Новости Компания SafenSoft / Safe`n`Sec сообщает...

Тема в разделе "SafenSoft", создана пользователем Rashevskiy, 29 июл 2010.

  1. Rashevskiy
    Оффлайн

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Защита конфиденциальной информации с Safe`n`Sec!

    Компания S.N. Safe&Software объявляет летнюю акцию «Защита конфиденциальной информации с Safe`n`Sec!». В период с 10 июня по 31 августа 2010 года для всех корпоративных клиентов действует 30% скидка на приобретение годовой лицензии продукта Safe`n`Sec Enterprise Suite.Приобретая продукт Safe`n`Sec Enterprise Suite с 30%-ной скидкой в рамках летней акции компании получают эффективную систему защиты корпоративной сети от всего спектра внешних и внутренних угроз по супер-выгодной цене!

    Защита корпоративного продукта Safe`n`Sec Enterprise Suite реализована на основе технологии V.I.P.O. (Valid Inside Permitted Operations) и встроенного модуля DLP Guard. Технология V.I.P.O. объединяет в себе адаптивное профилирование, выполнение приложений в защищенной среде и подсистему поведенческого анализа, гарантируя динамическое проактивное обеспечение целостности приложений. Комбинация этих технологий обеспечивает максимально эффективную защиту сети от всего спектра внешних и внутренних угроз: хакерских атак, известных и неизвестных вирусов, сигнатуры которых не внесены в антивирусные базы, сетевых червей, Троянов, программ-шпионов, руткитов, кейлоггеров, вредоносных действий инсайдеров и некомпетентных действий сотрудников.
    Новые возможности программы позволяют защитить всю информационную систему компании на уровнях: документы, приложения, системные ресурсы, использование USB, последовательных COM-портов и параллельных LPT- портов, действия пользователей. Программное решение обеспечивает системного администратора, офицера службы безопасности и аналитика информацией о полном спектре действий, осуществляемых пользователем в локальной сети. Клиент VCN, т.н. «камера слежения», осуществляет просмотр и запись экрана пользователя online, что позволяет выявить преднамеренные злонамеренные действия «инсайдеров» как в режиме реального времени, так и после атаки при использовании функции записи при ретроспективном анализе.
    Корпоративное решение Safe`n`Sec Enterprise Suite обладает рядом других улучшенных характеристик, подробнее о которых можно узнать здесь: Защита конфиденциальной информации в корпоративных сетях.

    Источник
     
    Последнее редактирование модератором: 25 сен 2011
    9 пользователям это понравилось.
  2. Rashevskiy
    Оффлайн

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Защита с Safe'n'Sec – Ваш значимый выбор!

    Компания S.N.Safe&Software объявляет начало акции для корпоративных клиентов «Защита с Safe'n'Sec – Ваш значимый выбор!». В период с 1 августа по 1 ноября каждая компания, установившая программное решение Safe'n'Sec Enterprise Suite на 125 и более рабочих станций, получает статус золотого призера акции и элитный домашний кинотеатр BOSE Life Style v20 стоимостью 112 000 рублей.
    [​IMG]
    Компания, установившая Safe'n'Sec Enterprise Suite на 25 и более рабочих станций, получает статус серебряного призера акции и GPS навигатор Garmin Nuvi 5000 MPC стоимостью 22 000 рублей.
    [​IMG]
    Защита корпоративного продукта Safe'n'Sec Enterprise Suite реализована на основе технологии V.I.P.O. (Valid Inside Permitted Operations) и встроенного модуля DLP Guard. Технология V.I.P.O. объединяет в себе адаптивное профилирование, выполнение приложений в защищенной среде и подсистему поведенческого анализа, гарантируя динамическое проактивное обеспечение целостности приложений. Комбинация этих технологий обеспечивает максимально эффективную защиту сети от всего спектра внешних и внутренних угроз: хакерских атак, известных и неизвестных вирусов, сигнатуры которых не внесены в антивирусные базы, сетевых червей, Троянов, программ-шпионов, руткитов, кейлоггеров, вредоносных действий инсайдеров и некомпетентных действий сотрудников.

    Новые возможности программы позволяют защитить всю информационную систему компании на уровнях: документы, приложения, системные ресурсы, использование USB, последовательных COM-портов и параллельных LPT-портов, действия пользователей. Программное решение обеспечивает системного администратора, офицера службы безопасности и аналитика информацией о полном спектре действий, осуществляемых пользователем в локальной сети. Клиент VCN, т.н. «камера слежения», осуществляет просмотр и запись экрана пользователя online, что позволяет выявить преднамеренные злонамеренные действия «инсайдеров» как в режиме реального времени, так и после атаки при использовании функции записи при ретроспективном анализе.

