Корпорации

Информационная безопасность предприятий

Публикации по информационной безопасности крупных предприятий.

Вышла ФСТЭК-версия межсетевого экрана Ideco UTM

...
Вышла ФСТЭК-версия межсетевого экрана Ideco UTM

Компания «Айдеко» выпустила релиз ФСТЭК-версии межсетевого экрана Ideco UTM. Продукт получил массу новых функциональных возможностей, среди которых можно выделить интеграцию с сервисом nic.ru и авторизацию устройств по MAC-адресам.

Поддержкой и развитием SAP-систем в России займутся эксперты — Лаб СП

...
Поддержкой и развитием SAP-систем в России займутся эксперты — Лаб СП

Как стало известно РБК, гендиректор «САП СНГ» Андрей Филатов покинул свой пост и присоединился к команде «Лаб СП», состоящей из бывших сотрудников компании. В ближайшее время он планирует войти в капитал стартапа и стать управляющим партнером.

Фишинг не по плану: что может пойти не так при обучении сотрудников основам ИБ

...
Фишинг не по плану: что может пойти не так при обучении сотрудников основам ИБ

Социальная инженерия неизменно остаётся любимым инструментом киберпреступников. Поэтому многие компании понимают, что одних СЗИ недостаточно для защиты ИТ-периметра и необходимо повышать осведомлённость сотрудников в вопросах ИБ, а именно — внедрить программу обучения (Security Awareness, SA). Разберёмся, как этот процесс может пойти не по плану и при чём тут СЗИ.

Место Threat Hunting в системе безопасности организации

...
Место Threat Hunting в системе безопасности организации

Как работает Threat Hunting и каким организациям он нужен? Что изменилось в отношении к охоте на угрозы в России за последнее время? Как оценить эффективность киберохотников и можно ли поставить процессы Threat Hunting в компании без собственного центра мониторинга и реагирования (SOC)? Как будет развиваться этот сегмент рынка?

За месяц NullMixer поразил 8000 Windows-устройств, включая IoT

...
За месяц NullMixer поразил 8000 Windows-устройств, включая IoT

Известный ИБ-эксперт из Болоньи Лука Мелла (Luca Mella) рассказал о текущей вредоносной кампании с участием дроппера NullMixer. За последний месяц злоумышленникам удалось с его помощью внедрить инфостилеров, шпионов и зловредных загрузчиков более чем в 8 тыс. компьютеров, серверов и даже IoT-устройств под управлением Windows, расположенных в различных регионах.

ФСБ России просит круглосуточный доступ к базам Яндекс Такси

...
ФСБ России просит круглосуточный доступ к базам Яндекс Такси

Спецслужбы получат доступ к информационным системам и базам данных агрегаторов такси. Если сервис значится в реестре организатором распространения информации, то доступ будет круглосуточным. Силовики также хотят мониторить геолокацию и данные о платежах пассажиров.

BI.ZONE и Security Vision заключили соглашение о тех. партнерстве

...
BI.ZONE и Security Vision заключили соглашение о тех. партнерстве

Сотрудничество двух компаний позволит клиентам платформы Security Vision TIP получать данные о киберугрозах от BI.ZONE. В результате бизнес сможет эффективнее выявлять потенциальные угрозы, а также быстрее на них реагировать.

Китайского ИТ-гиганта подозревают в создании вредоносного Android-софта

...
Китайского ИТ-гиганта подозревают в создании вредоносного Android-софта

Android-приложения, подписанные третьей по величине китайской компанией сферы электронной коммерции, использовали уязвимость нулевого дня для получения контроля над миллионами мобильных устройств, кражи персональных данных и установки вредоносных программ.

Новый шифровальщик Dark Power за месяц проник в 10 организаций

...
Новый шифровальщик Dark Power за месяц проник в 10 организаций

По данным Trellix, операторы новоявленного вымогателя не имеют географических и иных предпочтений. Сумма выкупа, который они требуют за ключ расшифровки, довольно скромна — $10 тысяч в монеро: в случае неуплаты злоумышленники грозят опубликовать или продать данные, которые якобы были украдены из атакованной сети.

Threat Hunting: кому доступна безопасность экстра-класса

...
Threat Hunting: кому доступна безопасность экстра-класса

Для готовности к применению проактивного поиска угроз (Threat Hunting) компаниям требуется пройти несколько этапов в выстраивании собственных систем ИБ с учётом моделей оценки угроз, которые были разработаны в 2010-х годах. Рассмотрим их подробнее.