В США не нашли доказательств взломов с помощью Лаборатории Касперского

В США не нашли доказательств взломов с помощью Лаборатории Касперского

В США не нашли доказательств взломов с помощью Лаборатории Касперского

Власти США не имеют доказательств взлома компьютерных сетей при помощи антивирусного программного обеспечения "Лаборатории Касперского". Об этом заявила помощник главы министерства внутренней безопасности по вопросам кибербезопасности Джанет Манфра на слушаниях в Конгрессе.

По ее словам, которые приводит Reuters, ведомство "не располагает убедительными доказательствами", что компьютерные системы были взломаны при помощи ПО "Лаборатории Касперского". Тем не менее, она намерена "провести тщательный анализ, чтобы убедиться, что имеет полную картину". Ранее Манфра отказывалась отвечать на подобные вопросы, ссылаясь на секретность и продолжающееся расследование, пишет rg.ru.

К настоящему времени 96 из 102 федеральных агентств сообщили, что провели проверку своих сетей на наличие ПО "Лаборатории Касперского". Данные о том, где оно было обнаружено, не раскрываются. Тем не менее компания отметила, что готова предоставить исходный код программного обеспечения для проверки безопасности систем независимыми экспертами.

Ранее газета The Wall Street Journal опубликовала статью, в которой говорилось, что российские хакеры якобы похитили данные о том, как спецслужбы США внедряются в компьютерные сети других государств и защищаются сами от кибератак. Произошло это в 2015 году, когда один из сотрудников перенес информацию на домашний компьютер, на котором был установлен антивирус Касперского. В итоге вину возложили на российскую компанию.

18 сентября Сенат Конгресса США одобрил норму, запрещающую американским федеральным ведомствам использовать ПО "Лаборатории Касперского".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT ISIM 5.8 получил функции поиска и контроля устранения уязвимостей

Компания Positive Technologies представила обновление своей системы для кибербезопасности промышленных инфраструктур — PT Industrial Security Incident Manager (PT ISIM) версии 5.8. Теперь продукт не только отслеживает инциденты, но и помогает обнаруживать, оценивать и контролировать устранение уязвимостей в программном обеспечении и операционных системах.

Разработчики объясняют: защита промышленных объектов требует не только мониторинга сетевого трафика, но и полноценного цикла управления уязвимостями — от поиска до закрытия.

Для этого в PT ISIM 5.8 реализована интеграция данных об активах, которые система собирает с рабочих станций и серверов.

Информация поступает двумя способами — через агент PT ISIM Endpoint, установленный на конечных узлах, и через сетевой сканер, который получает данные удаленно, если установка агента невозможна.

В новой версии специалисты по ИБ и ИТ могут видеть все найденные уязвимости в ОС и приложениях, отслеживать их опасность и статус устранения. PT ISIM 5.8 также использует базу знаний Positive Technologies о реально эксплуатируемых и трендовых уязвимостях, помогая приоритизировать работу по исправлению критических ошибок.

«Устаревшие операционные системы и программы — одна из главных причин успешных атак. Поэтому важно понимать, какие риски несут такие компоненты и как их компенсировать», — пояснил руководитель разработки продуктов для безопасности промышленных систем Илья Косынкин.

Новая функциональность уже доступна пользователям PT ISIM proView Sensor после обновления продукта до версии 5.8.

В апреле мы рассматривали функциональные возможности PT ISIM 5.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru