Supply chain attack что это
Supply chain attack: риски для предприятий от атак на цепочку поставок
Сентябрь 2018 года. Одна из наиболее известных и широко используемых авиакомпаний в мире British Airways обнаружила ситуацию, которая обернулась катастрофой как для самой компании, так и для всех ее пользователей: кто-то скомпрометировал около 380 000 транзакций с банковскими картами клиентов, которые осуществляли платежи в авиакомпанию с 21 августа до 5 сентября.
Кибер-преступники сумели получить доступ не только к базовой информации о банковских картах пользователей (ФИО и номер карты), но также и к кодам безопасности (CVV). Как они смогли получить эти коды, если даже сама авиакомпания их не хранит? Кажется, что кто-то изменил скрипт на сайте авиакомпании таким образом, что при выполнении платежа хакеры могли получать этот код вместе с другими данными по картам. Результат? Кража в огромных масштабах и серьезный кризис репутации компании.
Цепь поставок: опасность в вашем собственном коде
British Airways пострадала от так называемой supply chain attack (атака на цепь поставок) – это тип кибер-атаки, которая состоит из внедрения вредоносного кода в процесс разработки программного обеспечения, как правило, с помощью стороннего программного обеспечения. После выполнения кода кибер-преступники могут получить доступ ко всей информации, которую они хотят украсть.
Авиакомпания – не единственная, кто пострадал. Всего за три месяца до этого сайт по продаже билетов Ticketmaster обнаружил подобную кражу, от которой пострадало порядка 5% его клиентов. Корень проблемы кроется в одном из их внешних провайдеров, чей код был модифицирован для получения доступа к финансовым данным клиентов.
Но есть также случаи, хотя теоретически они менее вероятны, но в конечном итоге несут еще более серьезные последствия: речь идет про инцидент, который произошел с Github, крупнейшим в мире проектом с открытым кодом, который подвергся вредоносной модификации старой части кода, используемой намного реже. Учитывая тот факт, что многие компании полагаются на репозитории Github, проблемы, связанные с этим вторжением, могут принять очень разрушительный характер.
Опасности атак на цепочку поставок (supply chain attack)
Кибер-атака на цепочку поставок компании – это не только краткосрочная проблема, но она имеет также и средне- и дальнесрочные последствия:
1. Потеря внешней информации. Этот результат очевиден: кибер-преступники получают в свои руки информацию, принадлежащую пользователям платформы, которая должна являться безопасной средой.
2. Потеря внутренней информации. Это не только проблема для клиентов или пользователей. Это также проблема и для компании как таковой, поскольку ее корпоративная информационная безопасность серьезно пострадает, и она может пострадать от кражи внутренних данных или конфиденциальной информации, которая жизненно важна для повседневной деятельности компании.
3. Репутация. Если у пользователя украли его данные с внешней платформы, то логично предположить, что вряд ли он будет в дальнейшем доверять этой платформе. И это одна из серьезнейших проблем, с которой столкнулись British Airways и Ticketmaster: как теперь вернуть доверие клиентов?
4. Санкции. С 25 мая 2018 года все организации ответственны за соблюдение требований нового европейского законодательства по защите персональных данных GDPR, и соответствующие органы внимательно следят за компаниями, нарушающими эти требования. Одним из последствий кражи персональных данных может стать признание того, что компания нарушила законодательство. В этом случае любая компания может столкнуться с многомиллионными (в евро!) штрафами.
Развивающаяся тенденция
Как ранее отмечалось в отчете PandaLabs за 2018 год, в 2019 году вполне вероятно, что мы увидим намного больше случаев атак на цепочки поставок (supply chain attack), учитывая их эффективность, их влияние (они могут быстро распространяться на миллионы систем), а также доверие пользователей, которые считают скомпрометированное ПО или платформы законными и безопасными.
Для борьбы с этой проблемой Panda Adaptive Defense не только осуществляет в реальном времени мониторинг всех процессов в системе, но он также фокусируется на внедрении всего ПО в компании, обеспечивая целостность и конфиденциальность цепочки поставок и защищая корпоративную информационную безопасность.
Зачастую самая большая опасность от кибер-атак может лежать в самом центре ИТ-систем компании, а потому она может влиять не только на информационную безопасность самой компании, но также на безопасность и конфиденциальность информации и данных третьих лиц, пользователей, клиентов и пр. И, похоже, что данная тенденция активно развивается, поэтому компании должны внимательно следить за тем, чтобы в их цепочке поставок все работало «как часы».
Атаки на логистическую цепочку
Атаки цепочки поставок представляют собой формирующуюся угрозу, которая направлена против разработчиков и поставщиков программного обеспечения. Цель заключается в доступе к исходным кодам, процессам сборки или обновлению механизмов путем заражения законных приложений для распространения вредоносных программ.
Как работают атаки цепочки поставок
Злоумышленники охотятся за незащищенными сетевыми протоколами, незащищенными инфраструктурами серверов и небезопасными практиками кодирования. Они вламывются, изменяют исходные коды и скрывают вредоносные программы в процессах сборки и обновления.
Поскольку программное обеспечение построено и выпущено доверенными поставщиками, эти приложения и обновления подписываны и сертифицированы. В атаках цепочки поставок программного обеспечения поставщики, скорее всего, не знают, что их приложения или обновления заражены вредоносным кодом, когда они будут выпущены для общественности. Затем вредоносный код выполняется с тем же доверием и разрешениями, что и приложение.
Количество потенциальных жертв значительно, учитывая популярность некоторых приложений. Произошел случай, когда бесплатное приложение для сжатия файлов было отравлено и развернуто для клиентов в стране, где это было верхнее полезное приложение.
Типы атак цепочки поставок
Скомпрометированная программа для создания программного обеспечения или обновленная инфраструктура
Украденные сертификаты код-знака или подписанные вредоносные приложения с помощью удостоверения компании-разработчика
Скомпрометирован специализированный код, отправляемый в компоненты оборудования или прошивки
Предварительно установленные вредоносные программы на устройствах (камеры, USB, телефоны и т.д.)
Подробнее об атаках цепочки поставок читайте в этом блоге под названием «Начало атаки»:скомпрометированная цепочка поставок в цепочке поставок создает новые риски.
Защита от атак цепочки поставок
Развертывание сильных политик целостности кода, чтобы разрешить запуск только авторизованных приложений.
Используйте обнаружение и нейтрализация атак на конечные точки решения, которые могут автоматически обнаруживать и устранять подозрительные действия.
Для поставщиков и разработчиков программного обеспечения
Поддерживать высокобезопасную инфраструктуру сборки и обновления.
Создание безопасных обновлений программного обеспечения в рамках жизненного цикла разработки программного обеспечения.
Разработка процесса реагирования на инциденты для атак цепочки поставок.
Дополнительные общие советы по защите систем и устройств см. в дополнительных советах по предотвращению заражения вредоносными программами.
Не станьте звеном в атаке через цепочку поставок
Даже если ваш бизнес не представляет интереса для целевых атак, вас все равно могут использовать для доставки вредоносного ПО.
Мы часто слышим: «Мы маленькая компания, мы не интересны организаторам APT!» На самом деле это заблуждение. Вот, например, история из жизни о том, как злоумышленники использовали небольшую организацию в цепочке атаки на крупные компании.
На конференции по кибербезопасности Kaspersky Security Analyst Summit, которая прошла в этом месяце, наши коллеги из AVAST рассказали о случае с Piriform — небольшой британской компанией, которую AVAST купила в прошлом году. Самый известный ее продукт — приложение CCleaner для чистки реестра Windows. Выпустили его давно, одним из первых среди аналогов, и число скачавших его пользователей уже перевалило за 2 млрд. Видимо, поэтому злоумышленники и выбрали именно эту программу для распространения шпионского ПО.
Атака с использованием CCleaner
Сначала преступники скомпрометировали среду компиляции Piriform. Им удалось инфицировать сервер сборки приложений, после чего программы с чистым исходным кодом при компиляции получали в довесок вредоносное ПО. Его потом и использовали для атаки. Причем за счет изменений в библиотеке компилятора снабженное вредоносом ПО получало подлинную цифровую подпись Piriform. В результате компания распространяла зараженные CCleaner 5.33.6162 и CCleaner Cloud 1.7.0.3191.
Схема самой атаки была довольно сложной и состояла как минимум из трех этапов. Вредоносное ПО, внедренное в популярную программу со 100 млн активных пользователей, распространялось целый месяц. За это время зараженный CCleaner скачали 2,27 млн человек, и как минимум 1,65 млн экземпляров вредоносного ПО попытались связаться с серверами злоумышленников. Позднее выяснилось, что на командном сервере работал простой скрипт, который выбирал жертв для второго этапа атаки: ими становились те, кто, судя по доменным именам, мог оказаться сотрудником крупных ИТ-компаний и поставщиков. На этом этапе отобрали всего 40 компьютеров, на которые затем отправили дополнительное шпионское ПО.
На следующем этапе преступники еще больше сузили список жертв: собрав и проанализировав информацию с этих 40 компьютеров (вероятно, уже вручную), они выбрали четыре наиболее интересные цели.
На эти устройства установили специально доработанную версию ShadowPad — известного вредоносного ПО, которым уже пользуются китайские киберпреступники. Это и было конечной целью атаки — доставить бэкдор на компьютеры определенных сотрудников крупных компаний.
Как защититься?
Мораль истории — в начале этого поста: даже если ваша компания не представляет интереса для целевых атак, вас все равно могут использовать как звено в цепи доставки вредоносного ПО. Особенно если ваше приложение скачали миллиард раз. Чтобы минимизировать возможный ущерб, необходима комплексная стратегия защиты: начиная с предотвращения и обнаружения атак и заканчивая реагированием, устранением уязвимостей и прогнозированием возможных рисков. Справиться со всем этим самостоятельно порой непросто, так что не стоит стесняться обращаться за помощью к внешним экспертам.
Чтобы обезопасить свою компанию, нужно активно искать возможные угрозы в своей инфраструктуре. Успешная целевая атака может долго оставаться незамеченной — как в случае с Piriform, когда компания, сама того не подозревая, больше месяца распространяла вредоносное ПО. Избежать таких инцидентов помогут опытные «охотники за угрозами».
И тут мы можем вам помочь: в рамках сервиса обнаружения активных целевых атак Targeted Attack Discovery эксперты «Лаборатории Касперского» отслеживают подозрительную активность в вашей сети (будь то шпионаж или другие виды киберпреступлений), расследуют инциденты и выясняют, почему они произошли. Они также помогают устранить последствия инцидентов и предотвратить атаки в будущем. Кроме того, вы можете воспользоваться нашей службой Kaspersky Managed Protection, обеспечивающей круглосуточный мониторинг и анализ событий информационной безопасности.
Чтобы узнать, как наши эксперты вычисляют передовые угрозы, посетите сайт сервиса Kaspersky Threat Hunting.
Эксперты по управлению цепочкой поставок рекомендуют строго контролировать сеть поставок учреждения, чтобы предотвратить потенциальный ущерб от киберпреступников.
СОДЕРЖАНИЕ
Обзор
Хотя атака цепочки поставок является широким термином без общепринятого определения, применительно к кибербезопасности атака цепочки поставок включает физическое вмешательство в электронику (компьютеры, банкоматы, системы питания, заводские сети передачи данных) с целью установки необнаруживаемого вредоносного ПО для цель причинения вреда игроку, находящемуся на более низком уровне в сети цепочки поставок.
Структура атаки
Как правило, атаки цепочки поставок на информационные системы начинаются с повышенной постоянной угрозы (APT), которая определяет члена сети поставок с самой слабой кибербезопасностью, чтобы повлиять на целевую организацию. Согласно исследованию, проведенному Verizon Enterprise, 92% инцидентов кибербезопасности, проанализированных в их исследовании, произошли среди небольших компаний.
APT часто могут получить доступ к конфиденциальной информации, физически вмешавшись в процесс производства продукта. В октябре 2008 года европейские правоохранительные органы «раскрыли очень изощренную сеть для мошенничества с кредитными картами», которая украла реквизиты клиентов с помощью неотслеживаемых устройств, вставленных в считыватели кредитных карт, произведенных в Китае, для получения доступа к информации о счетах и повторного снятия средств со счета и Интернет-покупки, убытки которых оцениваются в 100 миллионов долларов.
Риски
Угроза атаки на цепочку поставок представляет значительный риск для современных организаций, и атаки не ограничиваются только сектором информационных технологий; Атаки на цепочки поставок затрагивают нефтяную промышленность, крупных предприятий розничной торговли, фармацевтический сектор и практически любую отрасль со сложной сетью поставок.
Плохо управляемые системы управления цепочкой поставок могут стать серьезной угрозой для кибератак, что может привести к потере конфиденциальной информации о клиентах, нарушению производственного процесса и может нанести ущерб репутации компании.
