Угрозы информационной безопасности - Анализ угроз 2025

Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Почему плохая безопасность кажется целесообразной

...
Почему плохая безопасность кажется целесообразной

После каждой утечки паролей специалисты ещё и ещё раз объясняют пользователям, как важно соблюдать безопасность в интернете: создавать длинные пароли, установить менеджер паролей, использовать двухфакторную аутентификацию и т.д. К сожалению, каждый новый случай утечки паролей показывает, что ситуация не меняется. Пароли как были слабыми, так и остаются слабыми, а пользователи продолжают использовать одни и те же пароли на разных сайтах.

Веб-уязвимости - невероятно, но факт

...
Веб-уязвимости - невероятно, но факт

В ходе тестирования на проникновение, аудита безопасности и других работ, выполненных экспертами Positive Technologies в 2010 и 2011 годах, собралась статистика по защищенности более сотни корпоративных веб-приложений. Именно приложений, а не сайтов-визиток. Сайты электронного правительства, системы интернет-банкинга, порталы самообслуживания сотовых операторов — вот далеко не полный список объектов исследования.

Сложно ли банку победить инсайд?

...
Сложно ли банку победить инсайд?

Информация - жизненно важный ресурс в банковском деле. Она хранится и обрабатывается в вычислительных системах банков, а потоки данных перемещаются по внутренним и внешним коммуникациям: где контролируемо, а где совершенно бесконтрольно. А безопасность ее использования в банковских учреждениях порой оставляет желать лучшего, делают выводы эксперты.

Виртуальным инфраструктурам – прогрессивная защита

...
Виртуальным инфраструктурам – прогрессивная защита

В статье приводится анализ актуального состояния мирового рынка виртуализации для предприятий, анализ степени проникновения виртуализации на российских предприятиях. Также рассмотрены средства защиты виртуальных инфраструктур, организованных на базе VMware vSphere. Производителями данных средств является как сама компания VMware, так и другие производители программных средств защиты информации, использующих такие интерфейсы, как VMware vShield.

 

Модный тренд APT — беспечность и как с ней бороться

...
Модный тренд APT — беспечность и как с ней бороться

Термин APT (advanced persistent threat) был введен Военно-воздушными силами США в 2006 году для описания нового вида атак. Тогда впервые была предпринята попытка проанализировать проведенную атаку, сделать выводы и попытаться противостоять новой угрозе. APT — это не какой-то навороченный эксплойт и не новомодный троян. APT — это парадигма атаки.

Android под прицелом. Беззубая свобода

...
Android под прицелом. Беззубая свобода

В настоящей статье приведён анализ недостатков платформы Google Android с точки зрения информационной безопасности, рассмотрены существующие типы вредоносных программ для данной операционной системы, а также даны рекомендации по предотвращению заражений устройств, работающих под управлением этой системы.

 

Каналы утечек конфиденциальной информации

...
Каналы утечек конфиденциальной информации

Для организации системы противодействия утечкам информации необходимо четко представлять, через какие каналы могут "утекать" конфиденциальные данные. Это позволит правильно организовать защиту таким образом, чтобы она, с одной стороны, была действительно эффективной, а с другой – обладала минимальной стоимостью владения. В данном обзоре мы подробно разберем, какие каналы утечки конфиденциальных данных актуальны на сегодняшний день.

А была ли утечка? Персональные данные более 10000 человек опубликованы в сети

...
А была ли утечка? Персональные данные более 10000 человек опубликованы в сети

 

Сегодня аналитическому центру Anti-Malware.ru стало известно о том, что персональные данные  более 10000 кадастровых инженеров оказались в сети. Среди опубликованных в государственном реестре Федеральной службы государственной регистрации, кадастра и картографии данных оказались имена, даты рождения, паспортные данные и прочая конфиденциальная информация.

Лаборатория Касперского приблизилась к разгадке Duqu

...
Лаборатория Касперского приблизилась к разгадке Duqu

С октября 2011 года аналитики «Лаборатории Касперского» на Securelist  опубликовали около 10 записей, посвящённых троянцу Duqu. Последняя из задач, которая была решена в ходе анализа данного троянца – определение языка программирования  для некоторых из компонентов Duqu.

Контроль за утечками сегодня и завтра

...
Контроль за утечками сегодня и завтра

За последний год стало заметно, что решениями, связанными с информационной безопасностью (ИБ), в частности, системами контроля за утечками, стал интересоваться топ-менеджмент компаний. Попробуем порассуждать, что именно стало причиной «повышения рейтинга» ИБ в глазах владельцев и руководителей бизнеса.