Лаборатория Касперского открыла Центр прозрачности на Ближнем Востоке

Лаборатория Касперского открыла Центр прозрачности на Ближнем Востоке

Лаборатория Касперского открыла Центр прозрачности на Ближнем Востоке

«Лаборатория Касперского» продолжает развивать инициативу информационной открытости, в рамках которой теперь открылся первый Центр прозрачности корпорации на Ближнем Востоке.

Доверенные компании смогут ознакомиться с исходным кодом продуктов Kaspersky в столице Саудовской Аравии Эр-Рияде. Как отметил бессменный лидер Евгений Касперский, доступ злоумышленников к коду исключён.

Касперский также считает открытие нового Центра прозрачности большим шагом вперёд, поскольку речь идёт о достаточно закрытой и в какой-то степени консервативной стране — Саудовской Аравии.

Кроме того, стоит отметить, что «Лаборатория Касперского» наблюдает рост спроса на свои продукты в этом регионе, который на сегодняшний день составил 16%, но при этом продолжает расти.

Свою глобальную инициативу по информационной открытости Kaspersky анонсировала в октябре 2017 года. Уже в ноябре 2018-го корпорация открыла первый Центр прозрачности в Цюрихе.

В целом это пока единственная компания, работающая в сфере кибербезопасности, которая решилась открыть код своих продуктов для внешней оценки. Пока число Центров прозрачности по всему миру зафиксировалось на десяти.

Получить доступ к данным могут только авторизованные организации, среди которых есть как частные, так и правительственные.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая классификация атак мошенников поможет снизить их успех на 15–20%

Российские ученые по-новому систематизировали атаки, использующие элементы социальной инженерии, и надеются, что их разработка поможет бизнесу и госструктурам перейти от реактивного подхода к защите к проактивному.

Авторы проекта — сотрудники Президентской академии народного хозяйства и госслужбы (РАНХиГС) и Санкт-Петербургского Федерального исследовательского центра РАН (СПб ФИЦ РАН).

Как выяснили исследователи, действия мошенников, независимо от применяемой схемы, можно свести в единый процесс:

  • сбор информации для выработки сценария и определения масштабов атаки (массовая, персонализированная);
  • установка контакта с потенциальными жертвами (через телефонную связь, имейл, мессенджеры, соцсети, сайты знакомств);
  • манипуляции для получения искомого эффекта (мнимые перспективы финансовой выгоды, шантаж, намек на возможность романтических отношений);
  • реализация — жертва обмана раскрывает конфиденциальные данные, переходит по фишинговой ссылке, загружает зловреда и т. п.

Подобная унификация позволяет предприятиям на основе анализа цифровой активности сотрудников принять превентивные меры даже против новых мошеннических схем, с невиданными ранее приманками, уловками и легендами.

Используя наработки ученых, HR-отделы и службы ИБ смогут заранее выявлять потенциальных жертв мошенничества с доступом к корпоративным системам и соответствующим образом адаптировать средства защиты, образовательные программы и тренинги.

«Классификация позволяет предусмотреть траектории атак и внедрить точечные меры профилактики на каждом этапе, — комментирует Татьяна Тулупьева, соавтор исследования, советник проректора по науке Академии и ведущий научный сотрудник СПб ФИЦ РАН. — Важный превентивный момент — распространение информации о многочисленных видах атак для широкой аудитории, чтобы любой пользователь имел возможность распознать воздействие, которое на него пытаются оказать злоумышленники».

По оценкам исследователей, их разработка поможет снизить успешность атак злоумышленников, сделавших ставку на человеческий фактор, в среднем на 15–20%, а также сберечь для российской экономики миллиарды рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru