Компания Check Point объявила о выпуске Check Point R77

В R77 представлено более 50 новых возможностей, в том числе новый сервис ThreatCloud Emulation, технология обеспечения высокой производительности Check Point HyperSpect™, программный блейд Check Point Compliance, новые средства централизованного управления устройствами, улучшенная система аутентификации пользователей на основе интеграции RADIUS и IF-MAP, а также усовершенствованная унифицированная операционная система Check Point GAiA™.

Сегодня киберпреступники работают с молниеносной скоростью, постоянно изобретая новые виды скрытых атак и используя вредоносные программы, разработанные точно под их жертв. По данным аналитиков, каждый день создается и распространяется в среднем от 70 до 100 тысяч новых образцов хакерских программ. Огромный объем вредоносных программ означает нарастание потока изощренных и доселе неведомых атак, с которыми сталкиваются организации. Вместе с тем, требования бизнеса к производительности сети продолжают расти в геометрической прогрессии. В таких условиях необходимо сочетание средств предотвращения угроз, быстродействующей инфраструктуры безопасности и автоматизированных инструментов обеспечения соответствия нормативным требованиям. Check Point R77 объединяет превентивные функции обеспечения безопасности, мониторинг соответствия и увеличение производительности существующих шлюзов безопасности.

«Чтобы защитить свои сети, организации должны хотя бы на шаг опережать «плохих парней». R77 предоставляет для этого самую передовую платформу и средства безопасности. Благодаря повышенной производительности, технологии облачной эмуляции угроз и автоматическому мониторингу соответствия требованиям регуляторов архитектура программных блейдов является наиболее всеобъемлющим из всех имеющихся на сегодняшний день многоуровневых решений для обеспечения безопасности», — говорит Дорит Дор (Dorit Dor), вице-президент по продуктам Check Point Software Technologies.

Ключевые возможности нового релиза R77 включают:

Сервис Check Point ThreatCloud Emulation

Сервис ThreatCloud Emulation предотвращает заражение компьютерных систем от неизвестных ранее эксплойтов (эксплойтов нулевого дня), новых разновидностей вредоносных программ, целевых атак и угроз повышенной сложности (Advanced Persistent Threat, APT). Являясь частью ведущего многоуровневого решения Check Point для предотвращения угроз, ThreatCloud Emulation осуществляет оперативный анализ подозрительных файлов, имитирует их выполнение с целью выявления вредоносных возможностей и мгновенно блокирует обнаруженные вредоносные программы во вложениях электронной почты, загрузках и веб-контенте. Затем информация об атаке передается в сеть Check Point и облачный сервис ThreatCloud для обеспечения автоматической защиты.

ThreatCloud Emulation, о котором впервые было объявлено в феврале 2013 года, сейчас предлагается как новый облачный сервис, основанный на глобальном ежемесячном квотировании сканированных файлов в рамках организации. Месячная квота распределяется по всем шлюзам безопасности корпоративной сети и отличается гибким развертыванием. Квота может увеличиваться в зависимости от интенсивности использования и темпов роста. Сервис ThreatCloud Emulation также доступен через устройство Private Cloud Emulation.    

Check Point HyperSpect™

Новинкой в составе версии R77 является Check Point HyperSpect™ — интеллектуальное адаптивное средство анализа контента, оптимизирующее использование аппаратного обеспечения благодаря разнообразным усовершенствованиям и инструментам ускорения, в том числе технологиям многопоточной обработки данных. HyperSpect™ обеспечивает значительное повышение производительности: на всех современных платформах рост фактического быстродействия составляет до 50%.

Выполнив простое обновление на R77, организации получают возможность надежно консолидировать средства безопасности за счет использования многоуровневой архитектуры программных блейдов Check Point на одной платформе, не проигрывая при этом в производительности. HyperSpect™ увеличивает вычислительную мощность и оптимизирует специализированные средства анализа наиболее популярных видов интернет-трафика, например, медиапотока или http-коммуникации, предъявляющих повышенные требования к пропускной способности.

