Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Как киберпреступники наживаются на пандемии COVID-19 — ТОП-7 способов

...
Как киберпреступники наживаются на пандемии COVID-19 — ТОП-7 способов

Почти с самого начала пандемии новой коронавирусной инфекции COVID-19 киберпреступники пытаются нажиться на этой теме. Часть подобных вредоносных кампаний мы уже освещали, здесь же хотим собрать и рассмотреть все способы эксплуатации темы коронавируса, которые можно встретить сегодня в Сети.

Обзор российского рынка биометрической идентификации и аутентификации

...
Обзор российского рынка биометрической идентификации и аутентификации

Наиболее распространённый в настоящее время способ идентификации и аутентификации — с помощью паролей — во многом себя дискредитировал. Поэтому тема применения в этих целях биометрических технологий является предметом всеобщего интереса. Мы хотим обратить внимание на развитие российского рынка биометрических технологий.

Коронавирус и COVID-19 — повод для массовой слежки?

...
Коронавирус и COVID-19 — повод для массовой слежки?

Слежка с помощью CCTV, мобильных приложений, а также внедряемые всюду технологии распознавания лиц — вот с чем боролись в последнее время правозащитники и заинтересованные в конфиденциальности граждане. Однако за последние несколько недель пандемия нового коронавируса COVID-19, а также связанная с ней паника существенно изменили ситуацию. Проанализируем, как инфекция и вынужденный карантин могут спровоцировать тотальную слежку за людьми.

MSS, MDR — не всякий SOC одинаково полезен для ГосСОПКА

...
MSS, MDR — не всякий SOC одинаково полезен для ГосСОПКА

ГосСОПКА ведёт свою историю с 2013 года, и на сегодняшний день уже несколько десятков организаций подписали соглашения с НКЦКИ. Стоит ли двигаться от MSS SOC в сторону MDR-сервисов, каковы требования регулятора к центрам ГосСОПКА, каждый ли SOC соответствует столь гордому званию, и какие компетенции нужно нарастить для его получения?

Технологии Deepfake как угроза информационной безопасности

...
Технологии Deepfake как угроза информационной безопасности

В сети «Интернет» некоторое время назад возникло новое явление — т.н. дипфейки (deepfake), поддельный контент с наложением лиц и голосов известных людей на видеоматериалы различного содержания с применением технологий искусственного интеллекта. Мы расскажем о том, что такое Deepfake, чем он опасен и как подобные технологии могут использоваться киберпреступниками.

5 альтернатив Zoom для тех, кому важна безопасность и конфиденциальность

...
5 альтернатив Zoom для тех, кому важна безопасность и конфиденциальность

В связи с массовым переводом сотрудников на дистанционную работу резко подскочила популярность сервисов для видеоконференции. Вместе с этим, однако, возникло много вопросов относительно защиты конфиденциальной информации, часть которых была адресована одному из самых популярных решений — Zoom. Мы хотим рассмотреть пять альтернатив Zoom, которые подойдут организациям и пользователям, ставящим безопасность и конфиденциальность на первое место.

Как выглядит идеальная кросс-канальная антифрод-система для банков и других финансовых организаций

...
Как выглядит идеальная кросс-канальная антифрод-система для банков и других финансовых организаций

Кросс-канальные системы для противодействия мошенничеству (антифрод) сегодня являются значимым подспорьем для банков и финансовой сферы в целом. В этих условиях важно уметь выявлять недостатки таких решений, а также определять необходимые их характеристики. На что же следует обратить внимание, и как грамотно оценить качество кросс-канальной антифрод-системы?

Анализ сомнительных функций приложения «Социальный мониторинг», предложенного больным COVID-19 москвичам

...
Анализ сомнительных функций приложения «Социальный мониторинг», предложенного больным COVID-19 москвичам

В России продолжают ужесточать меры, необходимые для самоизоляции граждан в период пандемии заболевания COVID-19, вызываемого новым коронавирусом. Впереди всех в этом плане идёт Москва, что вполне логично. Частью одной из недавно принятых мер, призванных ограничить передвижение по городу, стало мобильное приложение «Социальный мониторинг», вызвавшее ряд вопросов у специалистов по защите информации. Предлагаем изучить его изнанку и проанализировать сомнительные функции.

Системы анализа сетевого трафика (NTA) — обзор мирового и российского рынка

...
Системы анализа сетевого трафика (NTA) — обзор мирового и российского рынка

Системы класса Network Traffic Analysis (NTA) предназначены для перехвата и анализа сетевого трафика, а также для обнаружения сложных и целевых атак. С их помощью можно проводить ретроспективное изучение сетевых событий, обнаруживать и расследовать действия злоумышленников, реагировать на инциденты. NTA могут служить отличным источником данных для оперативных центров информационной безопасности (SOC).

Как киберпреступники добывают и используют персональные данные

...
Как киберпреступники добывают и используют персональные данные

Что происходит с вашими персональными данными после того, как киберпреступники похищают их? Как можно нажиться на вашей личной информации? Предлагаем погрузиться в способы получения доступа к украденным базам пользовательских данных, а также поговорить об обогащении с их помощью. Помимо этого, рассмотрим методы защиты, которые пригодятся пользователям и специалистам по ИБ.