Анализ угроз информационной безопасности

Аналитические статье об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Оценка стоимости информационных активов

...
Оценка стоимости информационных активов

Материал продолжает начатный цикл статей, в который информационную безопасность рассматривается с точки зрения ее экономической составляющей. В данной публикации остановимся на вопросах определения информации как ценного актива компании, а также рассмотрим методику оценки его стоимости. По мнению автора данная методика позволяет наиболее объективно измерить информационные активы, и является связующим звеном между информационной безопасностью, как прикладной сферой деятельности, и её финансово-экономической базой.

СОИБ. Проектирование. 20 наиболее важных мер ИБ от SANS Institute

...
СОИБ. Проектирование. 20 наиболее важных мер ИБ от SANS Institute

В этом году известный в США институт SANS обновил документ “20 критических мер ИБ” (Twenty Critical Security Controls for Effective Cyber Defense). Документ интересный, поэтому хочу привести тут его краткий обзор. Почему можно отнести данный документ к “лучшим практикам”?

Безопасность онлайн-платежей. Так ли они опасны?

...
Безопасность онлайн-платежей. Так ли они опасны?

Сущность природы такова, что для гармонии миру присуща двойственность вещей. Это рассуждение верно не только для философов, но и для «практиков». Онлайн-платежи дают клиентам банков удобство и скорость, но вместе с тем привлекают огромное количество злоумышленников, норовящих запустить руку в чужой карман. Чтобы не стать жертвой мошенников, достаточно соблюдать несколько простых правил.

Кибероружие 2012: хронология событий

...
Кибероружие 2012: хронология событий

К 2012 году произошло всего два случая использования кибероружия – Stuxnet и Duqu. Однако их анализ привел к тому, что теоретическое представление о том, что такое «кибервойна», у IT-сообщества значительно расширилось. События 2012 года не только увеличили число реальных инцидентов с кибероружием в несколько раз, но и выявили давнюю и серьезную вовлеченность в разработку кибервооружений многих стран мира.

Kaspersky Security Bulletin 2012. Развитие угроз в 2012 году

...
Kaspersky Security Bulletin 2012. Развитие угроз в 2012 году

Данный отчет является продолжением серии ежегодных аналитических отчетов «Лаборатории Касперского». В нем рассматриваются основные проблемы, затрагивающие персональных и корпоративных пользователей и связанные с использованием вредоносных, потенциально нежелательных и мошеннических программ, а также спама, фишинга и различных видов хакерской активности.

Эволюция Zeus

...
Эволюция Zeus

Бот Zeus, пожалуй, один из самых известных представителей вредоносного программного обеспечения. Zeus ведет свою историю с 2007 (или даже 2006) года. Многие ошибочно полагают, что Zeus — просто очередной троян, однако это не так. В действительности, Zeus представляет собой образец так называемого crimeware — программного обеспечения, предназначенного для совершения противоправных действий.

Анализ торрент-клиента MediaGet на принадлежность к классу потенциально нежелательных программ

...
Анализ торрент-клиента MediaGet на принадлежность к классу потенциально нежелательных программ

Компания Media Get LLC обратилась к информационно-аналитическому центру в области информационной безопасности Anti-Malware.ru для проведения экспертизы торрент-клиента MediaGet и схемы его распространения на предмет её потенциальной опасности для пользователей сети Интернет.

Почему плохая безопасность кажется целесообразной

...
Почему плохая безопасность кажется целесообразной

После каждой утечки паролей специалисты ещё и ещё раз объясняют пользователям, как важно соблюдать безопасность в интернете: создавать длинные пароли, установить менеджер паролей, использовать двухфакторную аутентификацию и т.д. К сожалению, каждый новый случай утечки паролей показывает, что ситуация не меняется. Пароли как были слабыми, так и остаются слабыми, а пользователи продолжают использовать одни и те же пароли на разных сайтах.

Веб-уязвимости - невероятно, но факт

...
Веб-уязвимости - невероятно, но факт

В ходе тестирования на проникновение, аудита безопасности и других работ, выполненных экспертами Positive Technologies в 2010 и 2011 годах, собралась статистика по защищенности более сотни корпоративных веб-приложений. Именно приложений, а не сайтов-визиток. Сайты электронного правительства, системы интернет-банкинга, порталы самообслуживания сотовых операторов — вот далеко не полный список объектов исследования.

Сложно ли банку победить инсайд?

...
Сложно ли банку победить инсайд?

Информация - жизненно важный ресурс в банковском деле. Она хранится и обрабатывается в вычислительных системах банков, а потоки данных перемещаются по внутренним и внешним коммуникациям: где контролируемо, а где совершенно бесконтрольно. А безопасность ее использования в банковских учреждениях порой оставляет желать лучшего, делают выводы эксперты.