Шлюз безопасности Blue Coat использует технологии ЛК

Шлюз безопасности Blue Coat использует технологии Лаборатории Касперского

Технология белых списков и антивирусный движок «Лаборатории Касперского» интегрированы в новое поколение решения Content Analysis System S500, разработанного компанией Blue Coat Systems – давним технологическим партнером «Лаборатории Касперского». Новый шлюз безопасности предназначен для защиты корпоративной IT-инфраструктуры как от известных угроз, так и от атак нулевого дня.

Технология белых списков, разработанная «Лабораторией Касперского», позволяет сверять исполняемые файлы, передаваемые через шлюз, со специальным белым списком, представляющим собой базу знаний о существующих приложениях. Список содержит сведения о более чем миллиарде проверенных и гарантированно не представляющих опасности файлов, и постоянно пополняется данными о вновь выходящих программах. Благодаря этой технологии шлюз безопасности не тратит время и ресурсы на проверку каждого приложения, а исследует только потенциально опасные объекты. Кроме того, технология белых списков позволяет включать на шлюзе режим «Запрет по умолчанию», при котором исполняемые файлы, отсутствующие в белом списке, будет запрещено передавать. Данная функция особенно актуальна для информационных систем критической инфраструктуры.

В свою очередь, антивирусное ядро «Лаборатории Касперского» комбинирует сигнатурные и эвристические методы для защиты от всевозможного вредоносного программного обеспечения. Благодаря же наличию технологии белых списков в решении движок сканирует лишь те файлы, которые не содержатся в базе данных, экономя таким образом мощность и ресурсы шлюза.

«Мы гордимся тем, что можем поделиться своей экспертизой и опытом противодействия киберугрозам с компанией Blue Coat Systems, которая стала первым технологическим партнером, внедрившим в свои шлюзы нашу передовую технологию белых списков», – отметил Никита Швецов, директор по исследованиям и разработке «Лаборатории Касперского».

«Решение Advanced Threat Protection, частью которого является Content Analysis System, зарекомендовало себя как надежная система безопасности, в том числе и благодаря использованию технологий «Лаборатории Касперского». Мы надеемся, что его обновленный вариант покажет себя как не менее эффективный инструмент защиты от киберугроз», – заявил Кевин Флинн, директор по продуктовому маркетингу Blue Coat Systems.

В Госдуме предупреждают о высокой активности мошенников по теме налогов

Зампред комитета Госдумы по бюджету и налогам Каплан Панеш сообщил о заметном росте активности мошенников, которые все чаще эксплуатируют налоговую тематику. Как правило, злоумышленники заманивают жертв на фишинговые страницы, требуя оплатить якобы имеющуюся задолженность или обещая возврат НДС и переплат.

Об этом парламентарий рассказал в комментарии ТАСС. По его словам, мошенники активно пользуются тем, что многие граждане плохо представляют, как на самом деле устроена работа налоговых органов.

Чаще всего под прицел попадают самозанятые, индивидуальные предприниматели и владельцы имущества — именно эти категории граждан регулярно взаимодействуют с ФНС. Однако, как подчеркнул Каплан Панеш, жертвами могут стать и обычные граждане, инвесторы и предприниматели.

Конечной целью злоумышленников являются не только деньги, но и любые потенциально ликвидные данные — от учетных записей до платежных реквизитов.

«Мошенники используют самые разные методы — от массовых рассылок до личных визитов, чтобы создать у человека ощущение срочности и страха перед возможными последствиями. Один из самых распространенных инструментов — фишинговые письма и сообщения в мессенджерах», — предупреждает Каплан Панеш.

Обычно такие сообщения маскируются под уведомления от налоговых органов о перерасчете, долгах или необходимости срочно подать декларацию. В тексте содержится ссылка для “уточнения данных” или внесения оплаты, которая ведет на поддельный сайт, внешне почти не отличимый от официального. Все введенные там логины, пароли, данные банковских карт или коды подтверждения из СМС сразу попадают к злоумышленникам.

Особую опасность, по словам депутата, представляют схемы, связанные с возвратом НДС или получением компенсаций. В таких случаях мошенники могут навязывать оплату дополнительных услуг — например, «помощь юристов» или сопровождение оформления выплат.

«Еще одна распространенная тактика — телефонные звонки. Мошенник, представляясь инспектором ФНС, сообщает, что от работодателя якобы не поступили сведения о доходах, и угрожает крупными штрафами. Затем под предлогом помощи с “электронным запросом” или записи на прием он просит продиктовать одноразовый код из СМС. На самом деле это код для сброса пароля от личного кабинета на Госуслугах», — поясняет Каплан Панеш.

Иногда злоумышленники идут еще дальше и приходят с личными визитами в организации. В таких случаях они действуют особенно напористо, предлагая оплатить «задолженность» прямо на месте. Однако, как напомнил депутат, реальные сотрудники ФНС никогда так не работают: официальные требования об уплате налогов, уведомления и вся критически важная информация направляются исключительно через личный кабинет налогоплательщика на сайте ФНС или через Госуслуги.

Как предупреждает сама налоговая служба, мошеннические атаки с использованием налоговой тематики традиционно резко учащаются перед 1 апреля и 1 декабря. При этом в последнее время все чаще целью таких схем становится именно перехват платежных реквизитов.

RSS: Новости на портале Anti-Malware.ru