Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Защищает ли банк своих клиентов от мошенников?

...
Защищает ли банк своих клиентов от мошенников?

Противодействие мошенничеству стало статьей расходов в банках, обязательной на законодательном уровне. Основная проблема в этой сфере — социальная инженерия, ведь перед ней бессильны даже самые современные системы обеспечения информационной безопасности. Эксперты Cross Technologies рассказывают о мошеннических схемах и о борьбе с ними.

ИБ-итоги 2019: год утечек и социнженеров

...
ИБ-итоги 2019: год утечек и социнженеров

Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ», вспоминает главные ИБ-тренды уходящего года и дает прогноз на следующий.

Прогноз развития киберугроз и средств защиты информации 2020

...
Прогноз развития киберугроз и средств защиты информации 2020

Известные эксперты отметили основные тенденции на рынке информационной безопасности в России и сделали свои прогнозы о развитии киберугроз и средств защиты информации на будущий 2020 год. Особо отмечены риски, связанные с цифровизацией экономики, недостатком квалифицированных кадров, слабой защищенностью мобильных устройств и IoT, социальной инженерией, целевыми атаками, мошенничеством и вымогательством. Ожидается усиление влияния государственных регуляторов. В таких условиях некоторые методы и средства информационной безопасности требуют переосмысления и технологического улучшения, в первую очередь за счет применения автоматизации и машинного обучения.

5G и атаки на маршрутизацию: актуальные проблемы информационной безопасности в телекоммуникациях

...
5G и атаки на маршрутизацию: актуальные проблемы информационной безопасности в телекоммуникациях

С какими угрозами связано распространение сетей 5G? Каким образом злоумышленники предпочитают атаковать клиентов телекоммуникационных компаний и самих провайдеров? Анализируем состояние и перспективы борьбы с киберпреступностью в телекоммуникационной отрасли с помощью данных из годового отчета компании Group-IB о развитии высокотехнологичных угроз.

9 рекомендаций по информационной безопасности на 2020 год от Cisco Systems

...
9 рекомендаций по информационной безопасности на 2020 год от Cisco Systems

В конце календарного года, подводя его итоги и сопоставляя их с результатами прежних лет, можно обнаружить тенденции развития угроз и борьбы с ними. Эти тренды, в свою очередь, позволят заранее увидеть вероятные проблемы будущего и подготовиться к ним. Мы взяли серию недавних отчетов Cisco по кибербезопасности и выделили из нее актуальные тенденции, которые будут влиять на рынок ИБ в 2020 году, чтобы увидеть перспективу борьбы со злоумышленниками и их инструментами с точки зрения крупного глобального вендора.

5 реальных примеров внутренних атак, которые можно было предотвратить

...
5 реальных примеров внутренних атак, которые можно было предотвратить

Утечка данных может случиться в компании любого размера и в любой индустрии. По данным отчета 2019 Verizon Data Breach Investigations Report, 34% таких инцидентов в 2018 году произошли по вине внутренних нарушителей. В сравнении с операциями внешних злоумышленников их сложнее отследить, так как инсайдеры большую часть времени ведут себя как обычные работники. Отечественный производитель DLP-решений StaffCop разбирает характерные случаи атак изнутри организации.

Помогут ли рекомендации NIST обеспечить IoT-безопасность в эпоху подключенных устройств

...
Помогут ли рекомендации NIST обеспечить IoT-безопасность в эпоху подключенных устройств

Безопасность IoT-устройств в последнее время становится все актуальнее как для экспертов в этой области, так и для бизнеса. В сравнении с тем, что происходило еще пару лет назад, Интернет вещей сегодня гораздо чаще сталкивается с самыми разнообразными киберугрозами. Специализирующиеся на атаках IoT-устройств ботнеты с каждым новым образцом демонстрируют все более продуманный подход к вредоносной активности. Как же обеспечить безопасность IoT в современном мире?

Способы обхода антивирусов с помощью вредоносных файлов Microsoft Office

...
Способы обхода антивирусов с помощью вредоносных файлов Microsoft Office

Организации используют антивирус для защиты конечных точек, однако полагаться лишь на него нельзя. Существуют, например, недочеты и баги программного обеспечения, которые вендор так и не признал уязвимостями — зато хакеры и прочие злоумышленники с успехом могут воспользоваться дырами в безопасности. Об одной из таких брешей, помогающей обойти антивирусы, сейчас и пойдет речь.

Непринятые исправления в документах Microsoft Word как канал утечки информации

...
Непринятые исправления в документах Microsoft Word как канал утечки информации

Офисные пакеты потому и востребованы во всем мире, что входящие в них приложения чрезвычайно удобны для работы с данными и обладают широким набором функций, максимально облегчающих пользователям жизнь. Возьмем, например, функцию внесения исправлений в Microsoft Word — очень полезная штука для работы сразу нескольких авторов с одним документом. Видно, кто, что и когда исправил. Класс! Но, как и у многого в нашей жизни, у этой возможности есть и оборотная сторона. Непринятые исправления в Word-файле часто становятся причиной утечки конфиденциальной информации из компании, что порой приводит к весьма драматическим последствиям. Сегодня мы расскажем о двух подобных кейсах из нашей практики и рассмотрим, как с этим можно бороться силами DLP.

Сбор информации из открытых источников - как видят вас потенциальные злоумышленники?

...
Сбор информации из открытых источников - как видят вас потенциальные злоумышленники?

Как действует типовой злоумышленник? В первую очередь он стремится узнать о Вашей инфраструктуре столько, сколько сумеет. Об этом мы и хотим рассказать: об обнаружении информации, которая поможет киберпреступнику спланировать и провести атаку эффективнее. Примерами таких данных являются: сведения о сетевых устройствах, сетевые сервисы на периметре, перечни сотрудников, их сфера деятельности и компетенции, почтовые адреса, свободные домены с похожим написанием, публичные репозитории с неудалённой аутентификационной информацией и т.д.