Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Как обеспечить рост технологической компании: рецепт Fortinet

...
Как обеспечить рост технологической компании: рецепт Fortinet

Майкл Се (Michael Xie), основатель, президент и технический директор Fortinet, рассказывает о том, какие стадии роста прошла компания, и делится рекомендациями по преодолению трудностей, возникающих на этом пути.

Умные города — новые угрозы и возможности

...
Умные города — новые угрозы и возможности

С появлением умных городов современные технологии помогают улучшить качество работы городских служб, однако есть и обратная сторона подобного развития. В частности, возникают новые типы уязвимостей, требующие постоянного контроля и устранения, так как их эксплуатация способна вывести из строя важные для жизни горожан службы.

Что такое DevSecOps и как это помогает разработке безопасных приложений

...
Что такое DevSecOps и как это помогает разработке безопасных приложений

Модель, получившая имя DevSecOps, подразумевает обеспечение безопасности на всех этапах разработки приложений. Иными словами, контроль безопасности и разработка осуществляются параллельно, причем безопасность стараются внедрить в каждую часть процесса разработки. Почему модель DevSecOps так важна? Какие у нее преимущества? Что ее отличает от DevOps? Рассмотрим эти вопросы.

Криптоджекинг и его влияние на стратегии безопасности

...
Криптоджекинг и его влияние на стратегии безопасности

Криптоджекинг — это новый этап развития методов монетизации вредоносных программ. Одной из первых успешных вариаций вредоносов были банковские программы: через них реквизиты банка передавались киберпреступникам. Однако процесс извлечения наличных при помощи полученных данных был непрост.

Защита и администрирование интернета вещей (IoT)

...
Защита и администрирование интернета вещей (IoT)

Центры обработки данных, серверы, хранилища и сети отличаются высокой степенью автоматизации, а процессы охватывают сферу промышленного производства. Однако если говорить об ИБ, первенство остается за специализированными решениями и процедурами, выполняемыми вручную. Каковы же базовые мероприятия по обеспечению ИБ промышленных объектов? Есть ли необходимость в законодательном определении минимальных требований безопасности оборудования, оснащенного технологиями IoT (интернета вещей), а значит, и оборудования IoT?

Современные угрозы для мобильных устройств и методы защиты

...
Современные угрозы для мобильных устройств и методы защиты

Многие современные пользователи все чаще выбирают мобильные устройства в качестве своего основного способа коммуникации с Сетью. С помощью смартфонов и планшетов сейчас можно удовлетворить практически любые нужды в интернете. Тут вам и различные приложения (Instagram, Twitter, VK, Facebook), встроенная камера, и удобство переносимости девайса. Совершенно неудивительно, что киберпреступники взяли на прицел мобильные платформы, куда постепенно мигрирует неискушенный в области ИБ народ.

Способы атак на банкоматы и их последствия

...
Способы атак на банкоматы и их последствия

Помните, насколько приятно слышать звук отсчитываемых банкоматом купюр? Еще приятнее забирать их из банкомата. Эти ощущения преследуют многие злоумышленники, совершающие целенаправленные атаки на банкоматы. В последнее время исследователи все чаще фиксируют крупные атаки на ATM, а преступники продолжают совершенствовать свои методы в погоне за наличными, именно поэтому необходимо быть в курсе основных схем атак на банкоматы.

Социальная инженерия: 8 самых распространенных методов

...
Социальная инженерия: 8 самых распространенных методов

Использующие приемы социальной инженерии киберпреступники за последние годы взяли на вооружение более продвинутые методы, которые позволяют с большей долей вероятности получить доступ к нужной информации, используя современную психологию сотрудников предприятий, да и людей в целом. Первым шагом в противостоянии такого вида уловкам является понимание самих тактик злоумышленников. Рассмотрим восемь основных подходов к социальной инженерии.

Самые значимые атаки программ-вымогателей в 2017-2018 годах

...
Самые значимые атаки программ-вымогателей в 2017-2018 годах

На протяжении многих лет программы-вымогатели представляли серьезную угрозу для кибербезопасности пользователей и предприятий. Несмотря на то, что в последнее время эксперты наблюдают тенденцию снижения популярности вымогателей, которым на смену приходят вредоносные майнеры, распространение этого класса вредоносных программ все еще происходит с поражающей скоростью.

Поисковая система Shodan не то, чем кажется

...
Поисковая система Shodan не то, чем кажется

Многие наверняка слышали о грозной поисковой системе Shodan, которая так активно используется различными энтузиастами. Разработан этот поисковик веб-девелопером Джоном Мазерли и ориентирован прежде всего на поиск устройств, подключенных к интернету. Shodan ищет порты устройств и на основе полученных ответных баннеров делает выводы об устройствах и сервисах. Но Shodan не такой безобидный, как кажется на первый взгляд.