Крупнейший в мире вендор, специализирующийся на интернет-безопасности, компания Check Point® Software Technologies Ltd представила на своем портале уникальный сервис для выявления очагов киберпреступности — интерактивную карту мира ThreatCloud World Cyber Threat Map. На ней в режиме реального времени отмечаются кибератаки. Такой инструментарий, по мнению разработчиков, позволит бизнесам и государственным организациям улучшать защиту сетевой инфраструктуры и обеспечивать соответствующий уровень ИБ.

Компания Check Point® Software Technologies Ltd в течение ряда лет разрабатывала карту для специалистов по ИБ, на которой в реальном времени можно отслеживать киберугрозы и хакерские атаки. И вот в середине мая сервис World Cyber Threat Map появился в интернете. Мониторинг источников атак и их мишеней производится при глубоком уровне детализации карты, что стало возможным за счет вспомогательных ресурсов, входящих в операционный блок: база данных, аналитические модули, сетевая система сбора данных. Как заявили разработчики, это превосходит сегодня все подобные ресурсы. Весь механизм выявления и регистрации хакерской активности привязан к специально созданной сети Check Point ThreatCloud™, где в «шлюзы безопасности заказчиков» стекается первичная информация о хакерских рецидивах, атаках со стороны ботов, APT и других видов сложного вредоносного ПО. Для этого компания выстроила глобальную сеть, собирающую информацию с помощью «расставлены» на серверах по всему Земному шару датчиков киберугроз, а также агентского канала, который поддерживают представители собственной исследовательской группы.

В ключевом звене комплекса — базе данных ThreatCloud — сегодня содержится уже более 11 млн сигнатур вредоносного ПО, 5,5 млн адресов зараженных веб-сайтов и 250 млн адресов ресурсов со всего мира. Ежедневно система, анализируя все эти сайты на наличие ботов, фиксирует более миллиона типов вредоносного ПО и вносит их в свой реестр. При этом продукт World Cyber Threat Map фиксирует ежедневную статистику угроз, включающую ежедневный топ-10 стран, откуда шла кибератака, а также топ-10 — стран «под атакой». Также по отдельным странам в онлайн-режиме еженедельно и ежемесячно представляются сводки о средних показателях заражений и наиболее распространенных типам атак за неделю и за месяц. Из отчетов на сайте можно еще узнать о примененном хакерском инструментарии: бот-сеть, внедрение вредоносного ресурса, передача опасных файлов, спам и др. И это еще далеко не все возможности представленной в интернет-доступе новации. 

По словам директора по маркетингу компании Check Point® Software Technologies Ltd. Мари Хаттар, ряд дополнительных инструментов, например, Check Point Next Generation Threat Prevention, позволяет получать оперативные данные, улучшая качество и скорость отражения новых угроз. В частности, она сообщила: «Организациям трудно самостоятельно оценить весь спектр современных кибератак и их скорость распространения на глобальном уровне. Мы стремились разработать инструмент, который поможет предприятиям понять, насколько быстро меняется ландшафт угроз. Только в этом случае они смогут вовремя укрепить систему информационной безопасности и лучше защищать себя от атак». 

Сами разработчики признают, что им удалось реализовать на практике первую и уникальную сеть коллективного противодействия киберпреступности. Интегрировав эту специфическую сеть в уникальную платформу обмена данными об угрозах ThreatCloud IntelliStore, специалисты по ИБ различных компаний и ведомств теперь смогут своевременно принимать соответствующие меры и обеспечивать эффективную защиту своих ресурсов.

А в ближайших планах компании — создать целостную систему ИБ для мобильных устройств, благодаря внедрению таких функций как продвинутая эмуляция угроз мобильных приложений, анализ поведенческих рисков и обнаружение аномалий в реальном времени и др. Вероятно, такое «картографирование» хакерской активности даст импульс IT-сообществу создавать не менее эффективные средства борьбы с сетевыми злоумышленниками, разворачивая широкое наступление на всех киберфронтах.

 

Сергей Бендин
18 мая, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

29.01.2026
Пять главных ИИ-рисков по версии Anthropic
29.01.2026
OpenAI будет отсекать ботов с помощью биометрии
29.01.2026
Дуров: Нужно быть полным идиотом, чтобы поверить в безопасность WhatsApp в 2026 году
29.01.2026
Штрафы за нарушение правил эксплуатации объектов КИИ достигнут полумиллиона рублей
29.01.2026
Британцев накажут за «неспособность предотвратить мошенничество»
28.01.2026
Эксперты PwC советуют больше думать о репутации в условиях роста киберугроз
28.01.2026
Банк России приветствует активную цифровизацию финсектора
28.01.2026
Сеть биткоина могла бы стать скандинавской страной
28.01.2026
«ДиалогНаука» провела оценку соответствия требованиям SWIFT для КБ «Москоммерцбанк» (АО)
28.01.2026
Программа для разработки «Модели угроз и нарушителя «Конструктор-У» от ARinteg включена в реестр российского ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных