Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

В поисках Neutrino: расследование Positive Technologies

...
В поисках Neutrino: расследование Positive Technologies

С августа 2018 года система поиска следов компрометации в сетевом трафике PT Network Attack Discovery и ловушки-ханипоты компании Positive Technologies начали фиксировать массовые сканирования систем phpMyAdmin. Сканирования сопровождались перебором 159 разных веб-шеллов (оболочек) с командой die(md5(Ch3ck1ng)). Эти данные стали отправной точкой для крупномасштабного расследования. Эксперты Positive Technologies постепенно раскрыли всю цепочку событий и закончили обнаружением большой вредоносной кампании, продолжавшейся с 2013 года. Специально для Anti-Malware.ru Кирилл Шипулин, специалист PT Expert Security Center, рассказал всю историю, с начала и до завершения.

Категорирование объектов критической информационной инфраструктуры (КИИ)

...
Категорирование объектов критической информационной инфраструктуры (КИИ)

Категорирование объектов критической информационной инфраструктуры (КИИ) — это процедура, которая позволяет организациям, попавшим в сферу действия федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации», понять, к каким именно информационным системам, автоматизированным системам управления и сетям, используемым этими организациями, предъявляются обязательные требования по обеспечению безопасности. Эта процедура определена в постановлении Правительства от 8 февраля 2018 г. №127, но, к сожалению, она до сих поры вызывает вопросы у субъектов КИИ. Пройдемся по этой процедуре более детально.

Практический разбор фишинга

...
Практический разбор фишинга

В последнее время спам и фишинг все чаще используются для введения пользователя в заблуждение. С помощью этих методов злоумышленники часто распространяют программы-вымогатели и крадут учетные данные жертв. Для защиты от подобных атак как с технической, так и психологической стороны, необходимо понимать, как работают мошенники, а для этого детально разберем в статье «вредоносные» письма и сайты.

Как защитить от взлома корпоративные сети Wi-Fi

...
Как защитить от взлома корпоративные сети Wi-Fi

Сети стандарта 802.11 широко используются как дома, так и в корпоративных сетях за счет своего удобства. Однако они являются уязвимыми к взлому, поэтому необходимо понимать, каких настроек безопасности хватит для домашнего использования и как защищаться в корпоративной среде.

Правомерность отправки банками СМС и push-уведомлений клиентам

...
Правомерность отправки банками СМС и push-уведомлений клиентам

Насколько правомерно использование банками Российской Федерации СМС и push-уведомлений для взаимодействия с клиентами, каковы необходимые и достаточные условия использования банками Российской Федерации СМС и push-уведомлений, что собой предcтавляет судебная практика в этой области — ответы найдутся в экспертном исследовании.

Как злоумышленники воруют данные с помощью социальной инженерии

...
Как злоумышленники воруют данные с помощью социальной инженерии

Человек — самое слабое звено в безопасности. Благодаря социальной инженерии злоумышленники получают доступ к конфиденциальным данным и загружают в корпоративные системы вредоносные объекты. Но как именно это происходит и какие инструменты используются?

7 страшных фактов об интернете: инфографика на Хэллоуин

...
7 страшных фактов об интернете: инфографика на Хэллоуин

Думаете, дома с привидениями, жуткие костюмы и рассказы о призраках были страшными? Подумайте еще раз. По случаю Хэллоуина и конца октября, Cyber Security Awareness Month, команда SaferVPN, израильского VPN-сервиса, подготовила 7 страшных фактов об интернете, которые могут по-настоящему привести вас в ужас. Здесь вы увидите все - от интернет-цензуры до онлайн-уязвимостей и дыр безопасности.

7 фактов об интернете от SaferVPN.

Угрозы безопасности и риски промышленной автоматизации

...
Угрозы безопасности и риски промышленной автоматизации

Ключевая особенность всех четырех промышленных революций – неизменный рост значимости систем автоматизации и управления. Но если раньше мы говорили о природных ископаемых и возобновляемых ресурсах, то сейчас основным капиталом стали данные. С ростом возможностей современного производства растут и риски. Какие новые вызовы стоят перед промышленными предприятиями в эпоху цифрового производства и как с ними бороться?

Чем опасен криптоджекинг и как предотвратить угрозу

...
Чем опасен криптоджекинг и как предотвратить угрозу

Криптоджекинг нацелен на компьютеры и серверы — как локальные, так и находящиеся в облачных средах. Цель угрозы всегда одна: создать обширную бот-сеть из множества устройств и использовать ресурсы процессоров зараженных компьютеров для добычи криптовалюты. Как действуют злоумышленники, и о чем необходимо помнить, чтобы вовремя предотвратить угрозу?

Как власти США выследили северокорейского киберпреступника, стоящего за атакой WannaCry

...
Как власти США выследили северокорейского киберпреступника, стоящего за атакой WannaCry

6 сентября 2018 года Министерство юстиции США предъявило официальные обвинения программисту из Северной Кореи, ответственному за атаки знаменитого и ужасающего шифровальщика WannaCry. Согласно обвинительному заключению, которое раскинулось аж на 179 страницах, 34-летний Парк Днижь Хьок стоит за рядом серьезных и масштабных кибератак. Однако многим наверняка было бы интересно узнать, как именно власти США поймали северокорейского киберпреступника.