محصولات سازمانی کسپرسکی
آنتیویروس کسپرسکی که قبلا به اسم AntiViral Toolkit PRO شناخته میشد، توسط یوجین کسپرسکی (مدیرعامل فعلی) و ناتالیا کسپرسکی در سال 1997 تاسیس شد. کسپرسکی در سال 2014 با فروش نزدیک به 400،000،000 کاربر، بزرگترین بازار امنیت سایبری در اروپا و رتبه اول امنیت سایبری را به خود اختصاص داد. در این مطلب قصد داریم اطلاعاتی در رابطه با محصولات سازمانی کسپرسکی اطلاعاتی به شما ارائه کنیم. .

کسبوکارهای متوسط 51 الی 999 کاربر
متداولترین پلتفرم و سربلند در آزمونهای پیشرفته امنیت
سربلند از آزمونهای جهانی
حدود 20 سال است که شرکت کسپرسکی به عنوان متخصص مبارزه با بدافزار و جرائم اینترنتی شناخته شده است. در سال 2018 محصولات کسپرسکی در 88 آزمون مستقل مورد ارزیابی قرار گرفتند که حاصل آن کسب 73 رتبه نخست و کسب 77 تقدیر نامه است. برای کسب اطلاعات بیشتر به آدرس www.kaspersky.com/top3 مراجعه نمایید.توجه محصولات امنیتی شرکت کسپرسکی که طور مداوم توسط شرکتهای تحقیقاتی در سراسر دنیا مورد ارزیابی و تست قرار میگیرند. بدین ترتیب تواناییهای شرکت کسپرسکی برای تمام مشتریان و همه افراد در سراسر دنیا آشکار میشود. همگام با رشد و تغییر دنیای دیجیتال شرکت کسپرسکی هم در حال پیشرفت است جهت کسب اطلاعات بیشتر به آدرس www.kaspersky.com/awards مراجعه نمایید.
بیش از 400،000 کاربر جهت حفاظت ازسیستمهای خانگی خود به محصولات شرکت کسپرسکی اطمینان کردهاند تا بتوانند از حریم خصوصی، سرمایه،اطلاعات شخصی خود و ... محافظت کنند.
بیش از 270،000 شرکت بزرگ خصوصی، دولتی و حتی بسیاری از مشاغل تازه تاسیس جهت حفاظت از اطلاعات مهم و حیاتی شرکت خود محصولات کسپرسکی را بسیار مفید و کارآمد میدانند.
کشف بدافزارها توسط آزمایشگاه کسپرسکی
تیم تحقیق و تجزیه – تحلیل جهانی آزمایشگاه کسپرسکی (GReAT) در سال 2008 تاسیس شد. این آزمایشگاه تهدیدات مربوط به امنیت سایبری و سایر عملیات مربوط به بدافزارها را بررسی میکند. شرکتهای امنیت شبکه، اغلب با توانایی آنها در کشف ویروسها و آسیبپذیریهای ناشناخته ارزیابی میشوند. شهرت کسپرسکی نیز در تحقیق درباره تهدیدات امنیت سایبری در دستیابی به فروش و اعتبار تاثیرگذار بوده است.از حدود سال 2010، کسپرسکی مجموعهای از اقدامات جاسوسی سایبری و خرابکاری تحت حمایت دولت را آشکار کرد. این شناساییها شامل Stuxnet، Duqu، Flame، Gauss، Regin و فعالیتهای گروه Equation است.
برخی معتقدند که این خرابکاریها زیر نظر ایالات متحده آمریکا، انگلستان و اسرائیل فعالیت میکنند. علت عمده معروف شدن کسپرسکی، شناسایی Stuxnet و Flame است.
1. Stuxnet
در سال 2010، آزمایشگاه کسپرسکی با مایکروسافت برای مقابله با Stuxnet worm که 14 مکان صنعتی در ایران را با استفاده از چهار آسیبپذیری zero-day در مایکروسافت ویندوز آلوده کرده بود، همکاری کرد. طبق اعلام IEEE Spectrum، تمامی شواهد نشان دهنده این است که استاکسنت توسط آمریکا و اسرائیل و با هدف آسیب به سانتریفیوژهای غنیسازی هستهای ایران، ساخته شده بود. این اولین کشف یک حمله سایبری بزرگ تحت حمایت دولتها بود.
2. Flame
در ماه مه 2012، آزمایشگاه کسپرسکی بدافزار Flame را شناسایی کرد. یک محقق Flame را اینطور توصیف کرد: (پیچیدهترین سلاح سایبری که هنوز بهطور کامل فعال نشده است.) طبق گفته محققان آزمایشگاه کسپرسکی، این بدافزار بر روی رایانههای وزارت نفت ایران تاثیر گذاشته است و به طور کلی، بین 1000 تا 5000 دستگاه را در سراسر جهان آلوده کرده است. این بدافزار یک Hash و فایل به نام MD5 تولید کرده است و در دستگاههایی در خاورمیانه، پیدا شده بود. Flame نوع اولیه Stuxnet بود.
3. Red October
ژانویه 2013، کسپرسکی بدافزار Red October را کشف کرد که به مدت 5 سال برای جاسوسی گسترده مورد استفاده قرار میگرفت. این بدافزار با اهداف سیاسی مانند سفارتخانهها و سایتهای هستهای و بیشتر در اروپا (به خصوص سوئیس) و آمریکای شمالی مورد استفاده قرار گرفت. Red October به احتمال زیاد توسط هکرهای روسی نوشته و توسط هکرهای چینی استفاده شد. کسپرسکی پس از تحقیق درباره حمله امنیت سایبری به یک شبکه تلویزیونی ژاپنی، یک گروه هکر را شناسایی کرد که آن را Icefog نامید. کسپرسکی احتمال داد که این گروه هکرها چینی هستند و قبل از تولید این بدافزار، هدف خاصی مانند استخراج اطلاعات شرکتهای دولتی و نفتی را دنبال میکنند.
4. Mask
در فوریه 2014، کسپرسکی بدافزار Mask را شناسایی کرد که حدود 380 سازمان در 31 کشور را آلوده کرده بود. بسیاری از سازمانهایی که تحت تاثیر قرار گرفتند، سازمانهای مراکشی بودند. کسپرسکی اطلاعاتی در مورد اینکه که کدام کشور این بدافزار را توسعه داده، ارائه نکرده است.
5. Regin
در نوامبر 2014، سیمنتک و کسپرسکی مقالاتی را تالیف کردند که حاوی اولین افشای نرمافزار مخربی به نام Regin بود. این بدافزار برای کنترل از راه دور رایانه مورد استفاده قرار گرفت و اعتقاد بر این است که یکی از اعضای Five Eyes این بدافزار را منتشر کرده است. در همین ماه، کسپرسکی اعلام کرد که مسافران هتلهای آسیایی که از وایفای استفاده میکنند، درگیر Darkhotel شدهاند. از کاربران خواسته شد که یک نرمافزار را بهروزرسانی کنند؛ سپس از طریق این نرمافزار، پسووردهای کاربران به مهاجم ارسال شد.
6. Equation Group
در سال 2015، کسپرسکی یک مهاجم تهدیدات بسیار پیچیده را شناسایی کرد که آن را " Equation Group" نامگذاری کرد. این گروه، نرمافزار جاسوسی پیشرفتهای را در سیستمعامل هارد دیسکهای موجود در بانکها، سازمانهای دولتی، محققان هستهای و تاسیسات نظامی در کشورهایی که هدف مکرر تلاشهای سایبری ایالات متحده هستند، وارد کرد. گمان میرود این گروه توسط آژانس امنیت ملی آمریکا (NSA) تشکیل شده است و شامل بسیاری از دستاورهای فنی منحصربهفرد برای جلوگیری از شناسایی راحت است. در همان روز، کسپرسکی از کشف گروهی هکر به نام Carbanak خبر داد که بانکها را هدف قرار میداد و میلیونها دلار به حسابهای جعلی منتقل میکرد. Carbanak هنگامی کشف شد که یکی از بانکها از کسپرسکی درخواست کرد رفتار مشکوک را از دستگاههای خودپرداز خود بررسی کند. بدافزار مشابهی با استفاده از برخی تکنیکهای مشابه Carbanak در سال 2016 کشف شد که Carbanak2.0 لقب گرفت.
7. Duqu
در ژوئن 2015، کسپرسکی گزارش داد که توسط بدافزارهای تحت حمایت دولت مورد حمله قرار گرفته است. این بدافزار توسط توسعهدهندگان Stuxnet ساخته شده است تا اطلاعاتی کسب کند که این اطلاعات به آنها کمک کند که در آینده از شناسایی توسط کسپرسکی جلوگیری کنند.
8. جاسوسی اینترنتی اندروید
در ژوئن 2015، آزمایشگاه کسپرسکی Citizen Lab هر 2 به طور مستقل نرمافزاری را که توسط Hacking Team توسعه یافته و توسط 60 دولت در سراسر جهان برای ضبط مخفیانه دادههای تلفنهمراه شهروندان استفاده میکند، کشف کردند. این نرمافزار برای دسترسی به ایمیلها، پیامهای متنی، فشار دادن کلیدها، تاریخچه تماس و سایر دادهها را به دولت ارائه میکرد. کسپرسکی همچنین 37000 حمله علیه شرکتهای بانکی را شناسایی کرد که از بدافزارهای اصلاح شده به نام Asacub استفاده میکردند و دستگاههای اندرویدی را کنترل میکردند. Asacub بیشتر مشتریان بانکی را در ایالات متحده آمریکا، روسیه و اوکراین با استفاده از یک پیامکوتاه که به نصب کاربران یک Trojan منجر میشود، هدف قرار داد.
9. Silverlight
در سال 2016، کسپرسکی یک آسیبپذیری zero day را در Microsoft Silverlight کشف کرد. کسپرسکی یک رشته کد را شناسایی کرد که اغلب توسط سوءاستفادههای ایجاد شده توسط نویسنده مظنون استفاده میشود. سپس از قوانین YARA در شبکه کاربران نرمافزار کسپرسکی استفاده کرد تا آن رشته کد را پیدا کند و بقیه موارد سوءاستفاده ار کشف کند. پس از آن، مایکروسافت برای محافظت از نرمافزار خود در برابر آسیبپذیری، یک patch مهم ارائه کرد.