Примеры
Атаки компилятора
Wired сообщила о связующем звене в недавних атаках на цепочки поставок программного обеспечения по состоянию на 3 мая 2019 года. Предполагается, что они распространяются через зараженные, пиратские, популярные компиляторы, размещенные на пиратских веб-сайтах. То есть поврежденные версии Apple XCode и Microsoft Visual Studio. (Теоретически чередующиеся компиляторы могут обнаруживать атаки компилятора, если компилятор является доверительным корнем.)
В конце 2013 года американский розничный торговец Target подвергся одной из крупнейших утечек данных в истории розничной торговли.
В период с 27 ноября по 15 декабря 2013 года в американских обычных магазинах Target произошел взлом данных. Около 40 миллионов кредитных и дебетовых карт клиентов стали уязвимыми для мошенничества после того, как вредоносное ПО было внедрено в POS- систему в более чем 1800 магазинах. Утечка информации о клиентах Target оказала прямое влияние на прибыль компании, которая упала на 46 процентов в четвертом квартале 2013 года.
За шесть месяцев до этого компания начала установку системы кибербезопасности стоимостью 1,6 миллиона долларов. У Target была команда специалистов по безопасности, которые постоянно следили за ее компьютерами. Тем не менее, атака на цепочку поставок обошла эти меры безопасности.
Заказчики подали 90 исков против Target о невнимательности и возмещении ущерба. Согласно отчету для инвесторов за четвертый квартал, Target потратила около 61 миллиона долларов на устранение нарушения.
Stuxnet
Stuxnet обычно вводится в сеть снабжения через зараженный USB-накопитель с людьми, имеющими физический доступ к системе. Затем червь перемещается по киберсети, сканируя программное обеспечение на компьютерах, управляющих программируемым логическим контроллером (ПЛК). Stuxnet вводит зараженный руткит в ПЛК, изменяя коды и давая неожиданные команды ПЛК, возвращая пользователям цикл обратной связи о значениях нормальной работы.
Вредоносное ПО для банкоматов
В последние годы вредоносные программы, известные как Suceful, Plotus, Tyupkin и GreenDispense, поразили банкоматы по всему миру, особенно в России и на Украине. GreenDispenser специально дает злоумышленникам возможность подойти к зараженной системе банкомата и удалить ее хранилище для наличных. После установки GreenDispenser может отображать на банкомате сообщение «Не работает», но злоумышленники с соответствующими учетными данными могут опустошить хранилище банкоматов и удалить вредоносное ПО из системы с помощью процесса удаления, который невозможно отследить.
Другие типы вредоносных программ обычно ведут себя аналогичным образом, захватывая данные с магнитной полосы из памяти машины и инструктируя машины снять наличные. Атаки требуют, чтобы человек с внутренним доступом, например специалист по банкоматам или кто-либо еще, у кого есть ключ от машины, поместил вредоносное ПО в банкомат.
Вредоносная программа Tyupkin, активировавшаяся в марте 2014 года более чем в 50 банкоматах в банковских учреждениях в Восточной Европе, как полагают, также распространилась в то время в США, Индии и Китае. Вредоносная программа поражает банкоматы крупных производителей под управлением 32-разрядной операционной системы Microsoft Windows. Вредоносная программа отображает информацию о том, сколько денег доступно на каждой машине, и позволяет злоумышленнику снять 40 банкнот с выбранной кассеты каждого банкомата.
NotPetya / MEDoc
Весной 2017 года основной код используемого в Украине финансового пакета «MEDoc» был заражен вирусом NotPetya и впоследствии загружен подписчиками. Взлом проводился в системе провайдера: либо взлом самого кода у провайдера, либо хак, перенаправляющий запросы загрузки на другой сервер. В сообщениях прессы того времени было ясно, что это была атака на цепочку поставок, но использованный вектор атаки не уточняется.
British Airways
В течение августа и сентября 2018 года платежный раздел веб-сайта British Airways содержал код, который собирал данные о платежах клиентов. Внедренный код был написан специально для перенаправления информации о кредитной карте на веб-сайт в домене baways.com, который можно ошибочно принять за British Airways.
SolarWinds
Volexity, компания, занимающаяся кибербезопасностью, реконструировала последовательность атаки на неназванный аналитический центр в США: во-первых, злоумышленник воспользовался уязвимостью удаленного выполнения кода на локальном сервере Microsoft Exchange; после устранения этой уязвимости злоумышленник использовал бреши в безопасности в платформе SolarWinds Orion, которые были обнаружены в декабре 2020 года; в-третьих, прокси-сервер с двухфакторной аутентификацией Duo, использованный аналитическим центром, был снова использован для получения доступа и взлома инфраструктуры аналитического центра. Основываясь на реконструкции Volexity, Breaking Defense опубликовал упрощенную цепочку уничтожений, объясняющую атаку Exchange Server на примерно 30 000 клиентов по всему миру. В июле 2021 года компания SolarWinds объявила, что подверглась еще одной атаке.