Программный блейд Check Point Compliance

В состав версии R77 вошел программный блейд Check Point Compliance, впервые представленный в марте 2013 г. Это — первое интегрируемое с межсетевыми экранами нового поколения и полностью автоматизированное решение для мониторинга соответствия, в основе которого лежат обширная библиотека нормативных требований и свыше 300 передовых методов обеспечения безопасности. Check Point Compliance упрощает соблюдение внешних стандартов и внутренних предписаний в области безопасности благодаря мгновенным уведомлениям об изменениях политики, постоянному анализу ситуации на всех программных блейдах Check Point и практическим рекомендациям по оптимизации соответствия и безопасности.

«Способность блейда Compliance решать проблемы, выявляющиеся при контроле и анализе состояния безопасности, является огромным преимуществом для нашей организации, — говорит Уильям Диппел (William Dippel), сетевой администратор отдела информационной безопасности и коммуникаций Desert Research Institute. — Он не только помог нам достичь лучшего соответствия нормативно-законодательным требованиям, но и позволил повысить безопасность, указав на критические области, о которых мы раньше даже не подозревали».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В 2023 году кибервымогателям выплатили рекордный миллиард долларов

По данным исследования Positive Technologies, 2023 год ознаменовался рекордными выкупами операторам программ-вымогателей, а также значительным увеличением масштабов и сложности атак шифровальщиков. Выплаты вымогателям в прошлом году составили более 1 млрд долларов, что является самым высоким показателем за всю историю.

Больше всего от атак вымогателей в 2023 году пострадали медицинские организации (18% всех инцидентов пришлось именно на медицинскую отрасль), что привело к закрытию некоторых учреждений, перенаправлению карет скорой помощи в другие больницы и задержке в предоставлении медицинских услуг.

Так, с серьезным ущербом в результате атаки вымогателей из группировки Rhysida столкнулась американская медицинская компания Prospect Medical Holdings. Российская лабораторная служба «Хеликс», по данным ТАСС, также подверглась кибератаке с помощью шифровальщика.

Злоумышленники пытались нарушить работу лабораторных комплексов и спровоцировать утечку персональных данных. В результате атаки произошла задержка в выдаче результатов исследований клиентам. Потери чувствительных данных удалось избежать.

В четверку самых атакуемых шифровальщиками отраслей по итогам года также вошли организации из сферы науки и образования (14%), государственные учреждения (12%) и промышленные организации (12%). Большинство шифровальщиков распространялось с помощью электронной почты (62%) и путем компрометации компьютеров и серверов (35%).

По данным исследования Positive Technologies, в 2023 году злоумышленники переключились с простого шифрования на угрозу публикации украденных данных. Выплаты вымогателям перевалили за 1 миллиард долларов, что стало самым высоким показателем за всю историю. Так, в результате кибератаки одна из крупнейших компаний в сфере гостиничного и развлекательного бизнеса Caesars Entertainment понесла убытки в размере 15 млн долларов. Компания согласилась выплатить выкуп вымогателям, которые угрожали опубликовать украденные данные клиентов из программы лояльности.

«В 2023 году акцент сместился с шифрования на использование украденных данных для получения денежной выгоды через вымогательство, — отмечает Ирина Зиновкина, руководитель исследовательской группы Positive Technologies. — Этот тренд появился сформировался в связи с тем, что организации начали внедрять более комплексные меры защиты, — с точки зрения злоумышленников, это делает атаки шифровальщиков менее эффективными. Кроме того, отказ от шифрования и переход к вымогательству через угрозу публикации украденных данных может быть обусловлен выпуском специалистами по безопасности различных дешифраторов».

Напомним, на днях Positive Technologies также выложила исследование, согласно которому злоумышленники могут попросить 70 млн долларов за возврат украденных ПДн.

А позавчера мы рассказывали о разработчиках шифровальщика, вымогающих деньги у эксплуататоров детей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru