Лаборатория Касперского сообщила об оптимизации бизнеса

Лаборатория Касперского сообщила об оптимизации бизнеса

Лаборатория Касперского сообщила об оптимизации бизнеса

Разработчик систем киберзащиты «Лаборатория Касперского» рассматривает варианты оптимизации подразделения компании в Вашингтоне, которое отвечает за поставки государственным органам США. 

Отмечается, что на данное подразделение приходится небольшая доля продаж в регионе. В настоящее время три американских офиса «Касперского» продолжают работать.

Компания продолжит инвестировать в развитие своего американского бизнеса, уточнили в пресс-службе. В 2018 году «Касперский» собирается открыть три новых офиса в североамериканском регионе: в Чикаго, Лос-Анджелесе и канадском Торонто, пишет rbc.ru.

Как отмечается в сообщении, Соединенные Штаты являются стратегическим рынком для «Лаборатории Касперского», и компания ланирует продолжать укреплять свое присутствие на рынке. Компания вышла на американский рынок в 2005 году. В ее американском представительстве трудятся около 300 человек. 

Ранее 12 сентября издание The Bell со ссылкой на собственные источники сообщало, что «Лаборатория Касперского» может закрыть в Вашингтоне подразделение Kaspersky Government Security Solutions Inc (KGSS), которое отвечает за контакты с госорганами.

Подразделение было открыто в 2014 году. Первоначально оно занималось разработкой и поставками уникальных решений для правительства США и его контракторов. Издание со ссылкой на публикацию издания NYT, сообщает, что KGSS в 2015 году выплатило бывшему советнику президента США Дональда Трампа по нацбезопасности, Майклу Флинну, $11 тыс. за выступление на форуме о кибербезопасности. Из-за сложившегося вокруг связей с Россией политического скандала Флинн ушел в отставку спустя 24 дня после вступления в должность.

В июле текущего года Белый дом исключил «Касперского» из списка поставщиков программного обеспечения для госструктур. Сенат США также планирует запретить использовать продукцию российской компании в государственных учреждениях. Все это связано с подозрениями, что «Лаборатория Касперского» теснее сотрудничает с российскими спецслужбами, чем было принято считать.

В «Лаборатории Касперского» заявили, что компания была втянута в «геополитическую борьбу», где стороны пытаются «использовать компанию как пешку».

В начале сентября сенатор-демократ от Нью-Гемпшира Джин Шахин заявила, что программное обеспечение «Лаборатории Касперского» угрожает национальной безопасности США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Компрометация учетных данных стала основным вектором атак на АСУ ТП

Согласно исследованию «Тенденции развития киберинцидентов АСУ ТП за 2024 год», проведённому Экспертно-аналитическим центром (ЭАЦ) InfoWatch, наиболее распространённым способом атаки на системы управления технологическими процессами (АСУ ТП) стала компрометация учетных данных.

Анализ тенденций с 2020 года показывает, что подходы к взлому таких систем существенно изменились. Если четыре года назад основными методами проникновения были использование внешних устройств (24% атак), фишинг (22%) и компрометация устройств удалённого доступа (14%), то к 2024 году структура угроз изменилась:

  • Компрометация учетных данных — 20% атак
  • Атаки на цепочки поставок — 15%
  • Использование устройств с доступом в интернет — 13%

Чаще всего злоумышленники получают доступ через рабочие станции (30% атак), SCADA-серверы (25%) и программируемые логические контроллеры (ПЛК) — 21%. В 70% случаев атаки сопровождаются заражением троянцами-вымогателями.

Рост атак: локальная и глобальная динамика

За последние два года число атак на АСУ ТП выросло на 160%, в то время как в мире аналогичный показатель увеличился лишь на 17%.

Наибольшее количество атак фиксируется в следующих отраслях:

  • Машиностроение — 38% атак в России и 32% в мире
  • Транспорт — 24% и 28% соответственно
  • Производственные предприятия и добыча — 19% и 22%
  • Энергетика — 19% и 18%

Кто стоит за атаками?

По данным ЭАЦ InfoWatch, атаки на энергетический сектор чаще всего носят политический характер, тогда как предприятия машиностроения становятся целью организованных кибергрупп, занимающихся вымогательством. Компании в этой отрасли, а также в сфере добычи, особенно уязвимы из-за высокой стоимости простоя, что делает их более склонными к выплате выкупа.

«Наибольший интерес у киберпреступников вызывают распределённые структуры — энергетические и транспортные компании, а также предприятия с удалёнными объектами. Ключевые уязвимости промышленных организаций включают недостаточную сегментацию сетей (отсутствие чёткого разделения между корпоративной и промышленной инфраструктурой), доменную аутентификацию, охватывающую одновременно ИТ и АСУ ТП, слабый мониторинг активности устройств и большое количество неуправляемых систем», — отмечает главный аналитик ЭАЦ InfoWatch Сергей Слепцов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru