Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Выбираем динамический анализатор: на что обратить внимание?

...
Выбираем динамический анализатор: на что обратить внимание?

Более трети современных приложений содержат опасные уязвимости. Для анализа их защищённости сегодня не обойтись без динамического сканера (Dynamic Application Security Testing, DAST), функциональность которого позволяет оперативно обнаружить и оценить проблемы в области безопасности. Рассказываем, на что обратить внимание при выборе такого инструмента.

DDoS на ЭДО: хактивисты атакуют электронный документооборот

...
DDoS на ЭДО: хактивисты атакуют электронный документооборот

Сайты российских сервисов электронного документооборота подверглись DDoS-атакам. У производителей остановилась отгрузка. Минпромторг разрешил “донести” документы, когда система восстановится.

Как бороться с фотографированием конфиденциальной информации на смартфон

...
Как бороться с фотографированием конфиденциальной информации на смартфон

С каждым годом всё большее число утечек приходится на такие каналы, как мессенджеры и Сеть. Именно там появляются скомпрометированные документы, персональные данные и конфиденциальная информация, причём в формате фотографий, сделанных на обычный смартфон. Что именно фотографируют нарушители в организациях и как бороться с этим?

Интеграционные возможности DLP для экосистемности ИБ в компании

...
Интеграционные возможности DLP для экосистемности ИБ в компании

Интеграция систем защиты от утечек конфиденциальной информации (Data Leak Prevention, DLP) и ряда ИБ-решений может оказаться очень полезной для информационной безопасности компании, упростить рутину и дать новые возможности. Какие варианты интеграции видятся специалистам особенно перспективными?

Как проводить расследование киберинцидентов в условиях кибератак

...
Как проводить расследование киберинцидентов в условиях кибератак

Представители российских компаний, занимающихся расследованием киберинцидентов (сетевая криминалистика, форензика), рассказали о том, как устроен этот процесс изнутри, обратили внимание на особенности подготовки организаций к проведению расследований и на цели, которых те могут достичь после устранения последствий инцидентов.

Оборотные штрафы за утечки начнутся с 10 тысяч пострадавших

...
Оборотные штрафы за утечки начнутся с 10 тысяч пострадавших

Компании получат оборотные штрафы, если допустят утечку информации более чем 10 тыс. субъектов персональных данных. Такой вариант обсуждается в Минцифры. Законопроект обещают показать в середине сентября.

Новый шифровальщик Agenda подстраивается под каждую жертву

...
Новый шифровальщик Agenda подстраивается под каждую жертву

Компания Trend Micro предупреждает о новой киберугрозе — семействе программ-вымогателей под названием Agenda. Особенностью этого вредоноса является способность подстраиваться под каждую жертву.

Как управлять киберрисками в условиях повышенной неопределённости

...
Как управлять киберрисками в условиях повышенной неопределённости

Нынешнее время связано со многочисленными неопределённостями, с которыми столкнулись российские предприятия (санкции против России, кибервойны). Какие новые риски возникли? Как управлять ими? Были ли среди них «чёрные лебеди»?

Вымогатели научились писать код для атак на разные ОС на простых языках

...
Вымогатели научились писать код для атак на разные ОС на простых языках

Эксперты «Лаборатории Касперского» обнаружили две новые группы операторов программ-вымогателей. Их отличает возможность атаковать разные операционные системы без использования кросс-платформенных языков.

Google заблокировала новую рекордную HTTPS DDoS — 46 млн RPS

...
Google заблокировала новую рекордную HTTPS DDoS — 46 млн RPS

Клиент Google Cloud Armor стал мишенью для одной из DDoS-атак по протоколу HTTPS. Мощность этой DDoS составила 46 миллионов запросов в секунду (requests per second, RPS) — на сегодняшний день рекорд среди подобных кибератак.