Сервер Microsoft Exchange
В феврале 2021 года Microsoft определила, что злоумышленники загрузили несколько файлов «(подмножества услуг, безопасности, идентификации)» каждый из:
Ни один из репозиториев Microsoft не содержал производственных учетных данных. В декабре хранилища были защищены, а в январе эти атаки прекратились. Однако в марте 2021 года более 20000 организаций США были скомпрометированы через черный ход, который был установлен через уязвимости в Exchange Server. Затронутые организации используют автономную электронную почту (локальную, а не облачную), например, кредитные союзы, городские власти и малые предприятия. Недостатки были исправлены 2 марта 2021 года, но к 5 марта 2021 года только 10% взломанных организаций внедрили исправление; задняя дверь остается открытой. Официальные лица США пытаются уведомить затронутые организации, которые меньше, чем организации, пострадавшие в декабре 2020 года.
Корпорация Майкрософт обновила свой инструмент «Индикаторы взлома» и выпустила меры по устранению недостатков Exchange Server в чрезвычайных ситуациях. По состоянию на март 2021 года атаки на SolarWinds и программное обеспечение Microsoft в настоящее время считаются независимыми. Инструмент «Индикаторы компрометации» позволяет клиентам сканировать файлы журналов Exchange Server на предмет компрометации. По крайней мере 10 атакующих групп используют недостатки Exchange Server. Веб-оболочки могут оставаться на исправленном сервере; это по-прежнему позволяет кибератакам на пораженных серверах. По данным Check Point Research, с 12 марта 2021 года количество попыток использования уязвимостей удваивается каждые несколько часов, причем некоторые от имени самих исследователей безопасности.
К 14 апреля 2021 года ФБР завершило тайную кибероперацию по удалению веб-оболочек с пораженных серверов и проинформировало владельцев серверов о том, что было сделано.
В мае 2021 года Microsoft выявила 3000 вредоносных писем в 150 организаций в 24 странах, которые были отправлены группой, которую Microsoft обозначила как «Nobelium». Многие из этих писем были заблокированы перед доставкой. «Nobelium» получил доступ к «учетной записи электронной почты постоянного контакта, используемой Агентством международного развития США ( USAID )». Исследователи безопасности утверждают, что «Nobelium» создает электронные письма с адресным фишингом, на которые нажимают ничего не подозревающие пользователи; затем ссылки направляют установку вредоносного кода «Nobelium» для заражения систем пользователей, подвергая их выкупу, шпионажу, дезинформации и т. д. Правительство США определило, что «Nobelium» исходит от Федеральной службы безопасности России. Ожидается, что к июлю 2021 года правительство США назовет инициатора атак на сервер Exchange: «Министерство государственной безопасности Китая использовало преступных контрактных хакеров».
В сентябре 2021 года сотрудники правоохранительных органов Комиссии по ценным бумагам и биржам (SEC) потребовали, чтобы все компании, которые загрузили любые скомпрометированные обновления SolarWinds, добровольно передавали данные в SEC, если они установили скомпрометированные обновления на свои серверы.
Атаки программ-вымогателей
Профилактика
12 мая 2021 года Указ 14028 (EO) « Повышение кибербезопасности страны» поручил NIST, а также другим правительственным учреждениям США усилить кибербезопасность Соединенных Штатов. 11 июля 2021 года (60-й день временной шкалы EO) NIST в консультации с Агентством по кибербезопасности и безопасности инфраструктуры (CISA) и Управлением по управлению и бюджету (OMB) представил «4i»: руководство для пользователей критически важного программного обеспечения, поскольку а также «4r»: для минимального тестирования поставщиками безопасности и целостности цепочки поставок программного обеспечения.
Правительство
В марте 2015 года в рамках правительственной коалиции консерваторов и либерально-демократических правительств Департамент бизнеса Великобритании изложил новые меры по защите МСП от кибератак, в том числе меры по повышению устойчивости цепочки поставок.
Правительство Великобритании разработало Cyber Essentials Scheme, которая обучает компании передовым методам защиты своей цепочки поставок и общей кибербезопасности.
