Анализ угроз информационной безопасности

Главные вкладки

В данном разделе представлены аналитические статье об актуальных угрозах информационной безопасности, таких как: вредоносные программы, утечки конфиденциальной информации, целевые атаки (APT), взлом и DDoS, новые угрозы для виртуальных систем и мобильных устройств.

Ботнеты и невидимая сеть

...
Ботнеты и невидимая сеть

Бот — особая форма вредоносной программы, которая считается одним из самых основных и современных инструментов, используемых киберпреступниками. Этот инструмент позволяет хакерам одновременно управлять большим количеством компьютеров и превращать их в армию «зомби», называемую ботнетами. Ботнеты полностью подчиняются командам злоумышленников — например, рассылать огромное количество спама и совершать всякие вредоносные действия.

WannaCry/WannaCrypt: личное дело

...
WannaCry/WannaCrypt: личное дело

В статье подробно рассмотрен феномен вируса-шифровальщика WannaCry/WannaCrypt, эпидемия заражения которым стремительно началась 12 мая 2017 года. Описаны основные функции этого вредоноса, а также механизмы защиты от подобного рода атак в будущем.

Последствия импортозамещения: как безопасно модернизировать промышленные системы

...
Последствия импортозамещения: как безопасно модернизировать промышленные системы

Импортозамещение имеет не только положительные стороны. Проблема состоит как в том, что иностранные продукты порой нечем заменить, так и в том, что возникает потребность в модернизации производственных предприятий. Велика вероятность, что в спешке никто не вспомнит о безопасности.

Защита от вымогателя WannaCry – методы предотвращения заражения

...
Защита от вымогателя WannaCry – методы предотвращения заражения

Вымогатель WannaCry стал необычайно популярен за последние несколько дней. Экспертов поразила скорость распространения этой вредоносной программы. Вымогатель атаковал самые крупные структуры по всему миру, такие как МВД России, китайские университеты, венгерские и испанские телекоммуникационные компании, а также больницы и клиники, управляемые британскими национальными службами здравоохранения. Его требования выкупа поддерживают более двух десятков языков.

Кросс-браузерные методы слежения за пользователями

...
Кросс-браузерные методы слежения за пользователями

Технологии слежения за пользователями интернета развиваются семимильными шагами. Все начиналось с первого поколения идентификаторов, которые использовали серверы, — cookies и evercookie. Затем стали применяться более изощренные тактики второго поколения: вместо установки нового идентификатора они распознают пользователя по версиям установленных плагинов и данным User Agent. 

Смертельные соцсети: как высушить Море Китов

...
Смертельные соцсети: как высушить Море Китов

Сначала подросток вступает в запрещенную группу «ВКонтакте». Уже через несколько недель он испытывает глубокую депрессию, а однажды решает свести счеты с жизнью… Подсознание сотен детей контролируют кураторы социальных групп, пропагандирующих суицид. Как же мы можем обезопасить психику и здоровье наших детей?

DDoS как прикрытие

...
DDoS как прикрытие

Сегодня существует множество решений по защите от DDoS-атак для бизнеса любого размера и отрасли. Специалисты по информационной безопасности многих компаний имеют наготове план реагирования на случай инцидента, связанного с DDoS. Можно подумать, что угроза максимально нейтрализована. Но что если сама DDoS-атака — это лишь вершина айсберга, а за ней скрывается другое преступление, которое может быть замечено не сразу?

Персональные данные в открытом доступе: какова цена и кто ее заплатит?

...
Персональные данные в открытом доступе: какова цена и кто ее заплатит?

Несмотря на ужесточение требований регуляторов, на публикации о громких инцидентах и на постоянные предупреждения практиков, проблема утечек информации остается актуальной. Большая часть компаний страдает от утечек, вызванных невысоким уровнем осведомленности персонала в вопросах информационной безопасности или мотивированными действиями инсайдеров.

Анализ угроз информационной безопасности 2016-2017

...
Анализ угроз информационной безопасности 2016-2017

Мы часто слышим в новостях о том, что постоянно случаются какие-то инциденты информационной безопасности. И хотя кажется, будто инциденты случаются где-то далеко, они вполне могут затронуть каждого. В 2017 году нас ждет не 30% больше инцидентов по информационной безопасности в финансовой сфере и более убедительные сценарии социальной инженерии. 

Как обеспечить безопасность данных в борьбе с программами-вымогателями

...
Как обеспечить безопасность данных в борьбе с программами-вымогателями

Все больше компаний по всему миру становятся жертвами программ-вымогателей. В результате атак критические бизнес-процессы, включая работу с электронной почтой и выплату зарплаты, останавливаются. А компании, которые уже стали жертвами злоумышленников, вынуждены переходить на бумажный документооборот, т. к. они не могут получить доступ к своим электронным данным и системам.