|
Check Point представил концепцию мобильной безопасности на Уральском форуме
На мероприятии старший исследователь по безопасности Дан Корецкий рассказал участникам о мобильных угрозах и способах борьбы с атаками на мобильные устройства. Дан представил основные типы мобильных угроз и уязвимостей мобильных платформ, примеры хакерских атак, способы их обнаружения и предотвращения. Еще два года назад многие компании и разработчики решений для информационной безопасности не имели четкого представления о том, как подходить к вопросам мобильной защиты и насколько актуальной является эта задача. Дан поделился результатами исследования мобильных угроз Threat Research: targeted attacks on enterprise mobile, для которого было проанализировано более 500 тысяч устройств на Andoid и 400 тысяч на iOS. Согласно исследованию, 0.12% устройств было инфицировано коммерческими мобильными троянами mRAT. Кроме того, по данным Check Point Security Report 2015, в организациях, где используется более 2 000 мобильных устройств, существует вероятность 50%, что, как минимум, шесть из них инфицировано. Сегодня исследователи по безопасности Check Point ежедневно регистрируют новые зараженные устройства в корпоративных сетях и новые виды угроз. Взлом мобильных устройств — это наиболее легкий способ доступа к ценной корпоративной информации. Современные смартфоны и планшеты имеют функционал полноценных ПК с минимальным уровнем защиты, в то время как возможностей для сбора информации у них больше — например, через камеры или микрофоны. Так, виды вредоносного ПО BrainTest для Android, XSSER и XcodeGhost для iOS - способны записывать и передавать во вне данные, разговоры и многое другое. Чаще всего жертвами атак становятся организации банковского и финансового сектора. В своей презентации Дан Корецкий рассказал об обнаружении зараженных устройств в одном из трех крупнейших банков Израиля и в крупной израильской пенсионной организации, на которую за последние полгода было зарегистрировано 40 атак с использованием 14 вредоносных приложений. В августе 2015 года Check Point представил решение Mobile Threat Prevention, которое позволяет реализовать стратегию мобильной безопасности в компании. Оно обеспечивает наиболее полную платформу для противодействия мобильным угрозам на устройствах iOS и Android, а также наглядно и в режиме реального времени предоставляет данные об угрозах для существующих инфраструктур безопасности и мобильных платформ. Управление устройствами осуществляется с единой системы администрирования, с помощью которой специалист получает информацию о том, какие устройства находятся в зоне риска и какие действия необходимо предпринять для защиты периметра. «Несколько лет назад решения для мобильной защиты были абсолютно новым продуктом, и было неясно, насколько они нужны компаниям. Исследования Lacoon и Check Point подтвердили, что сейчас они необходимы, — говорит Дан Корецкий. — Вся информация, которая есть внутри корпоративной сети, становится доступной с мобильных устройств, и любая компания может стать целью для киберпреступников. Поэтому весь опыт и усилия Check Point направлены на изучение мобильных угроз и разработку самых актуальных решений для защиты от них». Дан Корецкий имеет многолетний опыт исследования вредоносного кода и создания решений для защиты от киберугроз. До Check Point Дан занимался стратегией безопасности в Lacoon Mobile Technologies. Компания Check Point приобрела Lacoon в апреле 2015 года, а Дан занял пост старшего исследователя по безопасности. Check Point на протяжении нескольких лет принимает участие в Уральском форуме, а спикеры компании представляют самые интересные практики корпоративной информационной защиты. Уральский форум является ключевым отраслевым мероприятием в области информационной безопасности банков. Он ежегодно собирает более 350 участников — представителей банков и финансовых организаций, регуляторов, вендоров и дистрибьюторов, работающих на рынке ИБ.
Контактное лицо: Анастасия Милославская
Компания: Check Point® Software Technologies Ltd.
Добавлен: 15:28, 26.02.2016
Количество просмотров: 804
Страна: Россия
Fork-Tech вступил в ассоциацию «РУССОФТ», Fork-Tech, 02:18, 29.12.2024, Россия487 | |
Финтех разработчик и интегратор Fork-Tech присоединился к Некоммерческому партнерству разработчиков программного обеспечения «РУССОФТ». О вхождении компании в ассоциацию было официально объявлено 25 декабря 2024 года. |
Завершены работы по сопровождению информационной системы генерирующей компании, Акционерное общество "Национальное бюро информатизации", 01:57, 29.12.2024, Россия585 | |
Специалисты АО «НБИ» выполнили работы по сопровождению информационной системы оптимизации работы на ОРЭМ для одной из крупнейших генерирующих компаний с целью обеспечения работоспособности и производительности в соответствии с заданными показателями качества и поддержки пользователей. |
DатаРу увеличила объем выручки в два раза и стала группой компаний, ДатаРу, 17:47, 28.12.2024, Россия123 | |
В ГК DатаРу подвели итоги работы за 2024 год. В недавно преобразованной группе компаний ожидают двукратного роста выручки за счет масштабирования бизнеса, а также расширения продуктового портфеля как собственными разработками, так и партнерскими ИТ-решениями. |
«Гармония МDМ» — в «Круге Громова» по НСИ, Гармония MDM, 17:09, 28.12.2024, Россия127 | |
Система управления нормативно-справочной информацией (НСИ) «Гармония MDM» вошла в первый «MDM Круг Громова». Это подтверждает лидирующие позиции компании на рынке MDM в России. По мнению экспертов, повышенный интерес к сегменту управления НСИ объясняется существенным ростом рынка — не менее чем на 25-30% за последний год. |
Киберэксперт Полунин предупреждает: хакеры могут получить полный контроль над системой, ООО "Газинформсервис", 17:05, 28.12.2024, Россия131 |
Обнаружена критическая уязвимость в широко используемой библиотеке libxml2, которая обрабатывает XML-данные в миллионах приложений и систем. Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин рекомендует использовать специализированные средства анализа безопасности и поведенческого анализа, такие как Ankey ASAP, чтобы выявить потенциальные уязвимости и аномалии в работе систем. |
|
|