Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Сухие факты: какую роль сыграла пандемия COVID-19 в росте числа киберугроз

...
Сухие факты: какую роль сыграла пандемия COVID-19 в росте числа киберугроз

Удалённая работа сотрудников организаций и все вытекающие из неё проблемы не раз обсуждались специалистами в области кибербезопасности. Злоумышленники, ловя момент, стараются использовать ситуацию в своих целях — проникнуть в корпоративные сети и выкрасть внутренние данные. Мы же хотим на сухих фактах рассмотреть и проанализировать, как именно пандемия коронавирусной инфекции COVID-19 повлияла на рост киберугроз.

Как киберпреступники наживаются на пандемии COVID-19 — ТОП-7 способов

...
Как киберпреступники наживаются на пандемии COVID-19 — ТОП-7 способов

Почти с самого начала пандемии новой коронавирусной инфекции COVID-19 киберпреступники пытаются нажиться на этой теме. Часть подобных вредоносных кампаний мы уже освещали, здесь же хотим собрать и рассмотреть все способы эксплуатации темы коронавируса, которые можно встретить сегодня в Сети.

Коронавирус и COVID-19 — повод для массовой слежки?

...
Коронавирус и COVID-19 — повод для массовой слежки?

Слежка с помощью CCTV, мобильных приложений, а также внедряемые всюду технологии распознавания лиц — вот с чем боролись в последнее время правозащитники и заинтересованные в конфиденциальности граждане. Однако за последние несколько недель пандемия нового коронавируса COVID-19, а также связанная с ней паника существенно изменили ситуацию. Проанализируем, как инфекция и вынужденный карантин могут спровоцировать тотальную слежку за людьми.

Технологии Deepfake как угроза информационной безопасности

...
Технологии Deepfake как угроза информационной безопасности

В сети «Интернет» некоторое время назад возникло новое явление — т.н. дипфейки (deepfake), поддельный контент с наложением лиц и голосов известных людей на видеоматериалы различного содержания с применением технологий искусственного интеллекта. Мы расскажем о том, что такое Deepfake, чем он опасен и как подобные технологии могут использоваться киберпреступниками.

Анализ сомнительных функций приложения «Социальный мониторинг», предложенного больным COVID-19 москвичам

...
Анализ сомнительных функций приложения «Социальный мониторинг», предложенного больным COVID-19 москвичам

В России продолжают ужесточать меры, необходимые для самоизоляции граждан в период пандемии заболевания COVID-19, вызываемого новым коронавирусом. Впереди всех в этом плане идёт Москва, что вполне логично. Частью одной из недавно принятых мер, призванных ограничить передвижение по городу, стало мобильное приложение «Социальный мониторинг», вызвавшее ряд вопросов у специалистов по защите информации. Предлагаем изучить его изнанку и проанализировать сомнительные функции.

Как киберпреступники добывают и используют персональные данные

...
Как киберпреступники добывают и используют персональные данные

Что происходит с вашими персональными данными после того, как киберпреступники похищают их? Как можно нажиться на вашей личной информации? Предлагаем погрузиться в способы получения доступа к украденным базам пользовательских данных, а также поговорить об обогащении с их помощью. Помимо этого, рассмотрим методы защиты, которые пригодятся пользователям и специалистам по ИБ.

ТЭЦ как объект КИИ: возможно ли обеспечить реальную информационную безопасность?

...
ТЭЦ как объект КИИ: возможно ли обеспечить реальную информационную безопасность?

Сложные технологические процессы, применяемые для получения электроэнергии, должны быть непрерывны; это достигается путём использования автоматизированных систем управления технологическими процессами (АСУ ТП), а также за счёт слаженной работы различных служб предприятия и немалого количества персонала. Автоматизация приводит к тому, что генерирующие объекты энергосистемы могут быть уязвимыми с точки зрения информационной безопасности и оказываться целями кибератак. Постараемся провести объективный анализ мероприятий по обеспечению защиты АСУ ТП, которые реализуются на большинстве генерирующих объектов энергетики, таких как городская теплоэлектроцентраль (ТЭЦ).

Защищает ли банк своих клиентов от мошенников?

...
Защищает ли банк своих клиентов от мошенников?

Противодействие мошенничеству стало статьей расходов в банках, обязательной на законодательном уровне. Основная проблема в этой сфере — социальная инженерия, ведь перед ней бессильны даже самые современные системы обеспечения информационной безопасности. Эксперты Cross Technologies рассказывают о мошеннических схемах и о борьбе с ними.

ИБ-итоги 2019: год утечек и социнженеров

...
ИБ-итоги 2019: год утечек и социнженеров

Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ», вспоминает главные ИБ-тренды уходящего года и дает прогноз на следующий.

Прогноз развития киберугроз и средств защиты информации 2020

...
Прогноз развития киберугроз и средств защиты информации 2020

Известные эксперты отметили основные тенденции на рынке информационной безопасности в России и сделали свои прогнозы о развитии киберугроз и средств защиты информации на будущий 2020 год. Особо отмечены риски, связанные с цифровизацией экономики, недостатком квалифицированных кадров, слабой защищенностью мобильных устройств и IoT, социальной инженерией, целевыми атаками, мошенничеством и вымогательством. Ожидается усиление влияния государственных регуляторов. В таких условиях некоторые методы и средства информационной безопасности требуют переосмысления и технологического улучшения, в первую очередь за счет применения автоматизации и машинного обучения.