    Корпоративное решение Safe'n'SecEnterprise Suite обладает рядом других улучшенных характеристик, подробнее о которых можно узнать здесь.
     
    Последнее редактирование модератором: 25 сен 2011
    9 пользователям это понравилось.
  3. Rashevskiy
    Оффлайн

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Последнее редактирование модератором: 25 сен 2011
    2 пользователям это понравилось.
  4. Rashevskiy
    Оффлайн

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Хакерская атака на банкоматы Якутска

    Милиция обезвредила преступников, распространивших вирус по всем банкоматам Якутска.

    1 декабря 2010, Москва – По сообщению информационного агентства «РИА Новости», в среду была задержана преступная группировка, распространившая вирус по всем банкоматам Якутска. Автор вируса, используемого в атаке, был задержан в Москве. Один из преступников, работающий начальником IT-отдела, обеспечивал доступ к банкоматам, а затем системный администратор, являющийся лидером группы, занимался внедрением вирусов. В результате внедрения вредоносной программы, преступники получили полный контроль над всеми банкоматами Якутска. В данный момент все участники группы находятся под стражей.
    Стоит отметить, что данный случай является не только классическим примером целевой хакерской атаки (когда вредоносный код пишется под конкретный случай), но и работы инсайдеров, предоставивших доступ к закрытым данным.
    Наиболее перспективным методом защиты от подобного рода атак является использование систем защиты, не только сохраняющих изначальную целостность операционной системы банкомата и ее модулей, но и контролирующих и разграничивающих права доступа персонала к электронной начинке.
    Частным случаем подобных систем защиты является TPSecure, продукт компании SafenSoft, специально разработанный для обеспечения безопасности банкоматов и автоматических устройств.

    Контакты
    Петр Байтин
    PR-менеджер
    SafenSoft
    E-mail: pr@safensoft.com
    http://www.safensoft.ru
     
    Последнее редактирование модератором: 25 сен 2011
    4 пользователям это понравилось.
  5. akok
    Оффлайн

    akok Команда форума Администратор

    Сообщения:
    12.453
    Симпатии:
    13.952
    Rashevskiy, стоимость ущерба известна?
     
  6. Rashevskiy
    Оффлайн

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Из официального пресс-релиза Управления "К" можно сделать вывод, что на этот раз все обошлось:
    "Преступники успели «заразить» все банкоматы Якутска и получить над ними полный контроль, но специалисты Управления «К» совместно с коллегами из отдела «К» МВД по Республике Якутия не дали осуществиться планам участников ОПГ."
     
  7. Вархаммер
    Оффлайн

    Вархаммер Активный пользователь

    Сообщения:
    162
    Симпатии:
    203
    Жесть, IT -шники вышли на большую дорогу. :) Братва в панике, эникейшики и прочие пользователи Windows, возглавляемые паханом сисадмином отбивают точки у правильных пацанов. ))
     
  8. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.221
    Симпатии:
    8.896
    Топ-10 самых высоких зарплат госслужащих:
    68 186 руб. (Чукотский автономный округ)
    51 891 руб. (Магаданская область)
    51 246 руб. (Ненецкий автономный округ)
    49 460 руб. (Ямало-Ненецкий автономный округ)
    49 220 руб. (Камчатский край)
    45 264 руб. (Мурманская область)
    44 260 руб. (Республика Саха (Якутия)
    43 061 руб. (Сахалинская область)
    41 829 руб. (Ханты-Мансийский автономный округ — Югра)
    38 743 руб. (Республика Коми)

    Казалось бы "начинать" надо было с Чукотки, но в Якутии бездонные кладовые алмазов, потому деньги через банки проходят немерянные. Вот и позарилась немохнатая сисодская рука на дармовщинку.

    [​IMG]

    [​IMG]
     
    Последнее редактирование: 5 дек 2010
  9. Вархаммер
    Оффлайн

    Вархаммер Активный пользователь

    Сообщения:
    162
    Симпатии:
    203
    Интересно, а почему московские чиновники не попали в список? Или они в другой стране живут?
     
  10. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.221
    Симпатии:
    8.896
    Они попали, но остались ниже в списке. Да, именно потому, что живут они в других странах, а тут лишь получают зарплату и берут на лапу, чтобы жить в других странах.
     
    2 пользователям это понравилось.
  11. Rashevskiy
    Оффлайн

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Банкам безразлична безопасность клиентов

    Банкам безразлична безопасность клиентов

    Москва, 13 декабря 2010 – По материалам CNews, эксперты Group-IB сообщили о предотвращении угрозы, нависшей над клиентами 50 российских банков. Персональные компьютеры клиентов банков, использующиеся для доступа к системам дистанционного обслуживания банков (электронный банкинг), были подвержены атаке ботнета. Обезвреженный специалистами Group-IB ботнет успел скомпрометировать порядка 150 клиентских «ключей», предназначенных для удаленной работы с банковским счетом. По оценкам экспертов, ущерб, скорее всего, был невысок, поскольку действия владельца ботнета были вовремя пресечены. Данные о преступнике переданы в правоохранительные органы.

