Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Обзор рынка средств защиты от целенаправленных атак

...
Обзор рынка средств защиты от целенаправленных атак

Целевые атаки год от года становятся все быстрее и изощренней. Чтобы обнаружить такую атаку и отразить нее, нужен большой набор различных средств защиты. Однако рынок информационной безопасности уже предлагает и комплексные решения. В данной статье подробно рассмотрена проблематика целевых атак и способы борьбы с ними.

Угрозы безопасности и риски промышленной автоматизации

...
Угрозы безопасности и риски промышленной автоматизации

Ключевая особенность всех четырех промышленных революций – неизменный рост значимости систем автоматизации и управления. Но если раньше мы говорили о природных ископаемых и возобновляемых ресурсах, то сейчас основным капиталом стали данные. С ростом возможностей современного производства растут и риски. Какие новые вызовы стоят перед промышленными предприятиями в эпоху цифрового производства и как с ними бороться?

Особенности национального импортозамещения

...
Особенности национального импортозамещения

В последнее время многие российские разработчики задаются вопросом, почему же санкции и политика импортозамещения не помогают отечественным производителям. Казалось бы, можно ожидать настоящую синекуру в виде массового перехода на российские решения, но это или не происходит совсем, или происходит крайне медленно. Многие объясняют это наличием негативных стереотипов относительно отечественных продуктов. Попробуем проанализировать текущую ситуацию.

Cyber Threat Hunting и Data Science как основа информационной безопасности

...
Cyber Threat Hunting и Data Science как основа информационной безопасности

Что такое Cyber Threat Hunting и Data Science? Какими могут быть сценарии совместного применения этих технологий в качестве мощного инструмента по обеспечению информационной безопасности? В поиске ответов мы рассмотрели техники Cyber Threat Hunting в предметном поле Data Science, в том числе их градацию в соответствии с различными этапами зрелости.

Чем опасен криптоджекинг и как предотвратить угрозу

...
Чем опасен криптоджекинг и как предотвратить угрозу

Криптоджекинг нацелен на компьютеры и серверы — как локальные, так и находящиеся в облачных средах. Цель угрозы всегда одна: создать обширную бот-сеть из множества устройств и использовать ресурсы процессоров зараженных компьютеров для добычи криптовалюты. Как действуют злоумышленники, и о чем необходимо помнить, чтобы вовремя предотвратить угрозу?

Почему санкции не помогают российской разработке: взгляд собственника

...
Почему санкции не помогают российской разработке: взгляд собственника

Какие решения предпочитают российские заказчики и почему? Что влияет на их выбор? Автор на основании собственного бизнес-опыта разрушает стереотипы об отечественных и зарубежных IT-технологиях и предлагает, прежде чем принимать решения о покупке и внедрении, взвесить санкционные риски, сравнить уровни цен и учесть другие параметры.

Фокус на реагирование: CSIRT как новый подход к аутсорсингу SOC

...
Фокус на реагирование: CSIRT как новый подход к аутсорсингу SOC

Несмотря на то, что рынок услуг аутсорсинга Security Operations Centers на сегодняшний день в большей степени сформирован, многие заказчики предпочитают выстраивать процессы мониторинга и реагирования на инциденты ИБ собственными силами. Почему компании не используют аутсорсинг SOC в полной мере, в чем недостатки существующих типовых коммерческих операционных центров безопасности, и как изменить ситуацию — ответы на эти вопросы в нашей статье. 

Обзор функций безопасности и конфиденциальности в iOS 12 и macOS Mojave

...
Обзор функций безопасности и конфиденциальности в iOS 12 и macOS Mojave

На прошедшей в июне всемирной конференции для разработчиков WWDC 2018 корпорация Apple анонсировала новые версии операционных систем iOS и macOS. А после 12 сентября нам стали известны официальные даты выпуска обеих ОС — iOS 12 будет выпущена 17 сентября, macOS Mojave станет доступна рядовому пользователю 24 сентября. Уже многое было сказано про различные нововведения, которые должны улучшить пользовательский опыт. Но нас больше интересуют новые функции приватности и безопасности. Рассмотрим их!

Эволюция систем IGA (Identity Governance and Administration)

...
Эволюция систем IGA (Identity Governance and Administration)

Технологии IGA набирают популярность и все больше востребованы не только крупными организациями, но и компаниями средних масштабов. Чтобы лучше понимать этот рынок и функциональность представленных на нем решений, необходимо учитывать историю его развития. Как появился рынок IGA, что собой представляют современные решения и что нас ждет в будущем?

Как власти США выследили северокорейского киберпреступника, стоящего за атакой WannaCry

...
Как власти США выследили северокорейского киберпреступника, стоящего за атакой WannaCry

6 сентября 2018 года Министерство юстиции США предъявило официальные обвинения программисту из Северной Кореи, ответственному за атаки знаменитого и ужасающего шифровальщика WannaCry. Согласно обвинительному заключению, которое раскинулось аж на 179 страницах, 34-летний Парк Днижь Хьок стоит за рядом серьезных и масштабных кибератак. Однако многим наверняка было бы интересно узнать, как именно власти США поймали северокорейского киберпреступника.