ЛК запускает новый сервис по расследованию компьютерных инцидентов

ЛК запускает новый сервис по расследованию компьютерных инцидентов

«Лаборатория Касперского» представила новый сервис по расследованию компьютерных инцидентов, призванный помочь компаниям вовремя выявить сам инцидент, локализовать его распространение, а также произвести пост-анализ для восстановления хронологии событий, выявления использованных инструментов и идентификации злоумышленников. Преимущество сервиса – в сочетании детального анализа вредоносного ПО, используемого в ходе инцидента, изучения инфраструктуры, стоящей за зловредным программным обеспечением, и исследования среды, способствующей распространению вредоносного ПО.

Создание вредоносного программного обеспечения давно превратилось из обычного хулиганства в многомиллионный преступный бизнес. Целевые атаки на компании, охота за ценной конфиденциальной информацией, DDoS-атаки, мошенничество в системах дистанционного банковского обслуживания приобрели повсеместный характер. Противостоять такого рода атакам, за которыми стоят преступники с продвинутыми техническими знаниями и сильной финансовой мотивацией, способные быстро менять стратегию и методы нападения, – непросто. Поэтому для того чтобы принять удар и устоять на ногах, предприятиям необходимо не только использовать превентивные средства защиты от инцидентов, но и иметь наготове эффективные механизмы реагирования на них.

Сервис «Лаборатории Касперского» предусматривает три последовательных этапа выполнения необходимых работ для устранения рисков, связанных с компьютерным инцидентом:

  • оперативный анализ компьютерного инцидента;
  • расследование компьютерного инцидента;
  • экспертное сопровождение уголовного дела.

На первом этапе специалисты «Лаборатории Касперского» проводят оперативный анализ происшествия, помогая пострадавшей компании понять ситуацию и взять ее под контроль. Эксперты восстанавливают возможную картину произошедшего, устанавливают, какие именно узлы IT-инфраструктуры были вовлечены в инцидент, фиксируют цифровые свидетельства. В ходе дальнейшего анализа проводятся исследование первичной информации об инциденте и полный анализ вредоносного ПО. На основе этих данных компания получает отчет, содержащий результаты исследования, а также рекомендации по устранению последствий случившегося инцидента. Документ может служить достаточным основанием для обращения в правоохранительные органы с целью проведения необходимых проверок по данному направлению.

Следующий этап предусматривает расследование, которое позволяет получить, а также проанализировать все технические и финансовые аспекты произошедшего инцидента, установить схему преступления, определить лиц, причастных к инциденту, и подготовить данные, подтверждающие эти факты. По итогам расследования, проводимого силами специалистов «Лаборатории Касперского», компания получает подробный отчет о компьютерном инциденте, который может быть использован правоохранительными органами для проведения доследственной проверки и расследования в рамках уже возбужденного уголовного дела.

В случае возбуждения уголовного дела «Лаборатория Касперского» готова оказывать экспертную поддержку пострадавшей от преступления компании. На этом этапе специалисты «Лаборатории Касперского» могут выступать в качестве представителя пострадавшей организации, оказывают всю необходимую информационную и техническую поддержку расследованию уголовного дела, а также проводят консультации правоохранительным органам по результатам расследования, проведенного ранее «Лабораторией Касперского».

AdBlock в Chrome жив: специалисты не нашли минусов у Manifest v3

Вокруг Manifest v3 в Chrome было много шума: ожидалось, что новый стандарт для браузерных расширений всерьёз ударит по блокировщикам рекламы и трекеров. Но свежее академическое исследование показывает: паника, похоже, была преждевременной. Учёные из Университета имени Гёте во Франкфурте сравнили эффективность аддонов на базе старого Manifest v2 и нового Manifest v3.

Результаты они опубликовали в журнале Proceedings on Privacy Enhancing Technologies (PoPETs). И главный вывод звучит обнадёживающе: заметной разницы между MV2 и MV3 они не нашли.

По словам авторов исследования, Карло Лукича и Лазароса Пападопулоса, блокировка рекламы и трекеров в MV3 работает не хуже, чем в MV2. Более того, в отдельных сценариях расширения на базе Manifest v3 даже показывали небольшой плюс: в среднем они блокировали на 1,8 трекера больше на каждом сайте.

Напомним, Google анонсировала Manifest v3 ещё в 2019 году, объясняя переход заботой о производительности и безопасности. Ключевым изменением стало отключение синхронного API chrome.webRequest, который позволял расширениям гибко перехватывать сетевой трафик. Вместо него появился асинхронный chrome.declarativeNetRequest — быстрее и безопаснее, но, как считали разработчики, куда менее гибкий.

Именно это изменение тогда и вызвало волну критики со стороны авторов блокировщиков рекламы. Многие опасались, что Google просто защищает рекламную модель своего бизнеса. Однако, судя по результатам независимого исследования, реального «обрушения» не произошло.

Важно, что учёные тестировали расширения с настройками по умолчанию — так, как их использует большинство обычных пользователей. При этом они подчёркивают: исследование — это «срез во времени». Будущие изменения в Manifest v3, лимиты на правила фильтрации или другие правки теоретически могут повлиять на эффективность.

Отдельно авторы отмечают: сегодня уже нет веской причины выбирать браузер только ради поддержки старого Manifest v2, например Firefox. Косметические различия есть, но серьёзного удара по приватности они не увидели.

Впрочем, проблемы у экосистемы Chrome-расширений всё ещё остаются. Разработчики по-прежнему жалуются на медленные улучшения API и слабый контроль в Chrome Web Store. Тем не менее Google постепенно наводит порядок: появляются верифицированные загрузки, страницы издателей и более жёсткие правила против злоупотреблений с партнёрскими ссылками.

Кстати, недавно YouTube начал выводить ошибку «контент недоступен» из-за блокировщиков рекламы.

RSS: Новости на портале Anti-Malware.ru