Финансовые институты
В отчете PwC за 2014 год, озаглавленном «Интеллектуальная угроза: создание киберустойчивого финансового учреждения», финансовая компания рекомендует следующий подход к противодействию кибератакам:
«Чтобы избежать потенциального ущерба для чистой прибыли, репутации, бренда и интеллектуальной собственности финансового учреждения, исполнительная команда должна взять на себя ответственность за киберриски. В частности, они должны сотрудничать заранее, чтобы понять, как организация будет защищаться от кибер-рисков и реагировать на них. риски, и что нужно сделать, чтобы их организация стала киберустойчивой.
Фирмы кибербезопасности
Цепочка поставок как угроза малому бизнесу
Малый бизнес может и не быть целью злоумышленников, но это не значит, что он не пострадает от атаки через цепочку поставок. Рассказываем, как не стать «сопутствующим ущербом».
Владельцы небольших компаний часто считают свои предприятия слишком незначительной целью для киберпреступников. Определенная логика в этом, конечно, есть — злоумышленники по определению пытаются получить максимум прибыли при минимуме усилий. Но тут нужно учитывать два момента. Во-первых, крупные компании тратят солидные бюджеты на защиту, а следовательно, их сложнее атаковать. А во-вторых, есть еще вариант атаки через цепочку поставок. Так, скомпрометировав одну компанию, преступники могут добраться до сотен небольших фирм.
Атаки через цепочку поставок
Чаще всего на практике атака через цепочку поставок означает, что сервис и программа, которые вы успешно использовали долгое время, внезапно стали вредоносными. За последние несколько лет мы видели несколько подобных примеров, разной степени сложности и разрушительности. Вот пара самых громких.
Эпидемия шифровальщика ExPetr
Про эпидемию ExPetr (он же NotPetya) не писал только ленивый. Но при обсуждении его разрушительных последствий мало кто вспоминает о том, как она началась. Дело в том, что один из векторов распространения этого зловреда наглядно иллюстрирует атаку через цепочку поставок. Злоумышленники скомпрометировали систему автоматического обновления программы для банковской отчетности M.E.Doc, заставив ее доставлять шифровальщик всем клиентам. В результате ExPetr причинил миллионные убытки, заражая всех без разбора — и крупные компании, и малый бизнес.
Инцидент с CCleaner
CCleaner — одна из самых известных программ для чистки системного реестра. Ее применяют как домашние пользователи, так и системные администраторы. В какой-то момент злоумышленники скомпрометировали среду компиляции разработчика программы, так что несколько версий получили в довесок бэкдор. И целый месяц эти сборки распространялись с официальных сайтов компании, при этом имея подлинную цифровую подпись. Его успели скачать 2,27 млн раз.
Как не стать последним звеном
Как видите, при атаке через цепочку поставок злоумышленники не выбирают цели. В какой-то мере это вы выбираете себя целью, просто за счет того, что пользуетесь каким-то сервисом или программой.
А вывод один (причем не самый оригинальный): каждое рабочее устройство должно быть защищено — компьютеры, серверы, мобильные телефоны и так далее. Даже если вы уверены, что не запускаете на этом компьютере неизвестные программы, это не значит, что вредонос не приедет к вам с обновлением старой и проверенной. Особое внимание стоит уделить технологиям, способным противодействовать майнерам и шифровальщикам-вымогателям, — эти два метода атаки проще всего монетизировать, поэтому злоумышленники упорно продолжают ими пользоваться.
Защитить малый бизнес
Малому бизнесу традиционно сложно выбрать подходящее защитное решение. В продуктах для домашних пользователей нет нужных функций, а серьезные пакеты для крупного бизнеса слишком сложны в управлении и дороги. Чтобы небольшие компании могли защитить свои цифровые активы от современных киберугроз, мы обновили специализированное решение Kaspersky Small Office Security.
Оно оптимизировано для компаний размером от 5 до 25 сотрудников, не требует навыков администрирования и защищает практически все — персональные компьютеры, файловые серверы под Windows и мобильные аппараты под Android.
Один из базовых компонентов решения, Kaspersky System Watcher, способен выявлять шифровальщики и майнеры до того, как они успеют причинить какой-либо ущерб пользователю. Кроме того, Kaspersky Small Office Security защищает онлайн-платежи через браузер, позволяет шифровать конфиденциальные данные и делать резервные копии важной информации. Узнать более подробную информацию, купить решение или скачать пробную версию можно на нашем официальном сайте.