Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Через вредоносные Blender-файлы распространяют инфостилер StealC V2

...
Через вредоносные Blender-файлы распространяют инфостилер StealC V2

Исследователи обнаружили новую кампанию «с российским следом», в рамках которой злоумышленники распространяют инфостилер StealC V2 через вредоносные файлы Blender, загруженные на крупные 3D-маркетплейсы вроде CGTrader. Blender позволяет выполнять Python-скрипты — они используются для автоматизации, кастомных панелей, ригов и аддонов.

Фейковые ИИ-сайты распространяют троянизированные версии легитимного Syncro

...
Фейковые ИИ-сайты распространяют троянизированные версии легитимного Syncro

«Лаборатория Касперского» предупредила о новой вредоносной кампании, в которой злоумышленники используют генеративный ИИ для создания поддельных сайтов. Через такие страницы распространяются троянизированные версии легитимного инструмента для удалённого доступа Syncro. В случае успешной атаки киберпреступники получают полный контроль над целевым устройством.

VasyGrek усилил фишинг против российских организаций, сменив инструменты

...
VasyGrek усилил фишинг против российских организаций, сменив инструменты

Аналитики F6 Threat Intelligence зафиксировали новую волну атак, связанных с русскоязычным злоумышленником VasyGrek (он же Fluffy Wolf) — фигурой, известной по фишинговым кампаниям против российских компаний ещё с 2016 года. Традиционно он использует рассылки на бухгалтерскую тематику и домены-приманки сайтов финансовых организаций, под которые маскирует распространение вредоносных программ.

Мошенники активно эксплуатируют тему подготовки к корпоративам

...
Мошенники активно эксплуатируют тему подготовки к корпоративам

Мошенники активно используют высокий спрос на подготовку новогодних корпоративов и сжатые сроки организации мероприятий. Основная схема обмана — вмешательство в переписку и подмена платёжных реквизитов. Поскольку бюджеты корпоративов обычно крупные, и платежи проходят разово и в ускоренном режиме, жертвы нередко попадаются на простые и хорошо знакомые мошеннические приёмы.

Создан PoC для дыры в W3 Total Cache, под угрозой 1 млн WordPress-сайтов

...
Создан PoC для дыры в W3 Total Cache, под угрозой 1 млн WordPress-сайтов

Специалисты по пентесту из германской компании RCE Security выложили в паблик PoC-эксплойт к недавно пропатченной критической уязвимости в W3 Total Cache. Администраторам сайтов рекомендуется как можно скорее обновить WordPress-плагин.

Как внедрить Zero Trust: этапы, сложности и российская специфика

...
Как внедрить Zero Trust: этапы, сложности и российская специфика

Концепция Zero Trust — это новый стандарт безопасности, приходящий на смену устаревшим сетевым периметрам. Внедрение этой модели требует глубокой реорганизации инфраструктуры и сталкивается с серьёзными препятствиями. Разбираемся, с чего начать этот путь и как преодолеть ключевые трудности.

В части российских компаний обнаружили переизбыток ИБ-решений

...
В части российских компаний обнаружили переизбыток ИБ-решений

Согласно опросу, проведённому Контур.Эгида и Staffcop, в 29% российских компаний до 30% бюджета на информационную безопасность расходуется впустую. В исследовании приняли участие около 1200 специалистов, среди которых руководители ИТ- и ИБ-подразделений, топ-менеджеры и владельцы бизнеса.

Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO

...
Безопасность Low-Code/No-Code/Zero-Code на примере платформы Сакура PRO

Российская компания «Сакура PRO» объявила о публичном выпуске Zero-Code-платформы. Прежде она существовала в виде заказных проектов. Теперь после систематизации опыта платформа готова для широкого применения. Это позволяет оценить риски безопасности, которые могут возникнуть в «свободном плавании».

Security Vision представила обновлённую TIP с новым движком аналитики

...
Security Vision представила обновлённую TIP с новым движком аналитики

Компания Security Vision объявила о выходе новой версии своего продукта для анализа киберугроз и киберразведки (TIP). Платформа работает в составе Security Vision v5 и предназначена для работы со всеми уровнями данных Threat Intelligence — от технических индикаторов до стратегических бюллетеней.

У каждой третьей компании ИБ-штаты заполнены лишь на 50–80%

...
У каждой третьей компании ИБ-штаты заполнены лишь на 50–80%

ГК «Солар» и агентство KASATKIN CONSULTING представили результаты исследования об организации функций информационной безопасности в российском бизнесе. Основной вывод — кадровый дефицит остаётся одним из ключевых вызовов: у каждой третьей компании штат ИБ-специалистов заполнен лишь на 50–80%.