Анализ угроз информационной безопасности

Аналитические статье об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Способы обхода антивирусов с помощью вредоносных файлов Microsoft Office

...
Способы обхода антивирусов с помощью вредоносных файлов Microsoft Office

Организации используют антивирус для защиты конечных точек, однако полагаться лишь на него нельзя. Существуют, например, недочеты и баги программного обеспечения, которые вендор так и не признал уязвимостями — зато хакеры и прочие злоумышленники с успехом могут воспользоваться дырами в безопасности. Об одной из таких брешей, помогающей обойти антивирусы, сейчас и пойдет речь.

Непринятые исправления в документах Microsoft Word как канал утечки информации

...
Непринятые исправления в документах Microsoft Word как канал утечки информации

Офисные пакеты потому и востребованы во всем мире, что входящие в них приложения чрезвычайно удобны для работы с данными и обладают широким набором функций, максимально облегчающих пользователям жизнь. Возьмем, например, функцию внесения исправлений в Microsoft Word — очень полезная штука для работы сразу нескольких авторов с одним документом. Видно, кто, что и когда исправил. Класс! Но, как и у многого в нашей жизни, у этой возможности есть и оборотная сторона. Непринятые исправления в Word-файле часто становятся причиной утечки конфиденциальной информации из компании, что порой приводит к весьма драматическим последствиям. Сегодня мы расскажем о двух подобных кейсах из нашей практики и рассмотрим, как с этим можно бороться силами DLP.

Сбор информации из открытых источников - как видят вас потенциальные злоумышленники?

...
Сбор информации из открытых источников - как видят вас потенциальные злоумышленники?

Как действует типовой злоумышленник? В первую очередь он стремится узнать о Вашей инфраструктуре столько, сколько сумеет. Об этом мы и хотим рассказать: об обнаружении информации, которая поможет киберпреступнику спланировать и провести атаку эффективнее. Примерами таких данных являются: сведения о сетевых устройствах, сетевые сервисы на периметре, перечни сотрудников, их сфера деятельности и компетенции, почтовые адреса, свободные домены с похожим написанием, публичные репозитории с неудалённой аутентификационной информацией и т.д.

По результатам PHDays: Игра на стороне киберпреступников помогает аналитикам понять свои сильные и слабые стороны

...
По результатам PHDays: Игра на стороне киберпреступников помогает аналитикам понять свои сильные и слабые стороны

Чтобы противостоять современным киберпреступникам, необходимо быть в курсе самых актуальных методов атак и регулярно совершенствовать свои навыки. Соревнования между атакующими и защитниками в безопасной игровой обстановке, которые ежегодно проводятся в рамках международного форума по практической кибербезопасности Positive Hack Days, — хорошая возможность изучить новые сценарии атак и отработать эффективные методы противодействия им. Для тех, кто не смог понаблюдать за кибербитвой воочию или хочет знать больше, вся хронология действий атакующих и защищающихся, их успехи и провалы — в обзоре, основанном на данных, собранных командой экспертного центра безопасности Positive Technologies (PT Expert Security Center) во время The Standoff этого года.

В поисках Neutrino: расследование Positive Technologies

...
В поисках Neutrino: расследование Positive Technologies

С августа 2018 года система поиска следов компрометации в сетевом трафике PT Network Attack Discovery и ловушки-ханипоты компании Positive Technologies начали фиксировать массовые сканирования систем phpMyAdmin. Сканирования сопровождались перебором 159 разных веб-шеллов (оболочек) с командой die(md5(Ch3ck1ng)). Эти данные стали отправной точкой для крупномасштабного расследования. Эксперты Positive Technologies постепенно раскрыли всю цепочку событий и закончили обнаружением большой вредоносной кампании, продолжавшейся с 2013 года. Специально для Anti-Malware.ru Кирилл Шипулин, специалист PT Expert Security Center, рассказал всю историю, с начала и до завершения.

Категорирование объектов критической информационной инфраструктуры (КИИ)

...
Категорирование объектов критической информационной инфраструктуры (КИИ)

Категорирование объектов критической информационной инфраструктуры (КИИ) — это процедура, которая позволяет организациям, попавшим в сферу действия федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации», понять, к каким именно информационным системам, автоматизированным системам управления и сетям, используемым этими организациями, предъявляются обязательные требования по обеспечению безопасности. Эта процедура определена в постановлении Правительства от 8 февраля 2018 г. №127, но, к сожалению, она до сих поры вызывает вопросы у субъектов КИИ. Пройдемся по этой процедуре более детально.

Практический разбор фишинга

...
Практический разбор фишинга

В последнее время спам и фишинг все чаще используются для введения пользователя в заблуждение. С помощью этих методов злоумышленники часто распространяют программы-вымогатели и крадут учетные данные жертв. Для защиты от подобных атак как с технической, так и психологической стороны, необходимо понимать, как работают мошенники, а для этого детально разберем в статье «вредоносные» письма и сайты.

Как защитить от взлома корпоративные сети Wi-Fi

...
Как защитить от взлома корпоративные сети Wi-Fi

Сети стандарта 802.11 широко используются как дома, так и в корпоративных сетях за счет своего удобства. Однако они являются уязвимыми к взлому, поэтому необходимо понимать, каких настроек безопасности хватит для домашнего использования и как защищаться в корпоративной среде.

Правомерность отправки банками СМС и push-уведомлений клиентам

...
Правомерность отправки банками СМС и push-уведомлений клиентам

Насколько правомерно использование банками Российской Федерации СМС и push-уведомлений для взаимодействия с клиентами, каковы необходимые и достаточные условия использования банками Российской Федерации СМС и push-уведомлений, что собой предcтавляет судебная практика в этой области — ответы найдутся в экспертном исследовании.

Как злоумышленники воруют данные с помощью социальной инженерии

...
Как злоумышленники воруют данные с помощью социальной инженерии

Человек — самое слабое звено в безопасности. Благодаря социальной инженерии злоумышленники получают доступ к конфиденциальным данным и загружают в корпоративные системы вредоносные объекты. Но как именно это происходит и какие инструменты используются?