Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Фишинг не по плану: что может пойти не так при обучении сотрудников основам ИБ

...
Фишинг не по плану: что может пойти не так при обучении сотрудников основам ИБ

Социальная инженерия неизменно остаётся любимым инструментом киберпреступников. Поэтому многие компании понимают, что одних СЗИ недостаточно для защиты ИТ-периметра и необходимо повышать осведомлённость сотрудников в вопросах ИБ, а именно — внедрить программу обучения (Security Awareness, SA). Разберёмся, как этот процесс может пойти не по плану и при чём тут СЗИ.

Новый шифровальщик Dark Power за месяц проник в 10 организаций

...
Новый шифровальщик Dark Power за месяц проник в 10 организаций

По данным Trellix, операторы новоявленного вымогателя не имеют географических и иных предпочтений. Сумма выкупа, который они требуют за ключ расшифровки, довольно скромна — $10 тысяч в монеро: в случае неуплаты злоумышленники грозят опубликовать или продать данные, которые якобы были украдены из атакованной сети.

Threat Hunting: кому доступна безопасность экстра-класса

...
Threat Hunting: кому доступна безопасность экстра-класса

Для готовности к применению проактивного поиска угроз (Threat Hunting) компаниям требуется пройти несколько этапов в выстраивании собственных систем ИБ с учётом моделей оценки угроз, которые были разработаны в 2010-х годах. Рассмотрим их подробнее.

В песочницы корпоративных сетей чаще всего попадают трояны и шпионы

...
В песочницы корпоративных сетей чаще всего попадают трояны и шпионы

Большая часть вредоносных программ, попавшихся при внедрении “песочниц” в корпоративные сети, — это трояны. Чаще всего они внедряются для шпионажа. Зараженные письма рассылают обычно в первой половине дня. Вредоносов маскируют под запросы о ценах и оплате товара.

Бесконтрольный привилегированный доступ: как снизить риски для бизнеса

...
Бесконтрольный привилегированный доступ: как снизить риски для бизнеса

Сегодня всё больше компаний задумываются о необходимости контроля за привилегированными пользователями, чтобы своевременно выявлять скомпрометированные учётные записи и предотвращать риски со стороны злоумышленников. Рассмотрим, какие меры можно принять для снижения рисков несанкционированного доступа и как это поможет защитить конфиденциальные данные компании от утечек и успешных атак.

Google выбрала 15 европейских ИБ-стартапов для участия в программе роста

...
Google выбрала 15 европейских ИБ-стартапов для участия в программе роста

Объявлены результаты конкурса, организованного Google для европейцев в рамках программы Cybersecurity Startups Growth Academy. Из 120 претендентов на помощь техногиганта отобраны 15 стартапов из восьми стран.

Как выбрать Web Application Firewall в 2023 году

...
Как выбрать Web Application Firewall в 2023 году

Что изменилось на российском рынке WAF за последний год? Чем брандмауэры веб-приложений отличаются от межсетевых экранов нового поколения (Next Generation Firewall, NGFW) и какое решение лучше использовать для защиты трафика? Каковы критерии выбора WAF и как будут развиваться эти системы в дальнейшем?

42% российских компаний обращаются к поставщикам ИТ и ИБ-услуг (MSP/MSSP)

...
42% российских компаний обращаются к поставщикам ИТ и ИБ-услуг (MSP/MSSP)

Как выяснили аналитики «Лаборатории Касперского», более трети (42%) российских компаний прибегают к услугам поставщиков управляемых услуг в сфере ИТ и ИБ (MSP/MSSP). Основная причина банальна — нехватка собственных специалистов по информационной безопасности.

Обучение ИБ: как часто проводить и в каких формах

...
Обучение ИБ: как часто проводить и в каких формах

Обучение информационной безопасности — тема, которая вызывает у специалистов немало вопросов. Насколько часто надо проводить обучение? В какой форме лучше делать это? Исследований на эту тему не так много, но мы нашли кое-что интересное.

Что происходит на российском рынке платформ обмана злоумышленников (DDP)

...
Что происходит на российском рынке платформ обмана злоумышленников (DDP)

Как развивается отечественный рынок систем для создания инфраструктур ложных целей после ухода западных вендоров? Каково место продуктов класса Distributed Deception Platform (DDP) среди других средств информационной безопасности? Как правильно «пилотировать» DDP-систему и в какую сторону будут развиваться функциональные возможности таких решений?