Kaspersky обновила свою онлайн-игру про кибербезопасность

Kaspersky обновила свою онлайн-игру про кибербезопасность

Kaspersky обновила свою онлайн-игру про кибербезопасность

«Лаборатория Касперского» выпустила обновлённую версию интерактивной командной игры для топ-менеджеров и линейных руководителей Kaspersky Interactive Protection Simulation (KIPS). Это командная стратегическая игра, в которой демонстрируется влияние кибербезопасности на эффективность и доходы коммерческой организации. Бизнес-симуляция KIPS помогает научиться мыслить стратегически, предвидеть последствия атак и правильно реагировать в условиях ограниченного времени и средств.

В обновлённой версии KIPS компании могут персонализировать игру с учётом специфики своего бизнеса, выбирая различные типы атак из библиотеки. Один сценарий может быть пройден несколько раз, не теряя своей актуальности и интереса для игроков, благодаря возможности выбирать количество и типы атак. Также игра может быть адаптирована под конкретную отрасль бизнеса. Онлайн-версия позволяет одновременно играть большому количеству людей из разных локаций либо добавлять удалённые команды к очному мероприятию, а также создавать отдельные голосовые чаты для команд. Кроме того, руководители могут получить статистику по тому, какой выбор делали игроки и как действовали в определённых ситуациях, чтобы сравнивать с их действиями в предыдущей игре.

Каждый сценарий и разыгрываемая атака основаны на реальных инцидентах и показывают, почему кибербезопасность важна для непрерывности и доходности бизнеса. KIPS демонстрирует проблемы и угрозы, а также типичные ошибки, которые допускают организации при построении системы защиты. Кроме того, KIPS помогает наладить взаимопонимание и улучшить координацию между бизнес-подразделениями, ИТ- и ИБ-командами, способствуя созданию кибербезопасной среды внутри компании.

Тренинг KIPS лицензирован ведущими образовательными организациями, в том числе институтом SANS — крупнейшим обучающим и сертификационным центром в области кибербезопасности. Его уже прошли компании из более чем 75 стран.

«По данным нашего опроса,более половины топ-менеджеров (62%) признают, что недопонимание с ИТ- или ИБ-отделом привело как минимум к одному инциденту в их организациях, а 67% подтвердили, что проблемы с коммуникацией серьёзно задерживали реализацию проектов в области кибербезопасности. Улучшить понимание между отделами призваны современные тренинги. Так, наш KIPS в простой и понятной форме доносит до лиц, принимающих решения, необходимость уделять пристальное внимание кибербезопасности в организации. Тренинг погружает топ-менеджеров в тему ИБ и демонстрирует, насколько сильно она влияет на эффективность бизнеса», — говорит Алексей Мальнев, руководитель направления развития сервисов безопасности в «Лаборатории Касперского».

Узнать больше о Kaspersky Interactive Protection Simulation можно на нашем сайте.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru