Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Коронавирус и COVID-19 — повод для массовой слежки?

...
Коронавирус и COVID-19 — повод для массовой слежки?

Слежка с помощью CCTV, мобильных приложений, а также внедряемые всюду технологии распознавания лиц — вот с чем боролись в последнее время правозащитники и заинтересованные в конфиденциальности граждане. Однако за последние несколько недель пандемия нового коронавируса COVID-19, а также связанная с ней паника существенно изменили ситуацию. Проанализируем, как инфекция и вынужденный карантин могут спровоцировать тотальную слежку за людьми.

Технологии Deepfake как угроза информационной безопасности

...
Технологии Deepfake как угроза информационной безопасности

В сети «Интернет» некоторое время назад возникло новое явление — т.н. дипфейки (deepfake), поддельный контент с наложением лиц и голосов известных людей на видеоматериалы различного содержания с применением технологий искусственного интеллекта. Мы расскажем о том, что такое Deepfake, чем он опасен и как подобные технологии могут использоваться киберпреступниками.

Анализ сомнительных функций приложения «Социальный мониторинг», предложенного больным COVID-19 москвичам

...
Анализ сомнительных функций приложения «Социальный мониторинг», предложенного больным COVID-19 москвичам

В России продолжают ужесточать меры, необходимые для самоизоляции граждан в период пандемии заболевания COVID-19, вызываемого новым коронавирусом. Впереди всех в этом плане идёт Москва, что вполне логично. Частью одной из недавно принятых мер, призванных ограничить передвижение по городу, стало мобильное приложение «Социальный мониторинг», вызвавшее ряд вопросов у специалистов по защите информации. Предлагаем изучить его изнанку и проанализировать сомнительные функции.

Как киберпреступники добывают и используют персональные данные

...
Как киберпреступники добывают и используют персональные данные

Что происходит с вашими персональными данными после того, как киберпреступники похищают их? Как можно нажиться на вашей личной информации? Предлагаем погрузиться в способы получения доступа к украденным базам пользовательских данных, а также поговорить об обогащении с их помощью. Помимо этого, рассмотрим методы защиты, которые пригодятся пользователям и специалистам по ИБ.

ТЭЦ как объект КИИ: возможно ли обеспечить реальную информационную безопасность?

...
ТЭЦ как объект КИИ: возможно ли обеспечить реальную информационную безопасность?

Сложные технологические процессы, применяемые для получения электроэнергии, должны быть непрерывны; это достигается путём использования автоматизированных систем управления технологическими процессами (АСУ ТП), а также за счёт слаженной работы различных служб предприятия и немалого количества персонала. Автоматизация приводит к тому, что генерирующие объекты энергосистемы могут быть уязвимыми с точки зрения информационной безопасности и оказываться целями кибератак. Постараемся провести объективный анализ мероприятий по обеспечению защиты АСУ ТП, которые реализуются на большинстве генерирующих объектов энергетики, таких как городская теплоэлектроцентраль (ТЭЦ).

Защищает ли банк своих клиентов от мошенников?

...
Защищает ли банк своих клиентов от мошенников?

Противодействие мошенничеству стало статьей расходов в банках, обязательной на законодательном уровне. Основная проблема в этой сфере — социальная инженерия, ведь перед ней бессильны даже самые современные системы обеспечения информационной безопасности. Эксперты Cross Technologies рассказывают о мошеннических схемах и о борьбе с ними.

ИБ-итоги 2019: год утечек и социнженеров

...
ИБ-итоги 2019: год утечек и социнженеров

Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ», вспоминает главные ИБ-тренды уходящего года и дает прогноз на следующий.

Прогноз развития киберугроз и средств защиты информации 2020

...
Прогноз развития киберугроз и средств защиты информации 2020

Известные эксперты отметили основные тенденции на рынке информационной безопасности в России и сделали свои прогнозы о развитии киберугроз и средств защиты информации на будущий 2020 год. Особо отмечены риски, связанные с цифровизацией экономики, недостатком квалифицированных кадров, слабой защищенностью мобильных устройств и IoT, социальной инженерией, целевыми атаками, мошенничеством и вымогательством. Ожидается усиление влияния государственных регуляторов. В таких условиях некоторые методы и средства информационной безопасности требуют переосмысления и технологического улучшения, в первую очередь за счет применения автоматизации и машинного обучения.

5G и атаки на маршрутизацию: актуальные проблемы информационной безопасности в телекоммуникациях

...
5G и атаки на маршрутизацию: актуальные проблемы информационной безопасности в телекоммуникациях

С какими угрозами связано распространение сетей 5G? Каким образом злоумышленники предпочитают атаковать клиентов телекоммуникационных компаний и самих провайдеров? Анализируем состояние и перспективы борьбы с киберпреступностью в телекоммуникационной отрасли с помощью данных из годового отчета компании Group-IB о развитии высокотехнологичных угроз.

9 рекомендаций по информационной безопасности на 2020 год от Cisco Systems

...
9 рекомендаций по информационной безопасности на 2020 год от Cisco Systems

В конце календарного года, подводя его итоги и сопоставляя их с результатами прежних лет, можно обнаружить тенденции развития угроз и борьбы с ними. Эти тренды, в свою очередь, позволят заранее увидеть вероятные проблемы будущего и подготовиться к ним. Мы взяли серию недавних отчетов Cisco по кибербезопасности и выделили из нее актуальные тенденции, которые будут влиять на рынок ИБ в 2020 году, чтобы увидеть перспективу борьбы со злоумышленниками и их инструментами с точки зрения крупного глобального вендора.