Анализ угроз информационной безопасности

В данном разделе представлены аналитические статье об актуальных угрозах информационной безопасности, таких как: вредоносные программы, утечки конфиденциальной информации, целевые атаки (APT), взлом и DDoS, новые угрозы для виртуальных систем и мобильных устройств.

DDoS как прикрытие

...
DDoS как прикрытие

Сегодня существует множество решений по защите от DDoS-атак для бизнеса любого размера и отрасли. Специалисты по информационной безопасности многих компаний имеют наготове план реагирования на случай инцидента, связанного с DDoS. Можно подумать, что угроза максимально нейтрализована. Но что если сама DDoS-атака — это лишь вершина айсберга, а за ней скрывается другое преступление, которое может быть замечено не сразу?

Персональные данные в открытом доступе: какова цена и кто ее заплатит?

...
Персональные данные в открытом доступе: какова цена и кто ее заплатит?

Несмотря на ужесточение требований регуляторов, на публикации о громких инцидентах и на постоянные предупреждения практиков, проблема утечек информации остается актуальной. Большая часть компаний страдает от утечек, вызванных невысоким уровнем осведомленности персонала в вопросах информационной безопасности или мотивированными действиями инсайдеров.

Анализ угроз информационной безопасности 2016-2017

...
Анализ угроз информационной безопасности 2016-2017

Мы часто слышим в новостях о том, что постоянно случаются какие-то инциденты информационной безопасности. И хотя кажется, будто инциденты случаются где-то далеко, они вполне могут затронуть каждого. В 2017 году нас ждет не 30% больше инцидентов по информационной безопасности в финансовой сфере и более убедительные сценарии социальной инженерии. 

Как обеспечить безопасность данных в борьбе с программами-вымогателями

...
Как обеспечить безопасность данных в борьбе с программами-вымогателями

Все больше компаний по всему миру становятся жертвами программ-вымогателей. В результате атак критические бизнес-процессы, включая работу с электронной почтой и выплату зарплаты, останавливаются. А компании, которые уже стали жертвами злоумышленников, вынуждены переходить на бумажный документооборот, т. к. они не могут получить доступ к своим электронным данным и системам.

Снятие дампа памяти с мобильных устройств на Android

...
Снятие дампа памяти с мобильных устройств на Android

В статье рассмастриваются методы сбора данных о работе мобильного устройства на операционной системе Android, которые позволят оперативно получить криминалистически значимую информацию для расследования инцидента в области информационной безопасности.

Все об атаке "Человек посередине" (Man in the Middle, MitM)

...
Все об атаке "Человек посередине" (Man in the Middle, MitM)

В этой статье мы попытаемся выяснить теорию атак посредника и некоторые практические моменты, которые помогут предотвратить эти типы атак. Это поможет нам понять тот риск, который несут подобные вторжения для нашей личной жизни, так как MitM-атаки позволяют вторгаться в коммуникации и прослушивать наши разговоры.

Принципы обнаружения вредоносных приложений для Android

...
Принципы обнаружения вредоносных приложений для Android

В статье рассматриваются основные принципы обнаружения и анализа предположительно вредоносных программ в операционной системе Android, широко используемой в смартфонах и планшетах. Перечислены основные инструменты, используемые экспертами для анализа приложений для Android.

Атаки Direct-to-Origin: игра в обход

...
Атаки Direct-to-Origin: игра в обход

В связи с ноябрьской волной DDoS-атак на российские банки многие задумались о состоянии защиты веб-приложений. Достаточно ли она надежна и устойчива? В свою очередь, злоумышленники постоянно совершенствуют методы обхода, чтобы атаковать в максимально уязвимое место. Что можно предпринять, чтобы не оказаться под ударом тогда, когда этого ждешь меньше всего?

Почему защита периметра корпоративной сети больше не работает

...
Почему защита периметра корпоративной сети больше не работает

В попытках обеспечить жизнеспособность компании службы безопасности фокусируют свое внимание на защите сетевого периметра – сервисов, доступных из интернета. Образ мрачного злоумышленника, который готов нападать из любой точки мира на публикуемые сервисы компании, не на шутку пугает владельцев бизнеса. Но насколько это справедливо, учитывая, что наиболее ценная информация находится отнюдь не на периметре организации, а в недрах ее корпоративных сетей? Как оценить соразмерность защищенности инфраструктуры от атак внешних и внутренних?

Как привлечь к ответственности провинившегося сотрудника?

...
Как привлечь к ответственности провинившегося сотрудника?

Сложно оценить, как часто службы информационной безопасности фиксируют инциденты, связанные с действиями сотрудников. Даже небольшие компании регулярно оказываются в ситуации, когда недобросовестный сотрудник использует ошибки в ERP-системах или несовершенство бизнес-процессов компании в корыстных целях.