Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Устраняем уязвимость механизма объявления маршрутизатора стека IPv6 в Windows

...
Устраняем уязвимость механизма объявления маршрутизатора стека IPv6 в Windows

Критическая уязвимость в стеке протокола IPv6 затрагивает широко используемые операционные системы Windows и потому является особо опасной. Изъян получил название «Плохой сосед», поскольку был найден в протоколе обнаружения соседей ICMPv6 и использует механизм объявления маршрутизатора. В базе общеизвестных уязвимостей информационной безопасности данная брешь получила идентификатор CVE-2020-16898.

Критерии выбора наложенных средств защиты АСУ ТП в России

...
Критерии выбора наложенных средств защиты АСУ ТП в России

Во время онлайн-конференции AM Live, посвящённой выбору наложенных средств защиты для технологических сетей промышленных предприятий, мы задали зрителям прямого эфира несколько вопросов, чтобы понять позицию заказчиков таких систем. Полученные результаты позволяют точнее оценить ситуацию в этом сегменте российского рынка и увидеть, что мешает внедрению дополнительных систем безопасности АСУ ТП.

Мошенничество в онлайн-образовании глазами Cisco Talos

...
Мошенничество в онлайн-образовании глазами Cisco Talos

Специалисты Cisco Talos обнаружили, что с третьей недели августа 2020 года почти в четыре раза выросло количество поисковых запросов к мошенническим образовательным доменам — по сравнению с данными за тот же период 2019 года. Чем больше школьников переходят на дистанционное обучение, тем большую популярность приобретают такие сайты. Исследуем инструменты кибермошенников и способы противодействия.

Цифровизация предприятия как угроза в обеспечении безопасности в постиндустриальную эпоху

...
Цифровизация предприятия как угроза в обеспечении безопасности в постиндустриальную эпоху

Процесс цифровизации производственных предприятий распространяется не только на ставшие традиционными объекты информационной инфраструктуры, но и на мир индустриального интернета вещей, сущности которого ранее были практически недостижимы для хакеров. Как предприятиям воспользоваться удобством современных подходов к управлению инфраструктурой и при этом не стать мишенью злоумышленников?

Безопасность Open Source: современные тенденции

...
Безопасность Open Source: современные тенденции

Популярность платформ контейнеризации и сам подход к разработке систем через микросервисы подняли новую волну спроса на решения Open Source. Вместе с этим начал всплывать и былой спор: что безопаснее — проприетарные решения или открытый код?

Какие навыки будут в цене на рынке информационной безопасности

...
Какие навыки будут в цене на рынке информационной безопасности

Новые технологии, инструменты и постоянное расширение фронта атаки, а также свойства защищаемых объектов заставляют специалистов в сфере информационной безопасности постоянно приобретать новые навыки. Наибольшего успеха добьются те, кто сумеет уже сегодня получить знания, которые будут востребованными завтра. Рассмотрим, чему стоит научиться, чтобы увеличить свою стоимость как профессионала через пять лет.

Уроки удалённой работы: как защита от утечек данных адаптировалась в период карантина

...
Уроки удалённой работы: как защита от утечек данных адаптировалась в период карантина

Расскажем, с какими проблемами массово столкнулись компании при переводе всей рабочей активности в дистанционный формат, какие каналы коммуникаций создали повышенные риски утечек данных, как изменились бизнес-процессы компаний в новых реалиях. А также поговорим о том, какие ошибки компании совершали в этот период, как поменялись организационные и технические методы контроля «удалёнщиков» и какие правовые аспекты такого контроля следует учитывать.

Искусственный интеллект как защита: использование машинного обучения для обеспечения безопасности компании

...
Искусственный интеллект как защита: использование машинного обучения для обеспечения безопасности компании

Бизнес терпит огромные убытки из-за кибератак. Один из возможных инструментов противодействия киберугрозам — технологии искусственного интеллекта. На основе экспертного опыта Orange Business Services рассказываем о том, насколько ИИ эффективен в плане защиты бизнеса, где можно и где не стоит применять эти технологии.

DLP-системы как ядро центра реагирования на внутренние инциденты

...
DLP-системы как ядро центра реагирования на внутренние инциденты

Мы привыкли к тому, что SOC — это центр реагирования на внешние инциденты из области информационной безопасности. При этом многие забывают, что происшествия могут быть и внутренними, и каждый год статистика неизменно показывает, что их — в разы больше. Для отслеживания и предотвращения утечек информации важно задействовать системы DLP (Data Leak Prevention, предотвращение утечек), развивать которые проще всего по модели SOC, передав функции сопровождения сервисному провайдеру.

Выбор и оценка эффективности системы защиты от DDoS-атак

...
Выбор и оценка эффективности системы защиты от DDoS-атак

Зрители конференции AM Live, состоявшейся в конце октября, поделились с нами мнениями по актуальным вопросам, связанным с выбором эффективной системы защиты от DDoS-атак. Мы проанализировали результаты опросов, которые проводили во время прямого эфира.