    Крайне удивительной оказалась реакция представителей банков на произошедшее. «Мы встретили полное непонимание и нежелание вникать в суть проблемы: сотрудники банков отказывались переключать телефон на заинтересованных лиц и порой играли в детективов, давая заведомо ложную информацию от имени компетентных сотрудников», - сказал Илья Сачков, руководитель компании Group-IB в своем блоге. Сотрудники Gorup-IB также составили список банков, которым не удалось передать информацию о взломе (полный перечень доступен в заметке CNews http://www.cnews.ru/news/top/index.shtml?2010/12/10/419694).

    Но, порой, даже у специалистов по безопасности тех банков, которые заботятся о сохранности данных своих клиентов, возникают проблемы в расследовании инцидентов. Артем Сычев, заместитель директора департамента безопасности-начальник управления информационной безопасности «Россельхозбанка», выразил критику в адрес работы правоохранительных органов по мошенническим инцидентам в дистанционного банковского обслуживания: «В прошлом году в отношении наших клиентов было совершено значительное число покушений на хищение денежных средств с их счетов. По 67 случаям банк обращался в правоохранительные органы. При участии банка по заявлениям клиентов было возбуждено всего 12 уголовных дел».

    По заявлению Александра Токаренко, председателя правления НП «Датум» по защите прав операторов и субъектов персональных данных, в некоторых банках процент клиентов, подвергающихся попыткам хищений средств, может превышать 15%. Среди причин этого – не только возможные «бреши» в системе защиты самого банка, но и неграмотность клиентов в области защиты своих данных.

    Получается, что клиенту банка, ставшему жертвой мошенников, помощи ждать неоткуда. Представители банков закрывают глаза на произошедшее, правоохранительные органы ссылаются на недостаточное количество специалистов данной области. По справедливому замечанию Александра Токаренко, зачастую причиной удачи мошенников может стать низкий уровень грамотности пользователей в области защиты данных.

    Таким образом, зачастую у пользователя нет других вариантов, кроме как заранее заботиться о безопасности своих данных, чтобы избежать подобных инцидентов. Подходом, отличающимся наибольшей эффективностью в сфере предотвращения угроз безопасности (а не избавления от них уже после того, как они могли нанести вред), является использование проактивных средств защиты. «Классические» реактивные средства защиты (например, сигнатурные антивирусы) обнаруживают вредоносные элементы уже после запуска приложения, поэтому нельзя с полностью уверенностью утверждать, что вредоносное программное обеспечение не выполнило свою функцию (например, оно могло успеть переслать злоумышленникам данные аккаунта для электронного банкинга).

    Примером средства проактивной защиты является SafenSoft SysWatch, работающий по принципу «белых списков». При первом запуске SafenSoft SysWatch проводит автонастройку (составляется список уже установленных приложений, несанкционированное изменение которых будет контролироваться). После автонастройки при запуске нового ПО пользователю предлагается три варианта на выбор – запустить приложение как недоверенное (исполнить его в ограниченной среде, в которой у вредоносного ПО не будет шансов навредить системе), занести его в список доверенных и исполнять с полными правами, либо же запретить выполнение. Таким образом, SafenSoft SysWatch сохраняет изначальную целостность системы и ее компонент, не позволяя вредоносному коду исполняться.
     
    Последнее редактирование модератором: 25 сен 2011
  12. Rashevskiy
    Оффлайн

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Новогоднее поздравление от компании SafenSoft

    [​IMG]
     
    26 пользователям это понравилось.
  13. akok
    Оффлайн

    akok Команда форума Администратор

    Сообщения:
    12.453
    Симпатии:
    13.952
    И от имени администрации VirusNet поздравляем компанию SafenSoft с наступающими праздниками и Новым Годом!!!
     
    12 пользователям это понравилось.
  14. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.221
    Симпатии:
    8.896
    Rashevskiy, akoK,
    Спасибо за поздравления и за заботу о пользователях. :)
     
    Последнее редактирование: 8 янв 2011
    2 пользователям это понравилось.
  15. Rashevskiy
    Оффлайн

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Пять миллионов за удаленный доступ

    Пять миллионов за удаленный доступ

    18 января, 2011, Москва – У небольшой компании, клиента одного из крупнейших российских банков, похитили около 5 миллионов рублей, используя вредоносное программное обеспечение. Злоумышленники получили доступ к данным компании для дистанционного банковского обслуживания, благодаря чему стало возможным похищение значительной суммы денежных средств.

