive Bytes? Разберем по пунктам:


Упреждающая защита – простота и удобство использования

Метод прогнозирования возможных атак путем поиска "слабых звеньев" структуры для их защиты от возможного заражения. Создание ложного виртуального окружения для обмана зловредов.

  • Всесторонняя защита - не требует полного сканирования системы, обрабатываются любые неизвестные процессы. Предотвращение угроз без использования сигнатур и шаблонов, на основе анализа действий вредоносов и поиска путей их обмана 
  • Автоматическое создание списка процессов - анализ системного окружения и создание белого списка разрешенных процессов локальной OS для контроля безопасности
  • Развертывание в считанные секунды - Установка клиента (<15 МB) занимает секунды. Запуск в работу не требует перезагрузки системы
  • Простота работы - решение запускается и работает автономно, не требует вмешательства или дополнительной настройки, нет необходимости в постоянных обновлениях, т.к. решение анализирует общее поведение вредоносов
  • Крайне низкое использование ресурсов (CPU, память, диск) - решение не влияет на работоспособность систем, использует <0,01% ресурсов CPU, <20 MB оперативной памяти и <15MB дискового пространства

Проактивная защита – гибкость и автоматизация

Динамические методы ответной реакции на угрозы в ходе атаки по мере ее развития, прогноз целей атаки на каждой ее стадии и гибкая ответная реакция - обман зловредов-вымогателей, считающих, что им удалось, например, зашифровать файлы данных для вымогательства финансовых средств  

  • Высокие показатели обнаружения и защиты - более, чем 98% эффективности при обнаружении, анализе активности и уклонении от угроз, что помогает реально защитить инфраструктуру
  • Минимальное время обнаружения и ответа - обнаружение вредоносов в реальном времени и предотвращение их уклонения от средств защиты. Быстрая ответная реакция
  • Высокая стабильность работы - агент оперирует в юзер-моде, не может вызвать сбой системы, или стать точкой входа в систему (полный доступ только в локальную OS)
  • Предотвращение ложных оповещений - решение использует разные методы моделирования поведения вредоносов, что позволяет реагировать только на реальные угрозы

Ну и, безусловно, полная интеграция с Windows Defender или другим антивирусным ПО. Повторим для верности - платформа Deceptive Bytes управляет Defender и Firewall, с одной стороны, и получает уведомления об угрозах, с другой, давая полную картину ситуации и оперативно защищая систему. Что это значит? Что не надо тратить средства на другие антивирусные программы, поскольку Windows Defender уже присутствует на компьютерах пользователей (если они используют ОС Microsoft, естественно), что делает решение Deceptive Bytes еще более рентабельным.

И что в сухом остатке? Полная защита от вымогателей, троянов, зловредов всех мастей, включая вредительства и взломы сетей. А еще

  • Предотвращение повреждения данных и активов
  • Снижение репутационного риска 
  • Снижение операционных и эксплуатационных расходов

Плюс защита удаленно работающих сотрудников, что крайне важно сегодня. Ведь по заявлению KPMG: «Удаленная работа значительно увеличивает риск успешной атаки программы-вымогателя. Это связано с комбинацией более слабого контроля над домашними IT-системами и более высокой вероятностью того, что пользователи будут нажимать на электронные письма с приманками, посвященными COVID-19. Учитывая уровень беспокойства, преступные группировки все чаще переключаются на тематические приманки COVID-19 для фишинга».

Словом, «надо брать!».

#idealsoft

вторник, 2 июня 2020 г.

Акция! ZWCAD 2021 - бесплатно!

Бесплатный апгрейд до ZWCAD 2021
В сентябре 2020 года ожидается выход новой версии ZWCAD 2021! В честь этого события мы подготовили акцию для наших пользователей:
Условия акции: Каждый покупатель   ZWCAD 2020   (или апгрейда до ZWCAD 2020) в течении акционного периода,  получит бесплатный апгрейд    до ZWCAD 2021 после его выхода .
Срок действия акции:  с 1 июня 2020 до выхода ZWCAD 2021
Помимо новых полезных функций, таких как Data Extraction, PDF Underlay Manager, Lisp Debugger и других, а также значительно улучшенной производительности, в новой версии,  ZWCAD 2021, вас ждет еще много сюрпризов! Оставайтесь с нами и а наслаждайтесь последней версией по самой низкой цене!

среда, 27 мая 2020 г.

Работаете удаленно? Ваш бизнес имеет распределенную инфраструктуру? Тогда это решение для вас!

Компания Идеалсофт представляет решения RealVNC  – Програмное Обеспечение для удаленного доступа, которое давно стало стандартом  (RFC 6143). 

VNC широко используется в сотнях различных продуктов и приложений, от справочных служб до создания виртуальной среды, доступен в огромном разнообразии настольных, мобильных и встроенных платформ.

RealVNC реализует функции удаленного администрирования, позволяя получить доступ к компьютеру не находясь при этом в непосредственной близости от него. При этом встроенная защита сессий обеспечивает защиту от отслеживания соединений, атак по перехвату данных и пакетов информации, обеспечивая безопасность первого класса с многофакторной аутентификацией и 256-битным шифрованием AES.

Вопреки ошибочному мнению, что средства удаленного доступа необходимы только сисадминам для администрирования, RealVNC предоставляет всем пользователям бизнес-инфраструктуры:
  • высокоскоростной доступ к потоковой передаче данных – просматривайте видео-контент удаленно в режиме реального времени
  • дистанционный доступ к аудио-контенту
  • дистанционное управление командой
  • прямое подключение как к «наземным» офисным ресурсам, так и к ресурсам в корпоративном облаке.

Для получения дополнительной информации обращайтесь:
 
orders@idealsoft.com.ua

+38 (044) 593-74-76
+38 (067) 622-45-42
+38 (093) 177-16-96
+38 (050) 473-65-62