Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Защищает ли банк своих клиентов от мошенников?

...
Защищает ли банк своих клиентов от мошенников?

Противодействие мошенничеству стало статьей расходов в банках, обязательной на законодательном уровне. Основная проблема в этой сфере — социальная инженерия, ведь перед ней бессильны даже самые современные системы обеспечения информационной безопасности. Эксперты Cross Technologies рассказывают о мошеннических схемах и о борьбе с ними.

Как проходят киберучения в формате Red Teaming

...
Как проходят киберучения в формате Red Teaming

Что такое киберучения в формате редтиминга (Red Teaming, оценка активной защищённости)? Чем это отличается от привычного тестирования на проникновение? Зачем в киберучениях нужны «синяя», «красная» и «белая» команды? Как проходят такие киберучения и каких результатов стоит ожидать? Об этом и многом другом рассказывает Андрей Брызгин, руководитель направления аудита и консалтинга компании Group-IB.

ИБ-итоги 2019: год утечек и социнженеров

...
ИБ-итоги 2019: год утечек и социнженеров

Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ», вспоминает главные ИБ-тренды уходящего года и дает прогноз на следующий.

Прогноз развития киберугроз и средств защиты информации 2020

...
Прогноз развития киберугроз и средств защиты информации 2020

Известные эксперты отметили основные тенденции на рынке информационной безопасности в России и сделали свои прогнозы о развитии киберугроз и средств защиты информации на будущий 2020 год. Особо отмечены риски, связанные с цифровизацией экономики, недостатком квалифицированных кадров, слабой защищенностью мобильных устройств и IoT, социальной инженерией, целевыми атаками, мошенничеством и вымогательством. Ожидается усиление влияния государственных регуляторов. В таких условиях некоторые методы и средства информационной безопасности требуют переосмысления и технологического улучшения, в первую очередь за счет применения автоматизации и машинного обучения.

5G и атаки на маршрутизацию: актуальные проблемы информационной безопасности в телекоммуникациях

...
5G и атаки на маршрутизацию: актуальные проблемы информационной безопасности в телекоммуникациях

С какими угрозами связано распространение сетей 5G? Каким образом злоумышленники предпочитают атаковать клиентов телекоммуникационных компаний и самих провайдеров? Анализируем состояние и перспективы борьбы с киберпреступностью в телекоммуникационной отрасли с помощью данных из годового отчета компании Group-IB о развитии высокотехнологичных угроз.

Обзор требований ФСТЭК России к анализу программного кода средствами защиты информации

...
Обзор требований ФСТЭК России к анализу программного кода средствами защиты информации

С каждым годом всё больше процессов проходит в киберсреде: люди по всему миру передают данные через интернет, хранят их на личных и корпоративных устройствах и продолжают создавать всё новые программы. Развитие технологий, так же как и пропорциональное увеличение количества преступлений, совершаемых в киберсреде, обуславливает очевидный интерес государства к ИТ-сфере. В последнее время разрабатывается множество законопроектов и регламентов, посвященных информационным технологиям и безопасности при их использовании. Рассмотрим один из наиболее интересных ИБ-проектов последнего года — приказ №131 ФСТЭК России о требованиях к безопасности информации.

9 рекомендаций по информационной безопасности на 2020 год от Cisco Systems

...
9 рекомендаций по информационной безопасности на 2020 год от Cisco Systems

В конце календарного года, подводя его итоги и сопоставляя их с результатами прежних лет, можно обнаружить тенденции развития угроз и борьбы с ними. Эти тренды, в свою очередь, позволят заранее увидеть вероятные проблемы будущего и подготовиться к ним. Мы взяли серию недавних отчетов Cisco по кибербезопасности и выделили из нее актуальные тенденции, которые будут влиять на рынок ИБ в 2020 году, чтобы увидеть перспективу борьбы со злоумышленниками и их инструментами с точки зрения крупного глобального вендора.

5 реальных примеров внутренних атак, которые можно было предотвратить

...
5 реальных примеров внутренних атак, которые можно было предотвратить

Утечка данных может случиться в компании любого размера и в любой индустрии. По данным отчета 2019 Verizon Data Breach Investigations Report, 34% таких инцидентов в 2018 году произошли по вине внутренних нарушителей. В сравнении с операциями внешних злоумышленников их сложнее отследить, так как инсайдеры большую часть времени ведут себя как обычные работники. Отечественный производитель DLP-решений StaffCop разбирает характерные случаи атак изнутри организации.

Новая модель управления доступом в Avanpost IDM 6.5

...
Новая модель управления доступом в Avanpost IDM 6.5

Долгое время квалифицированные интеграторы и пользователи с опытом применения решений западных вендоров считали, что одним из основных недостатков Avanpost IDM была модель управления доступом, не соответствовавшая в полной мере стандарту NIST RBAC model (INCITS 359-2012). Завершив наиболее приоритетные с точки зрения бизнеса задачи (например, миграцию продукта на Linux), департамент разработки Avanpost принялся за изменение подхода к управлению правами. Анализ имеющихся вариантов, поиск компромиссов и собственно разработка заняли весьма продолжительный период, но теперь, с выходом версии 6.5, он завершен, и компания готова предложить новую модель.

Типовые сложности при реализации ГОСТ VPN

...
Типовые сложности при реализации ГОСТ VPN

Если вы хотите обеспечить защиту трафика между географически распределенными объектами, вам не обойтись без VPN-шлюзов. Если при этом требуется защита в соответствии с законодательством (например, при передаче персональных данных), то такие шлюзы должны быть сертифицированы ФСБ России и использовать отечественные криптоалгоритмы.