    Троян, получивший название Win32/Sheldor.NAD, попадает в систему вместе с модифицированной хакерами версии программы TeamViewer 5.0 (используется для управления удаленными компьютерами). Вирусописателям удалось достичь максимальной схожести с реальным продуктом, благодаря чему вредоносная версия приложения имела цифровую подпись, идентичную оригинальной версии, что позволило вредоносному коду оставаться незамеченным для большинства антивирусов.

    Специалисты отмечают, что большинство предприятий малого и среднего бизнеса мало заботятся об информационной безопасности, а создатели вредоносного ПО применяют все более хитрые и изощренные методы хищения информации, защищаться от которых только классическими методами практически невозможно.

    «Подобные случаи доказывают необходимость тщательного подхода к выбору средств информационной безопасности. Стоит понимать, что недостаточно ограничиваться стандартными средствами, входящими в состав ОС. Для предотвращения новейших угроз и целевых хакерских атак необходимо использовать многоуровневую систему защиты, состоящую не только из фаерволла и антивируса, но и из решений, основанных на проактивных технологиях защиты» - заявил Дмитрий Сучков, технический директор SafenSoft.
     
    Последнее редактирование модератором: 25 сен 2011
    6 пользователям это понравилось.
  16. akok
    Оффлайн

    akok Команда форума Администратор

    Сообщения:
    12.453
    Симпатии:
    13.952
    Rashevskiy, судя по описаниям пользователь имеет дело с TeamViewer 5.0 у которой патчен один модуль. Учитывая то, что данный софт ставят для удалённого администрирования и он может обходить фаерволл, то как его остановить?
     
    2 пользователям это понравилось.
  17. Rashevskiy
    Оффлайн

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Team Viewer действительно спокойно проходит любой фаервол, NAT, прокси, вобщем все то, что должно защитить пользователя.
    В данном случае защититься можно за счет выполнения TeamViewer'а в ограниченной среде выполнения, или как обычно говорят в песочнице (sandbox), или же с ограниченными правами. Для этого существует огромное множество различных платных и бесплатных программ начиная от Drop My Rights от компании Microsoft и заканчивая Sanboxie.
    К слову, в продуктах компании SafenSoft присутствует специальная технология Dynamic Sandbox Execution, работающая по принципу песочницы, и предназначенная для защиты системы от подобных вредоносных программ.
     
    8 пользователям это понравилось.
  18. Rashevskiy
    Оффлайн

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Атака через USB

    Атака через USB

    Исследователи обнаружили серьезную уязвимость, дающую возможность атаковать компьютер через USB при помощи устройств под управлением Android.

    Профессор информатики Ангелос Ставру и его студент Жаохай Ванг создали приложение, позволяющее модифицировать USB драйвер таким образом, что любая подключенная по USB периферия воспринимается компьютером как устройство ввода. Установив данное приложение на телефон под управлением Android, злоумышленники получат возможность загружать в компьютер вредоносное ПО, вводить команды, открывать и изменять файлы – словом, полностью контролировать систему.

    Несмотря на то, что в данный момент приложение, использующее эту уязвимость, существует только в версии для Android, злоумышленникам не составит труда создать аналогичные программы для iPhone и любых устройств, поддерживающих USB-соединение.

    Сами разработчики приложения уверены, что современные антивирусы не смогут защитить компьютер от подобной угрозы (поскольку сложно отличить действия вредоносного злоумышленника от санкционированных пользователем действий).

    Однако если не ограничивать систему защиты только сигнатурным антивирусом, то есть возможность защититься. Решение кроется в использовании технологий проактивной защиты, работающих по методу контроля целостности системы. SafenSoft SysWatch, к примеру, отслеживает изменения системных драйверов и выводит пользователю окно с предупреждением о попытке запуска измененного файла, давая возможность решить, исполнять ли приложение.
     
    Последнее редактирование модератором: 25 сен 2011
    6 пользователям это понравилось.
  19. edde
    Оффлайн

    edde Ассоциация VN/VIP VIP

    Сообщения:
    1.828
    Симпатии:
    2.034
    => Атака через USB

    Какой хитрец :acute:
     
    Последнее редактирование модератором: 25 сен 2011
  20. Rashevskiy
    Оффлайн

    Rashevskiy Активный пользователь

    Сообщения:
    142
    Симпатии:
    381
    Интернет-банкинг: новая угроза

    Новый троян, получивший название OddJob, крадет деньги с банковских счетов, получая управление над сессиями онлайн-банкинга после того, как пользователь считает, что закончил сессию.

    Троян, нацеленный на компьютеры под управлением ОС Windows, используется злоумышленниками в восточной Европе для похищения денег с американских и польских счетов, пишет в своем блоге Амит Кляйн (Amit Klein).

    Читать далее
     

Поделиться этой страницей