Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательству, новым угрозам, технологиям и средствам защиты информации.

Фишинг: объясняем тактику и инструменты

...
Фишинг: объясняем тактику и инструменты

Фишинг (метод сетевого мошенничества) является одним из наиболее эффективных методов, используемых киберпреступниками для кражи ваших учетных данных. Этот метод представляет собой сочетание социальной инженерии и компьютерных навыков, целью является качественная маскировка под какую-либо авторитетную организацию, чтобы заставить пользователя выполнить определенные действия. Фишинг можно использовать по-разному, рассмотрим различные подходы и способы защиты от них.

Защитит ли традиционный антивирус от угроз нулевого дня?

...
Защитит ли традиционный антивирус от угроз нулевого дня?

В этой статье мы разберемся, каков механизм функционирования угроз нулевого дня и почему организации должны полностью изменить свой подход к построению инфраструктуры безопасности, перестав полагаться лишь на традиционные средства информационной защиты.

Что больше угрожает безопасности: патчинг или хакерская атака?

...
Что больше угрожает безопасности: патчинг или хакерская атака?

Последние кибератаки WannaCry и NotPetya (считается маскирующейся версией вируса-вымогателя Petya, впервые обнаруженного в марте 2016 года) вызвали массовые сбои систем в тысячах компаний по всему миру. Поскольку вредоносы используют уязвимости, хорошо известные вендорам средств информационной безопасности, напрашивается вопрос: если есть «вакцина» от подобных вирусов, почему она до сих пор не была установлена на зараженные компьютеры?

Обзор мирового и российского рынка SIEM-систем 2017

...
Обзор мирового и российского рынка SIEM-систем 2017

В настоящей статье кратко описываются принципы работы SIEM-систем и тенденции мирового рынка, рассматриваются популярные SIEM-системы, представленные на российском рынке, приводятся их основные преимущества.

Как злоумышленники скрывают вредоносные сайты

...
Как злоумышленники скрывают вредоносные сайты

С 2006 года исследователи в области безопасности отслеживали развитие новой технологии, используемой киберпреступниками для скрытия вредоносного трафика за сложной сетью прокси. Этот метод получил название fast-flux, и на сегодняшний момент тысячи компьютеров пострадали от фишинга или вредоносных программ благодаря именно этой технологии. Сейчас fast-flux является неотъемлемой частью киберкриминалистической деятельности.

Основные каналы утечки информации на предприятии

...
Основные каналы утечки информации на предприятии

Мировая статистика годами демонстрирует рост количества случаев утечки данных. Это вызвано диджитализацией экономики и переходом на новый уровень понимания ценности цифровых технологий, ресурсов и знаний для эффективного ведения бизнеса и обеспечения конкурентоспособности небольших компаний и производств, а также корпораций и государств в целом. За последние два года особенно выросло количество утечек, связанных с политической деятельностью стран — вспомним ход громких предвыборных кампаний 2016 года.

На подходе ГОСТ по идентификации и аутентификации

...
На подходе ГОСТ по идентификации и аутентификации

Информационная безопасность начинается с организации и управления доступом к информационным ресурсам. Важную роль при этом играют идентификация (распознавание) и аутентификация (проверка подлинности). В 2016 году была завершена разработка первой версии проекта национального стандарта России по идентификации и аутентификации. Что дальше?

Как агенты ЦРУ скрыто похищают данные с взломанных смартфонов (без интернета)

...
Как агенты ЦРУ скрыто похищают данные с взломанных смартфонов (без интернета)

Ранее не раз сообщалось о нескольких инструментах взлома ЦРУ, вредоносных программах, используемых агентством для удаленного проникновения и кражи данных с целевых систем или смартфонов. И вот недавно WikiLeaks упомянул некий новый инструмент в арсенале ЦРУ, позволяющий похищать данные. Попробуем изучить его и понять, как его могут использовать разведчики.

Безопасность IP-телефонии: альтернатива Skype и WhatsApp

...
Безопасность IP-телефонии: альтернатива Skype и WhatsApp

Практически каждый из нас привык пользоваться в повседневной жизни различными приложениями для звонков и отправки текстовых сообщений. У такого вида коммуникации есть неоспоримые плюсы: это удобно и зачастую бесплатно. Учитывая большое количество представленных мессенджеров и «звонилок», скорее всего, каждый пользователь рано или поздно задается вопросом — какие же из этих программ способны обеспечить максимальную безопасность?

Обзор мирового и российского рынка прокси-серверов Secure Web Gateways (SWG)

...
Обзор мирового и российского рынка прокси-серверов Secure Web Gateways (SWG)

На фоне стремительного развития ИБ-технологий стали ускользать из упоминания пионеры обеспечения безопасного сетевого взаимодействия — Secure Web Gateways (SWG). На российском рынке  Secure Web Gateways стали почти незаметны на фоне развивающихся рынков UTM и NGFW. Поэтому в данном обзоре мы напомним о таких компонентах сетевой инфраструктуры, как прокси-серверы с функциями информационной безопасности, и расскажем о существующих на рынке решениях.