Комплексный подход по защите от направленных атак и вымогательского ПО типа Ransomware

Аннотация

Последние несколько лет на рынке информационной безопасности остро встал вопрос защиты от автоматизированных направленных атак, однако в общем понимании направленная атака в первое время представлялась как результат продолжительной и профессиональной работы организованной группой киберпреступников с целью получения дорогостоящих критичных данных. В настоящее время на фоне развития технологий, популяризации open-source форумов (напр. Github, Reddit) и Darknet, предоставляющих исходные коды вредоносного ПО и пошагово описывающих действия по его модификации (для невозможности его детектирования сигнатурным анализом) и заражению хостов, реализация кибератак значительно упростилась. Для реализации успешной атаки, сопровождающейся пагубными последствиями для владельцев автоматизированных и информационных систем, достаточно неквалифицированного пользователя и энтузиазма в разборе предоставленного в сети Интернет / Darknet материала.

Мотивом для осуществления подобной преступной деятельности является получение прибыли. Самым простым, и поэтому самым распространенным способом является заражение сетевых хостов вредоносным ПО типа Ransomware. За последние 2 года его популярность стремительно растет:
Читать дальше →

[recovery mode] Техподдержка 3CX отвечает: условия переключения на резервный маршрут (транк) в исходящих правилах

К нам часто обращаются с похожим вопросом: по какому принципу происходит переключение транка в исходящем правиле, если основной транк недоступен?

Мы подготовили исчерпывающий ответ на этот вопрос. Его можно разделить на 3 части:

  • Выбор и переключение маршрута / транка в исходящем правиле
  • Особенности обработки сообщений Early Media и Ringing
  • Особенности транков с авторизацией по IP (пиринговые транки без регистрации)

Читать дальше →