Kaspersky обновила свою онлайн-игру про кибербезопасность

Kaspersky обновила свою онлайн-игру про кибербезопасность

Kaspersky обновила свою онлайн-игру про кибербезопасность

«Лаборатория Касперского» выпустила обновлённую версию интерактивной командной игры для топ-менеджеров и линейных руководителей Kaspersky Interactive Protection Simulation (KIPS). Это командная стратегическая игра, в которой демонстрируется влияние кибербезопасности на эффективность и доходы коммерческой организации. Бизнес-симуляция KIPS помогает научиться мыслить стратегически, предвидеть последствия атак и правильно реагировать в условиях ограниченного времени и средств.

В обновлённой версии KIPS компании могут персонализировать игру с учётом специфики своего бизнеса, выбирая различные типы атак из библиотеки. Один сценарий может быть пройден несколько раз, не теряя своей актуальности и интереса для игроков, благодаря возможности выбирать количество и типы атак. Также игра может быть адаптирована под конкретную отрасль бизнеса. Онлайн-версия позволяет одновременно играть большому количеству людей из разных локаций либо добавлять удалённые команды к очному мероприятию, а также создавать отдельные голосовые чаты для команд. Кроме того, руководители могут получить статистику по тому, какой выбор делали игроки и как действовали в определённых ситуациях, чтобы сравнивать с их действиями в предыдущей игре.

Каждый сценарий и разыгрываемая атака основаны на реальных инцидентах и показывают, почему кибербезопасность важна для непрерывности и доходности бизнеса. KIPS демонстрирует проблемы и угрозы, а также типичные ошибки, которые допускают организации при построении системы защиты. Кроме того, KIPS помогает наладить взаимопонимание и улучшить координацию между бизнес-подразделениями, ИТ- и ИБ-командами, способствуя созданию кибербезопасной среды внутри компании.

Тренинг KIPS лицензирован ведущими образовательными организациями, в том числе институтом SANS — крупнейшим обучающим и сертификационным центром в области кибербезопасности. Его уже прошли компании из более чем 75 стран.

«По данным нашего опроса,более половины топ-менеджеров (62%) признают, что недопонимание с ИТ- или ИБ-отделом привело как минимум к одному инциденту в их организациях, а 67% подтвердили, что проблемы с коммуникацией серьёзно задерживали реализацию проектов в области кибербезопасности. Улучшить понимание между отделами призваны современные тренинги. Так, наш KIPS в простой и понятной форме доносит до лиц, принимающих решения, необходимость уделять пристальное внимание кибербезопасности в организации. Тренинг погружает топ-менеджеров в тему ИБ и демонстрирует, насколько сильно она влияет на эффективность бизнеса», — говорит Алексей Мальнев, руководитель направления развития сервисов безопасности в «Лаборатории Касперского».

Узнать больше о Kaspersky Interactive Protection Simulation можно на нашем сайте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gamaredon шпионит в Средней Азии, вооружившись Android-троянами

Злоумышленники атакуют владельцев Android-устройств, используя троянских шпионов BoneSpy и PlainGnome. Заражения зафиксированы в разных регионах, в том числе в среднеазиатских странах бывшего СНГ.

В Lookout связали текущую кампанию с Gamaredon, она же Aqua Blizzard, Iron Tilden, Primitive Bear, Winterflounder и Shuckworm. Ранее мобильных зловредов в арсенале APT-группы замечено не было.

Шпион BoneSpy, по данным экспертов, активен в интернете как минимум с 2021 года, PlainGnome объявился лишь в этом году.

О способах распространения можно лишь догадываться: обоих троянов выдают за легитимные приложения — индикатор заряда батареи, фотоальбом, Telegram, сейф Samsung Knox. Сведений о раздаче таких фейков через Google Play обнаружено не было.

Анализ образцов показал, что функционально вредоносы схожи, но кодовая база у них разная. Ветеран BoneSpy построен на основе opensource-проекта Droid-Watcher и выполнен как автономное приложение; младший собрат использует кастомный код и представляет собой дроппер, в который встроена целевая полезная нагрузка.

Для работы PlainGnome требуется разрешение на установку других приложений (REQUEST_INSTALL_PACKAGES). Кроме этого, дропперу мало что нужно; из средств самозащиты он использует только базовые проверки на наличие эмуляторов.

Инсталляцию второго компонента (более тяжелый APK, замаскированный под фотогалерею) инициирует жертва, тапнув единственную кнопку на экране-заставке. Пейлоад второй ступени минимально защищен от анализа и суммарно запрашивает 38 разрешений.

 

Богатый набор функций обоих троянов обеспечивает выполнение следующих действий:

  • попытки получения root-доступа к девайсу;
  • отслеживание местоположения;
  • сбор информации об устройстве и поставщике сотовой связи;
  • сбор пользовательских данных (СМС, уведомления, список контактов, история браузера, журнал звонков);
  • запись с микрофона;
  • фотоснимки с помощью штатной камеры;
  • скриншоты.

Судя по загрузкам на VirusTotal, список стран-мишеней включает Казахстан, Узбекистан, Киргизию и Таджикистан. Образцы, поданные на проверку из этих стран, были снабжены русскоязычными именами — Личный.apk, Альбом.apk, Фотоальбом.apk; среди них попался также galareya.apk.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru