Ростелеком-Солар представил защищенное решение для удаленной работы

Ростелеком-Солар представил защищенное решение для удаленной работы

Ростелеком-Солар представил защищенное решение для удаленной работы

Компания «Ростелеком-Солар», национальный провайдер технологий кибербезопасности, разработала комплексное защищенное решение для организации удаленной работы. Решение легко разворачивается и масштабируется, благодаря чему компании могут за несколько дней организовать для сотрудников домашний офис с доступом к корпоративным ресурсам, не жертвуя информационной безопасностью.

Хотя некоторые организации и раньше предоставляли сотрудникам возможность работать удаленно, не возникало потребности в короткие сроки создать домашний офис для половины или даже всего персонала. Сейчас, когда ситуация требует масштабного и очень быстрого перевода сотрудников на удаленный режим, компании встают перед выбором: пренебречь требованиями информационной безопасности и столкнуться с рисками киберугроз или реализовать полноценный проект по созданию защищенной системы удаленного доступа, но потерять в эффективности из-за замедления или остановки бизнес-процессов. Компания «Ростелеком-Солар» разработала решение, которое устраняет эту дилемму, позволяя бизнесу и государственным организациям перевести сотрудников на режим удаленной работы максимально быстро и безопасно.

«Ростелеком-Солар» предлагает законченное комплексное многокомпонентное решение по организации безопасного удаленного доступа в трех вариантах исполнения – через подключение сотрудников к виртуальным рабочим местам с помощью технологии VDI, публикацию корпоративных сервисов или использование терминального сервера для подключения к информационным системам организации. Любой из вариантов можно реализовать в течение нескольких рабочих дней. Высокая скорость развертывания достигается благодаря собственной инфраструктуре каналов связи «Ростелеком» и возможностям платформы управляемых сервисов кибербезопасности Solar MSS.

«Скорость развертывания и простота масштабирования решения гарантирует ему высокую востребованность в нынешних условиях, а высокий уровень защищенности и удобство в эксплуатации обеспечивает высокий рыночный потенциал на будущее, когда потребность в массовом переводе сотрудников на удаленный режим работы уже не будет так высока», – считает Антон Антропов, директор по развитию бизнеса по направлению интеграции компании «Ростелеком-Солар».

Совокупное использование сервисов кибербезопасности, предоставляемых компанией «Ростелеком-Солар», позволяет обеспечить надежную защиту удаленного доступа на всех этапах:

  • Защита всего передаваемого трафика с использованием сертифицированных средств криптографической защиты (ГОСТ VPN). По желанию заказчика могут применяться иные средства шифрования.
  • Обнаружение и предотвращение компьютерных атак, направленных на корпоративные ресурсы (сервисы Solar MSS).
  • Межсетевое экранирование для ограничения доступа к ресурсам (сервисы Solar MSS).
  • Защита от утечек данных из корпоративных информационных ресурсов (Solar Dozor)
  • Круглосуточный мониторинг и противодействие компьютерным атакам (Solar JSOC).

В реалиях удаленного доступа критическое значение имеет защита от компрометации учетных записей сотрудников, поскольку она может стать точкой входа киберпреступников в виртуальную инфраструктуру и доступа к чувствительной корпоративной информации. Для борьбы с этими рисками эксперты «Ростелеком-Солар» дополнительно разработали специализированный обучающий курс, который направлен на повышения киберграмотности сотрудников и формирование у них практических навыков по выявлению фишинга, социальной инженерии и других распространенных типов угроз.

Разработанное решение идеально дополняет другие продукты «Ростелекома», реализующие функциональность, необходимую для полноценной удаленной работы: аудио- и видеоконференцсвязь, сервисы совместной работы и многое другое.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщика Anubis научили уничтожать данные в назидание неплательщикам

Создатели шифровальщика Anubis добавили Windows-зловреду функции вайпера. Режим стирания содержимого файлов включается по воле оператора, который решил наказать жертву за затягивание переговоров о выкупе или за упорный отказ платить.

Новый аргумент командной строки, /WIPEMODE, обнаружили в Trend Micro при разборе новейших образцов вредоноса. По словам аналитиков, данные удаляются начисто, без возможности восстановления даже с помощью специальных утилит.

Выпотрошенные файлы при этом остаются в папках под своими именами, однако их размер обнуляется, так как они пусты.

 

Эксперты впервые столкнулись с Anubis в декабре прошлого года — на тот момент шифровальщик именовался Sphinx и находился в стадии разработки. В январе новая кибергруппа стала активно публиковаться на подпольных форумах (на русском языке), а в феврале запустила партнерские программы.

Кроме доступа к шифровальщику, владельцы криминального сервиса, выстроенного по модели RaaS (Ransomware-as-a-Service, вымогатель как услуга), предлагают клиентам ведение переговоров с жертвами шифрования и кражи данных, а также обеспечение первичного доступа к целевым сетям.

Атаки с использованием Anubis обычно начинаются с рассылки адресных писем с вредоносной ссылкой или вложением.

После запуска шифровальщик проверяет права текущего пользователя. Если жертва вошла как админ, он пытается повысить привилегии до SYSTEM; когда прав недостаточно, запуск основных функций зловреда возможен лишь с одобрения оператора.

Перед шифрованием вредонос удаляет теневые копии Windows, чтобы жертва не смогла самостоятельно вернуть данные, а также завершает процессы и останавливает либо отключает службы, способные помешать его работе.

Шифратор Anubis написан на Golang и использует редкий алгоритм ECIES (на эллиптических кривых). Иконки зашифрованных файлов подменяются «фирменным» логотипом зловреда, к имени добавляется расширение .anubis.

По завершении шифрования должны также изменяться обои рабочего стола, но эта функция пока работает некорректно. В оставляемой на зараженной машине записке с требованием выкупа (RESTORE FILES.html) озвучена угроза публикации украденных данных.

 

По состоянию на 16 июня новейшую версию зловреда (со встроенным вайпером) детектируют 44 из 72 антивирусов из коллекции VirusTotal. На сайте утечек Anubis пока числятся семь жертв — медучреждения, поставщики инжиниринговых услуг, строительные компании из Австралии, Канады, Перу и США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru