Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Удаленный доступ, администраторы и АСУ ТП

...
Удаленный доступ, администраторы и АСУ ТП

Тотальная автоматизация технологических и бизнес-процессов предприятия не только применяется для улучшения и контроля производственных процессов,  но и часто является инструментом повышения эффективности бизнеса. Однако топ-менеджерам, которые вкладывают время и средства ради конкурентного преимущества, обещанное разработчиками ПО и средств АСУ ПТ, следует разобраться в рисках безопасности АСУ ТП.

Как можно незаметно потрошить банкоматы

...
Как можно незаметно потрошить банкоматы

В текущем году СМИ активно освещали инциденты, связанные с ИБ и иной безопасностью, уделяя особое внимание финансовому сектору. Например, с начала года чуть ли не каждую неделю злодеи или просто отчаявшиеся люди предпринимали незаконные манипуляции с банкоматами, и информация об этом не сходила с лент новостей – просто не успевала сойти. Банкоматы вывозили, взрывали, взламывали, раскурочивали… А кое-кто при атаках на банкоматы использовал методы и инструменты, связанные с высокими технологиями.

Итоги года в ИБ глазами экспертов Positive Technologies

...
Итоги года в ИБ глазами экспертов Positive Technologies

Уходящий год оказался богат на инциденты информационной безопасности. Кибертерроризм, шпионаж, массовые и таргетированные атаки — это неполный перечень тех проблем, с которыми столкнулись в 2015 году государственные и частные структуры.

Фрод победить нельзя, нужно научиться с ним жить

...
Фрод победить нельзя, нужно научиться с ним жить

Компания «Инфосистемы Джет» опубликовала экспертную оценку годовых потерь от мошенничества для трех сфер отечественного бизнеса — телеком-операторов, кредитно-финансовых и ритейловых компаний.

Обнаружение продвинутых угроз безопасности, использующих defeat devices

...

Преступники разрабатывают вредоносные программы, которые распознают, когда его проверяют, и активно уклоняется от обнаружения. Виктория Носова, консультант по безопасности компании Check Point, рассказывает o новом способе защиты сетей.

Как проверки аудиторов и государственных органов могут нести угрозу ИБ

...

Чтобы соблюсти требования государственных и отраслевых регуляторов, компаниям приходится допускать к корпоративным информационным системам внешних специалистов.

Конфиденциальные данные продолжают утекать

...
Конфиденциальные данные продолжают утекать

Сообщения о росте количества утечек персональных данных появляются в последнее время с завидной постоянностью. Не пугают российских хакеров и злоумышленников ни 152 закон о персональных данных, ни 138 статья УК РФ о нарушении тайны переписки. Более того, за первое полугодие 2015 года число утечек конфиденциальных данных в мире выросло на 10%, а Россия заняла второе место в мире по утечкам персональных данных в Сеть.

Конфликты и саботаж системных администраторов

...
Конфликты и саботаж системных администраторов

Современные ИТ-системы бывают настолько сложными, что управлять ими нужно несколькими командами администраторов. В этом случае может возникнуть путаница, а за ней — ошибки, в которых трудно разобраться. Чтобы выяснить, что, когда и как сделал администратор, можно использовать систему контроля привилегированных пользователей.

Анализ нового загрузчика банковского трояна Dridex

...
Анализ нового загрузчика банковского трояна Dridex

Банковский троян Dridex, потомок более раннего вируса Cridex, обратил на себя внимание специалистов по информационной безопасности еще в октябре 2014 года. От сотен своих собратьев Dridex отличался использованием порядком подзабытого механизма распространения с помощью макросов Microsoft Word (в некоторых версиях вируса — MS Excel).

СОИБ. Анализ. Определение угроз безопасности. Часть 2

...
СОИБ. Анализ. Определение угроз безопасности. Часть 2

Продолжаем разбирать «Методику определения угроз безопасности информации в информационных системах» (далее – новая методика).