Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

SAST, DAST, SCA, SCS: как обеспечить безопасность разработки на всех этапах

...
SAST, DAST, SCA, SCS: как обеспечить безопасность разработки на всех этапах

В течение жизненного цикла программного кода его анализ может осуществляться с использованием различных методов. Рассмотрим ключевые: статический и динамический анализ, проверку состава и безопасности цепочки поставок ПО. Каковы их различия и области применения?

Дешевые программы-вымогатели в дарквебе меняют подходы атакующих

...
Дешевые программы-вымогатели в дарквебе меняют подходы атакующих

19 вариантов дешевых, грубо созданных программ-вымогателей сомнительного качества были обнаружены Sophos X-Ops на просторах дарквеба с июня 2023 года.  Разработчики второсортных программ вышли на теневой рынок, тем самым пошатнув устоявшуюся модель RaaS (ransomware-as-a-service).

Как разработать стратегию развития кибербезопасности

...
Как разработать стратегию развития кибербезопасности

Вы — руководитель ИБ-отдела, заинтересованный в выстраивании стратегии кибербезопасности в компании? Предлагаем ознакомиться с ключевыми шагами по формированию такой стратегии, типовыми её разделами и рекомендациями по их содержанию.

Аутсорсинг информационной безопасности в России: страшно ли передавать ИБ в чужие руки

...
Аутсорсинг информационной безопасности в России: страшно ли передавать ИБ в чужие руки

Каковы основные преимущества и подводные камни передачи функций по обеспечению информационной безопасности профессионалам «со стороны»? Можно ли таким образом и сэкономить ресурсы, и повысить общую киберустойчивость?

Почему отрасли ИБ нужны DevSecOps-инженеры

...
Почему отрасли ИБ нужны DevSecOps-инженеры

В условиях постоянного роста киберугроз особенно важно повышать качество, скорость и безопасность разработки программного обеспечения (DevSecOps). Для решения этих задач нужны квалифицированные команды. Рассмотрим, какие специалисты наиболее востребованы в сфере информационной безопасности, какими знаниями и навыками они должны обладать.

Кампания SteganoAmor атаковала 320 организаций с помощью стеганографии

...
Кампания SteganoAmor атаковала 320 организаций с помощью стеганографии

Киберпреступная группировка TA558 запустила новую волну атак, в которых вредоносный код прячется в графическом изображении (стеганография). Кампанию назвали SteganoAmor.

У московской ИТ-компании украли базу ПДн, подозреваемые задержаны

...
У московской ИТ-компании украли базу ПДн, подозреваемые задержаны

В Замоскворечье расследуется уголовное дело, открытое по факту кражи базы ПДн на 600 тыс. записей у крупной столичной ИТ-компании. Предполагаемые соучастники задержаны, им предъявили обвинения и пока отпустили под подписку о невыезде.

Новая группа кибервымогателей Muliaka атакует российские компании

...
Новая группа кибервымогателей Muliaka атакует российские компании

Muliaka — новая группа кибервымогателей, на операции которой обратили внимание специалисты F.A.C.C.T. Злоумышленники взяли в прицел российские компании, которые атакуют с декабря 2023 года.

Как выбрать коммерческий SOC в 2024 году

...
Как выбрать коммерческий SOC в 2024 году

Выбор коммерческого центра мониторинга и реагирования на инциденты в информационной безопасности (Security Operations Center, SOC) в 2024 году является критически важным для обеспечения безопасности информационных систем и защиты данных от угроз. Какие факторы следует учитывать при выборе коммерческого SOC? Какие критерии отбора должны быть наиболее важными?

Вымогатели Werewolves выставляют претензии и зовут на военные сборы

...
Вымогатели Werewolves выставляют претензии и зовут на военные сборы

Эксперты F.A.C.C.T. зафиксировали новый всплеск атак вымогателей Werewolves на российские организации. Активно рассылаемые вредоносные письма используют темы весеннего призыва и досудебных претензий.