Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательству, новым угрозам, технологиям и средствам защиты информации.

Импортозамещение и информационная безопасность

...
Импортозамещение и информационная безопасность

Импортозамещение — стратегия, бесспорно, правильная. Но вот реализация ее сложна в силу объективных (общемировых) и субъективных (внутригосударственных) причин. Судя по тому, что говорят об этом эксперты, страна в самом начале пути: нет обнародованных государственных планов — пока одни лозунги. Однако есть повод и для оптимизма: зреют в экспертной среде концептуальные подходы, радуют темпы пополнения единого реестра российского ПО и нынешняя направленность регулирования госзакупок.

Основные уязвимости в безопасности USB

...
Основные уязвимости в безопасности USB

Очевидно, что USB, или Universal Serial Bus (универсальная последовательная шина) разрабатывалась без учета безопасности пользователей. По большому счету, Windows, Linux и macOS доверяют любому подключенному порту USB. Предположим, что у хакера есть физический доступ к вашему компьютеру, в этом случае вектор атаки с использованием USB становится очень опасным.

Принципы полноценного DLP-контроля

...
Принципы полноценного DLP-контроля

Проблема утечки корпоративных данных сегодня носит массовый характер. Утечки данных происходят ежедневно во всем мире – как вследствие внешних атак на информацию, так и через инсайдеров. В современном цифровом мире невозможно обойтись без коммуникационных сервисов и устройств хранения данных, являющихся потенциальными каналами утечки данных ограниченного доступа.

Интуитивная сеть Cisco DNA

...
Интуитивная сеть Cisco DNA

Чуть больше года назад в мой кабинет зашел один из ведущих разработчиков Cisco Дэвид Макгрю (David McGrew) с рассказом о проекте, над которым он тогда работал. Следующие 45 минут оставили в моей памяти, можно сказать, неизгладимый след.

Что такое SIEM-системы и для чего они нужны?

...
Что такое SIEM-системы и для чего они нужны?

Многие организации, к сожалению, не до конца понимают, что представляет собой SIEM. Существует основная идея большинства SIEM-систем: они централизуют сетевую активность в формате, который легче усваивается. Но для каждой конкретной организации метод использования SIEM будет зависеть от целей. Однако можно выделить некую подборку популярных вариантов использования таких систем.

Обзор пиринговых (peer-to-peer, P2P) ботнетов

...
Обзор пиринговых (peer-to-peer, P2P) ботнетов

Ботнет — это сеть зараженных компьютеров, контролируемых злоумышленником. Ботнеты на сегодняшний день являются самой серьезной угрозой безопасности в интернете. Несмотря на то, что большинство из них полагаются на командный сервер (C&C), недавно появились более опасные варианты бот-сетей — пиринговые (P2P). P2P-ботнеты более устойчивы к защитным мерам безопасности, так как большинство из них базируются на том, чтобы нарушить работу командных центров.

Ботнеты и невидимая сеть

...
Ботнеты и невидимая сеть

Бот — особая форма вредоносной программы, которая считается одним из самых основных и современных инструментов, используемых киберпреступниками. Этот инструмент позволяет хакерам одновременно управлять большим количеством компьютеров и превращать их в армию «зомби», называемую ботнетами. Ботнеты полностью подчиняются командам злоумышленников — например, рассылать огромное количество спама и совершать всякие вредоносные действия.

WannaCry/WannaCrypt: личное дело

...
WannaCry/WannaCrypt: личное дело

В статье подробно рассмотрен феномен вируса-шифровальщика WannaCry/WannaCrypt, эпидемия заражения которым стремительно началась 12 мая 2017 года. Описаны основные функции этого вредоноса, а также механизмы защиты от подобного рода атак в будущем.

Использование стандарта eMMC для доступа к данным в мобильных устройствах

...
Использование стандарта eMMC для доступа к данным в мобильных устройствах

Получение доступа к памяти ­­­­­­— важный этап при исследовании информации, находящейся в мобильном устройстве. Именно поэтому специалист должен владеть всеми способами и методами получения доступа к информации. В статье описано использование стандарта eMMC для получения доступа к памяти мобильного устройства. Приведена сравнительная таблица основных достоинств и недостатков способов получения информации, рассмотренных ранее.  

Обзор рынка Security GRC в России

...
Обзор рынка Security GRC в России

Российский рынок ИБ традиционно базируется в основном на заказах нефтегазового, финансового и государственного секторов. Именно эти отрасли стали площадками для тестирования и развития многих классов продуктов, и сейчас из этих секторов начали приходить продукты класса Security GRC (от английского Governance, Risk, Compliance).