 |
Охота за «Красным Октябрем»: мнение интегратора
В январе 2013 года Лаборатория Касперского сообщила об обнаружении сети кибершпионажа, которой специалисты Лаборатории присвоили кодовое наименование «Красный октябрь». По заявлению антивирусных экспертов, данная сеть функционировала с середины 2007 года и использовалась для похищения конфиденциальной информации с компьютеров государственных служб многих стран. Оценку данной ситуации дал Дмитрий Слободенюк, директор компании ARinteg, системного интегратора, 15 лет работающего на рынке информационной безопасности. «На протяжении ряда последних лет многие эксперты в области антивирусной защиты отмечают возрастающую «направленность» вирусных атак. Атака может воздействовать на определенную группу пользователей, конкретный регион и т.д. Такая направленность крайне затрудняет работу антивирусных лабораторий, которые сейчас зависят от «фактора массовости» - чем более широко распространяется вирус – тем проще его в итоге обнаружить и заблокировать. Сеть «Красный октябрь» в этом отношении можно считать практически идеальным примером узко сфокусированной атаки. Свидетельством этого является очень небольшое число систем, подвергшихся заражению – всего около 200-250 (число заражений для «нормальных» вирусов может достигать нескольких миллионов или десятков миллионов), - рассказывает Дмитрий Слободенюк. – Обнаружение атаки в таких случаях возможно, только если в распоряжении службы информационной безопасности организации, подвергшейся атаке, имеются мощные средства анализа сетевой активности и системы DLP. По-видимому, именно такими средствами и была выявлена аномальная активность, данные о которой были затем переданы в «Лабораторию Касперского» и привели в конечном итоге к обнаружению шпионской сети». «Какие выводы можно сделать из истории (еще незавершенной) с сетью «Красный октябрь»? Первый и главный - антивирус, даже самый лучший, не является панацеей. Современная антивирусная защита направлена в основном на ликвидацию широко распространенных угроз и может не справиться с узконаправленной атакой, проводимой в «неавтоматическом» режиме с тщательным подбором целей и методов атаки. В случае компьютерных систем, использующихся для обработки важной конфиденциальной информации, в обязательном порядке должны использоваться продвинутые комплексные системы безопасности и DLP, - отмечает директор компании ARinteg. – Хорошим способом защиты также может служить полная изоляция сетей, предназначенных для такой работы, от «общедоступных» - правда, с развитием принципов «мобильности» полноценное внедрение такого способа затрудняется».
Контактное лицо: Екатерина Лопухова
Компания: ARinteg
Добавлен: 20:36, 17.01.2013
Количество просмотров: 707
| «Кит-системс» построил систему видеоконференцсвязи «Метровагонмаш», Кит-системс, 21:45, 11.04.2026, Россия4 |
| Системный интегратор «Кит-системс» завершил проект внедрения системы видеоконференцсвязи (ВКС) в дискуссионном центре АО «Метровагонмаш» - одного из ведущих предприятий России, работающих в области транспортного машиностроения, крупнейшем в стране производителе вагонов метро. |
| «Валента Фарм» успешно перешла на отечественную платформу Optimacros, АТОМС Консалтинг, 21:27, 08.04.2026, Россия390 |
| «Валента Фарм» завершила проект по переводу процессов планирования и бюджетирования на российскую платформу Optimacros. Переход был выполнен в короткие сроки и без остановки бизнес-процессов, обеспечив бесперебойное взаимодействие всех подразделений. Работы выполнены компанией «АТОМС Консалтинг». |
| «Телфин» запустил омниканальное решение на базе браузерного расширения «Телфин.Софтфон», Телфин, 21:13, 08.04.2026, Россия152 |
| Провайдер коммуникационных сервисов «Телфин» выводит на рынок омниканальное решение связи для удаленных сотрудников на базе браузерного расширения «Телфин.Софтфон». Теперь прямо из Google Chrome можно звонить клиентам, обрабатывать входящие обращения, переписываться в Max, WhatsApp, Telegram, Avito и онлайн-чатах, а также анализировать диалоги и формировать резюме разговоров с помощью ИИ. |
|
 |