Крупнейший в мире вендор, специализирующийся на интернет-безопасности, компания Check Point® Software Technologies Ltd представила на своем портале уникальный сервис для выявления очагов киберпреступности — интерактивную карту мира ThreatCloud World Cyber Threat Map. На ней в режиме реального времени отмечаются кибератаки. Такой инструментарий, по мнению разработчиков, позволит бизнесам и государственным организациям улучшать защиту сетевой инфраструктуры и обеспечивать соответствующий уровень ИБ.

Компания Check Point® Software Technologies Ltd в течение ряда лет разрабатывала карту для специалистов по ИБ, на которой в реальном времени можно отслеживать киберугрозы и хакерские атаки. И вот в середине мая сервис World Cyber Threat Map появился в интернете. Мониторинг источников атак и их мишеней производится при глубоком уровне детализации карты, что стало возможным за счет вспомогательных ресурсов, входящих в операционный блок: база данных, аналитические модули, сетевая система сбора данных. Как заявили разработчики, это превосходит сегодня все подобные ресурсы. Весь механизм выявления и регистрации хакерской активности привязан к специально созданной сети Check Point ThreatCloud™, где в «шлюзы безопасности заказчиков» стекается первичная информация о хакерских рецидивах, атаках со стороны ботов, APT и других видов сложного вредоносного ПО. Для этого компания выстроила глобальную сеть, собирающую информацию с помощью «расставлены» на серверах по всему Земному шару датчиков киберугроз, а также агентского канала, который поддерживают представители собственной исследовательской группы.

В ключевом звене комплекса — базе данных ThreatCloud — сегодня содержится уже более 11 млн сигнатур вредоносного ПО, 5,5 млн адресов зараженных веб-сайтов и 250 млн адресов ресурсов со всего мира. Ежедневно система, анализируя все эти сайты на наличие ботов, фиксирует более миллиона типов вредоносного ПО и вносит их в свой реестр. При этом продукт World Cyber Threat Map фиксирует ежедневную статистику угроз, включающую ежедневный топ-10 стран, откуда шла кибератака, а также топ-10 — стран «под атакой». Также по отдельным странам в онлайн-режиме еженедельно и ежемесячно представляются сводки о средних показателях заражений и наиболее распространенных типам атак за неделю и за месяц. Из отчетов на сайте можно еще узнать о примененном хакерском инструментарии: бот-сеть, внедрение вредоносного ресурса, передача опасных файлов, спам и др. И это еще далеко не все возможности представленной в интернет-доступе новации. 

По словам директора по маркетингу компании Check Point® Software Technologies Ltd. Мари Хаттар, ряд дополнительных инструментов, например, Check Point Next Generation Threat Prevention, позволяет получать оперативные данные, улучшая качество и скорость отражения новых угроз. В частности, она сообщила: «Организациям трудно самостоятельно оценить весь спектр современных кибератак и их скорость распространения на глобальном уровне. Мы стремились разработать инструмент, который поможет предприятиям понять, насколько быстро меняется ландшафт угроз. Только в этом случае они смогут вовремя укрепить систему информационной безопасности и лучше защищать себя от атак». 

Сами разработчики признают, что им удалось реализовать на практике первую и уникальную сеть коллективного противодействия киберпреступности. Интегрировав эту специфическую сеть в уникальную платформу обмена данными об угрозах ThreatCloud IntelliStore, специалисты по ИБ различных компаний и ведомств теперь смогут своевременно принимать соответствующие меры и обеспечивать эффективную защиту своих ресурсов.

А в ближайших планах компании — создать целостную систему ИБ для мобильных устройств, благодаря внедрению таких функций как продвинутая эмуляция угроз мобильных приложений, анализ поведенческих рисков и обнаружение аномалий в реальном времени и др. Вероятно, такое «картографирование» хакерской активности даст импульс IT-сообществу создавать не менее эффективные средства борьбы с сетевыми злоумышленниками, разворачивая широкое наступление на всех киберфронтах.

 

Сергей Бендин
18 мая, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.10.2025
В обход Совбеза ООН — через Владивосток
17.10.2025
В Липецке подвели итоги межрегионального форума «Реалии и Стратегии КиберБезопасности»
17.10.2025
Шадаев: Необходимо уже вводить какую-то жёсткую ответственность
17.10.2025
Нейросети едят хлеб «Википедии»
17.10.2025
Минэнерго предложило решение, которое устроит и ТЭК, и сектор ИИ
17.10.2025
Только 17% россиян ни разу не встречало скамеров
17.10.2025
До 97% выросло количество людей, которые реагируют на утечку своих ПДн
16.10.2025
Настоящий Т2. Операторы связи продолжают погружаться в кибербез
16.10.2025
«Госуслуги» предлагают назначить себе «ИБ-опекуна»
16.10.2025
Gartner: Мировые траты на модели GenAI возрастут почти пятикратно за два года

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных