АйТи Бастион безвозмездно предоставляет лицензии СКДПУ НТ для объектов КИИ

АйТи Бастион безвозмездно предоставляет лицензии СКДПУ НТ для объектов КИИ

АйТи Бастион безвозмездно предоставляет лицензии СКДПУ НТ для объектов КИИ

Российские промышленные предприятия и организации, связанные с критической информационной инфраструктурой (КИИ), теперь могут рассчитывать на лицензии СКДПУ НТ, продукта «АйТи Бастион». Такое решение компания приняла в условиях роста числа кибератак.

Как отметил Александр Новожилов, генеральный директор «АйТи Бастион», в последние дни компания получает информацию о возросшей активности хакеров, атакующих объекты КИИ. В качестве вектора таких атак могут выступать как возможность удалённого доступа к системам, так и взломанные аккаунты.

В условиях нетипично высокого количества кибернападений «АйТи Бастион» приняла решение безвозмездно предоставить временные лицензии системы контроля действий поставщиков ИТ-услуг — СКДПУ НТ.

Новожилов выразил надежду, что такие меры помогут организациям повысить общий уровень защиты своей инфраструктуры. Поскольку события развиваются стремительно, у предприятий нет времени на то, чтобы разобраться в методах противодействия новым вызовам, подчеркнул гендиректор «АйТи Бастион».

Помимо этого, компания готова обеспечить заказчиков экспертным развёртыванием системы. Над этим буду работать выделенные из штата специалисты.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Встроенные защитные механизмы macOS становятся каналом для атак и утечек

macOS давно считается одной из самых надёжных систем, и Apple действительно встроила в неё целый набор защитных механизмов — от Keychain для паролей до Gatekeeper, SIP и XProtect. Но последние исследования показывают: всё чаще именно эти инструменты становятся точкой входа для атак.

Например, Keychain шифрует данные по всем правилам, но при физическом или админ-доступе злоумышленники могут с помощью утилит вроде Chainbreaker расшифровать хранилище и унести все пароли. Встроенный системный инструмент /usr/bin/security тоже используется для кражи секретов.

TCC, который должен контролировать доступ к камере и диску, обходят через кликджекинг: пользователю подсовывают фальшивые окна, и он сам даёт вирусу все права. SIP можно отключить через Recovery Mode, а Gatekeeper и File Quarantine легко обходятся загрузкой файлов через curl или wget — в этом случае система просто не видит угрозу.

 

Эксперты предупреждают: полагаться только на встроенную защиту macOS опасно. Она эффективна, но киберпреступники стали изобретательнее. Поэтому бизнесу стоит дополнять её современными EDR-решениями, которые умеют отслеживать подозрительные процессы и команды, и вовремя сигнализировать о нарушениях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru