Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Монетизация кибератак на теме коронавируса и пандемии COVID-19

...
Монетизация кибератак на теме коронавируса и пандемии COVID-19

Пандемия коронавирусной инфекции оказала большое влияние на жизни людей, в том числе и в интернете. Злоумышленники стараются использовать и обратить её в свою пользу, так же как и любой другой громкий инфоповод. Попробуем проанализировать, как распространение коронавирусной болезни COVID-19 повлияло на рост киберпреступности и на весь ИТ-мир.

Каких файлов и ссылок в электронной почте следует бояться

...
Каких файлов и ссылок в электронной почте следует бояться

В эпоху ИТ-гигантов, занимающихся кибербезопасностью более 20 лет, сложно создать вредоносные программы, способные не привлекать внимания со стороны комплекса защиты информационных систем и эффективно обходить его. Однако остаётся практически неизменной одна серьёзная уязвимость — человек. Поговорим о том, как неосведомлённые о соблюдении цифровой безопасности люди помогают злоумышленникам реализовывать вредоносные схемы на их устройствах через канал электронной почты.

Устраняем уязвимость механизма объявления маршрутизатора стека IPv6 в Windows

...
Устраняем уязвимость механизма объявления маршрутизатора стека IPv6 в Windows

Критическая уязвимость в стеке протокола IPv6 затрагивает широко используемые операционные системы Windows и потому является особо опасной. Изъян получил название «Плохой сосед», поскольку был найден в протоколе обнаружения соседей ICMPv6 и использует механизм объявления маршрутизатора. В базе общеизвестных уязвимостей информационной безопасности данная брешь получила идентификатор CVE-2020-16898.

Мошенничество в онлайн-образовании глазами Cisco Talos

...
Мошенничество в онлайн-образовании глазами Cisco Talos

Специалисты Cisco Talos обнаружили, что с третьей недели августа 2020 года почти в четыре раза выросло количество поисковых запросов к мошенническим образовательным доменам — по сравнению с данными за тот же период 2019 года. Чем больше школьников переходят на дистанционное обучение, тем большую популярность приобретают такие сайты. Исследуем инструменты кибермошенников и способы противодействия.

Цифровизация предприятия как угроза в обеспечении безопасности в постиндустриальную эпоху

...
Цифровизация предприятия как угроза в обеспечении безопасности в постиндустриальную эпоху

Процесс цифровизации производственных предприятий распространяется не только на ставшие традиционными объекты информационной инфраструктуры, но и на мир индустриального интернета вещей, сущности которого ранее были практически недостижимы для хакеров. Как предприятиям воспользоваться удобством современных подходов к управлению инфраструктурой и при этом не стать мишенью злоумышленников?

Чем опасны кибератаки на медучреждения

...
Чем опасны кибератаки на медучреждения

Хотя количество ИБ-инцидентов в медицинской сфере стремительно растёт, многие организации по-прежнему не принимают серьёзных мер для противодействия киберпреступникам. И это — при том, что под прицелом злоумышленников оказываются не только финансовые средства, но, что гораздо страшнее, человеческие жизни. Как обстоят дела с защищённостью медучреждений и что нас ждёт завтра?

Трансформация сферы информационной безопасности в результате коронакризиса

...
Трансформация сферы информационной безопасности в результате коронакризиса

Как переживали экстренный переход на «удалёнку» ИТ- и ИБ-специалисты из различных областей экономики России? Что они планируют делать для обеспечения информационной безопасности, если ситуация повторится в сезон ОРВИ? Ответы кроются в совместном опросе CTI и Cisco, результатами которого делимся с вами.

Можно ли победить в борьбе с человеческим фактором

...
Можно ли победить в борьбе с человеческим фактором

Информационные ресурсы, хранящиеся на компьютере или носителе данных, подвержены угрозам информационной безопасности. Атаки киберпреступников в некоторых случаях могут оказать разрушающее действие как на ресурсы, находящиеся на компьютере или носителе, так и на устройства. Причиной атак в большинстве случаев являются пользователи, не соблюдающие правила эксплуатации технических средств и политики безопасности.

Как защититься от SIM Swapping, или чем плоха привязка аккаунта к SIM-карте

...
Как защититься от SIM Swapping, или чем плоха привязка аккаунта к SIM-карте

В настоящее время для защиты своих аккаунтов люди используют двухфакторную аутентификацию. К сожалению, чаще всего это — привязка учётной записи к номеру телефона для получения SMS-сообщений с одноразовыми кодами доступа. Такой способ, безусловно, удобен; почему тогда «к сожалению»? Ответом является набирающая популярность атака — SIM Swapping, или подмена SIM-карты. Впрочем, что радует, есть способы её избежать.

Риск реален: атаки на OT-инфраструктуру

...
Риск реален: атаки на OT-инфраструктуру

Раньше многие считали, что атаки на изолированную OT-инфраструктуру (Operational Technology) на практике невозможны, поскольку всё работает в специальной сети, отделённой от корпоративной среды и интернета. Однако вредоносные программы Stuxnet, NotPetya, Triton (Trisis) и Snake (Ekans) поменяли представление специалистов об этом. Мы оценим риски для сетей ОТ и проанализируем методы защиты.