Крупнейший в мире вендор, специализирующийся на интернет-безопасности, компания Check Point® Software Technologies Ltd представила на своем портале уникальный сервис для выявления очагов киберпреступности — интерактивную карту мира ThreatCloud World Cyber Threat Map. На ней в режиме реального времени отмечаются кибератаки. Такой инструментарий, по мнению разработчиков, позволит бизнесам и государственным организациям улучшать защиту сетевой инфраструктуры и обеспечивать соответствующий уровень ИБ.

Компания Check Point® Software Technologies Ltd в течение ряда лет разрабатывала карту для специалистов по ИБ, на которой в реальном времени можно отслеживать киберугрозы и хакерские атаки. И вот в середине мая сервис World Cyber Threat Map появился в интернете. Мониторинг источников атак и их мишеней производится при глубоком уровне детализации карты, что стало возможным за счет вспомогательных ресурсов, входящих в операционный блок: база данных, аналитические модули, сетевая система сбора данных. Как заявили разработчики, это превосходит сегодня все подобные ресурсы. Весь механизм выявления и регистрации хакерской активности привязан к специально созданной сети Check Point ThreatCloud™, где в «шлюзы безопасности заказчиков» стекается первичная информация о хакерских рецидивах, атаках со стороны ботов, APT и других видов сложного вредоносного ПО. Для этого компания выстроила глобальную сеть, собирающую информацию с помощью «расставлены» на серверах по всему Земному шару датчиков киберугроз, а также агентского канала, который поддерживают представители собственной исследовательской группы.

В ключевом звене комплекса — базе данных ThreatCloud — сегодня содержится уже более 11 млн сигнатур вредоносного ПО, 5,5 млн адресов зараженных веб-сайтов и 250 млн адресов ресурсов со всего мира. Ежедневно система, анализируя все эти сайты на наличие ботов, фиксирует более миллиона типов вредоносного ПО и вносит их в свой реестр. При этом продукт World Cyber Threat Map фиксирует ежедневную статистику угроз, включающую ежедневный топ-10 стран, откуда шла кибератака, а также топ-10 — стран «под атакой». Также по отдельным странам в онлайн-режиме еженедельно и ежемесячно представляются сводки о средних показателях заражений и наиболее распространенных типам атак за неделю и за месяц. Из отчетов на сайте можно еще узнать о примененном хакерском инструментарии: бот-сеть, внедрение вредоносного ресурса, передача опасных файлов, спам и др. И это еще далеко не все возможности представленной в интернет-доступе новации. 

По словам директора по маркетингу компании Check Point® Software Technologies Ltd. Мари Хаттар, ряд дополнительных инструментов, например, Check Point Next Generation Threat Prevention, позволяет получать оперативные данные, улучшая качество и скорость отражения новых угроз. В частности, она сообщила: «Организациям трудно самостоятельно оценить весь спектр современных кибератак и их скорость распространения на глобальном уровне. Мы стремились разработать инструмент, который поможет предприятиям понять, насколько быстро меняется ландшафт угроз. Только в этом случае они смогут вовремя укрепить систему информационной безопасности и лучше защищать себя от атак». 

Сами разработчики признают, что им удалось реализовать на практике первую и уникальную сеть коллективного противодействия киберпреступности. Интегрировав эту специфическую сеть в уникальную платформу обмена данными об угрозах ThreatCloud IntelliStore, специалисты по ИБ различных компаний и ведомств теперь смогут своевременно принимать соответствующие меры и обеспечивать эффективную защиту своих ресурсов.

А в ближайших планах компании — создать целостную систему ИБ для мобильных устройств, благодаря внедрению таких функций как продвинутая эмуляция угроз мобильных приложений, анализ поведенческих рисков и обнаружение аномалий в реальном времени и др. Вероятно, такое «картографирование» хакерской активности даст импульс IT-сообществу создавать не менее эффективные средства борьбы с сетевыми злоумышленниками, разворачивая широкое наступление на всех киберфронтах.

 

Сергей Бендин
18 мая, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.08.2025
NIST советует бороться с морфингом ещё с порога
20.08.2025
Голосовая связь в Telegram блокируется, но сам сервис растёт
20.08.2025
ChatGPT съел половину мирового ИИ-трафика, а шестое поколение бота будет внимательнее и безопаснее
20.08.2025
Сроки предоставления данных по запросу силовиков сократят
20.08.2025
«Увеличение технологических угроз требует инновационных страховых механизмов»
19.08.2025
«Селеронъ»? В Москве попросили аннулировать охрану суббренда Intel
19.08.2025
MIT: ИИ не запоминает обратную связь и не адаптируется со временем
19.08.2025
Б1: К новому десятилетию ИТ-рынок России сбавит скорость
19.08.2025
Корона сдала назад. iCloud — на прежних позициях
19.08.2025
Мнение: Антифишингу нужны новые методы и сугубо научная оценка их эффективности

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных