Добрый день! Дело в том, что почтовый фишинг – это не единственный вектор распространения программ вымогателей. Злоумышленники могут также проникнуть в инфраструктуру, эксплуатируя уязвимости в приложениях, публично-доступных на периметре компании, а так же через службы удаленного доступа с помощью скомпрометированных УЗ (самые распространённые варианты). Об этом подробно рассказано в первой части. Для фильтрации почтового трафика можно использовать СЗИ класса Secure Email Gateway в связке с Sandbox. Для контроля запускаемых файлов и скриптов на конечных точках - EDR/SIEM.
Спасибо за отзыв! Рады, что статья оказалась полезной. По конкретным инструментам - как раз планируем сделать обзор практических средств защиты в одной из следующих статей. Разберем конкретные решения для разных этапов ML-пайплайна. Кстати, интересно было бы узнать, какие решения у вас показали себя лучше всего на практике?
К сожалению, далеко не все пользователи знают что такое apk и что это далеко не фотографии. И если после того, как они откроют такой файл, им покажут фото, то и ничего не заподозрят. Можно только рассказывать, показывать и любыми способами просвещать, чтобы такого не происходило. Что мы и пытаемся сделать такими статьями. Если хотя бы несколько человек это предупредит, то уже замечательно.
Добрый день! Дело в том, что почтовый фишинг – это не единственный вектор распространения программ вымогателей. Злоумышленники могут также проникнуть в инфраструктуру, эксплуатируя уязвимости в приложениях, публично-доступных на периметре компании, а так же через службы удаленного доступа с помощью скомпрометированных УЗ (самые распространённые варианты). Об этом подробно рассказано в первой части. Для фильтрации почтового трафика можно использовать СЗИ класса Secure Email Gateway в связке с Sandbox. Для контроля запускаемых файлов и скриптов на конечных точках - EDR/SIEM.
Картинка сгенерирована через нейросеть
Спасибо за отзыв! Рады, что статья оказалась полезной. По конкретным инструментам - как раз планируем сделать обзор практических средств защиты в одной из следующих статей. Разберем конкретные решения для разных этапов ML-пайплайна. Кстати, интересно было бы узнать, какие решения у вас показали себя лучше всего на практике?
Схема действительно еще долго будет работать
К сожалению, далеко не все пользователи знают что такое apk и что это далеко не фотографии. И если после того, как они откроют такой файл, им покажут фото, то и ничего не заподозрят. Можно только рассказывать, показывать и любыми способами просвещать, чтобы такого не происходило. Что мы и пытаемся сделать такими статьями. Если хотя бы несколько человек это предупредит, то уже замечательно.
Благодарим за внимательность:) поправили!
Спасибо за внимательность:)
Из песни слов не выкинешь. Если обрезать Yara правило, то будет хуже выявлять
Спасибо, учтем в следующей статье