Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

В 2021 году шифровальщики атаковали почти 16 тыс. компаний в России

...
В 2021 году шифровальщики атаковали почти 16 тыс. компаний в России

Аналитики компании «Лаборатория Касперского» выяснили, что в 2021 году операторы программ-вымогателей атаковали около 16 тысяч компаний в России. Причём злоумышленники стали продуманно увеличивать поверхность атак с помощью сборок Linux.

Разработка безопасных приложений. Часть 3. Обзор рынка RASP 2022

...
Разработка безопасных приложений. Часть 3. Обзор рынка RASP 2022

Мы уже рассказывали о рынках средств статического тестирования защищённости программных продуктов (Static Application Security Testing, SAST) и средствах динамического тестирования (Dynamic Application Security Testing, DAST). Сегодня мы сфокусируем внимание на сегменте Runtime Application Self-Protection (RASP) — технологии, которая является «внутренним файрволом» приложения и используется для анализа и блокировки атак в режиме реального времени.

Adobe выпустила срочные патчи для 0-day в Commerce и Magento

...
Adobe выпустила срочные патчи для 0-day в Commerce и Magento

Компания Adobe в воскресенье выпустила срочные патчи для своих продуктов с открытым исходным кодом — Commerce и Magento. Апдейты должны устранить уязвимость нулевого дня, получившую статус критической. Разработчики отмечают, что эта брешь вовсю используется в реальных кибератаках.

Microsoft планирует усложнить кражу учётных данных из LSASS в Windows

...
Microsoft планирует усложнить кражу учётных данных из LSASS в Windows

Microsoft решила усложнить задачу злоумышленникам, пытающимся вытащить учётные данные пользователей Windows с помощью процесса LSASS. Для этого разработчики активировали правило «Attack Surface Reduction» по умолчанию.

Операторы Qbot и Lokibot опять используют Regsvr32 для заражения Windows

...
Операторы Qbot и Lokibot опять используют Regsvr32 для заражения Windows

Операторы Qbot и Lokibot вспомнили старый метод распространения вредоносных программ, известный как Squiblydoo. Его суть заключается в использовании документов Microsoft Office и процесса regsvr32.exe.

Практика использования, новые функции и сценарии работы PAM

...
Практика использования, новые функции и сценарии работы PAM

Какие задачи бизнеса решают системы класса PAM (Privileged Access Management)? Зачем компаниям нужно управлять встроенными учётными записями и как организовать контроль паролей (секретов)? Обсуждаем с экспертами, как эволюционируют современные PAM-системы и как меняются сценарии их использования.

Обзор рынка услуг тестирования на проникновение (Penetration Testing, pentest)

...
Обзор рынка услуг тестирования на проникновение (Penetration Testing, pentest)

Утечки данных, сбои в работе систем и дефейс сайта — ущерб репутации и прибыли компании. Регулярное тестирование на проникновение (пентест), как часть мероприятий аудита информационной безопасности, позволяет своевременно найти уязвимые места. Остаётся только подобрать компетентного и надёжного исполнителя, который выполнит тестирование и подготовит подробные отчёты с рекомендациями по защите корпоративных данных.

Как противостоять мошенничеству и коррупции в компании

...
Как противостоять мошенничеству и коррупции в компании

Корпоративное мошенничество сегодня является одной из главных угроз бизнесу в России и странах СНГ. Инциденты в этой сфере наносят не только финансовый ущерб, но и репутационный, а также в целом негативно влияют на климат в организациях. Мы расскажем о том, как предотвращать мошенничество и коррупцию в компаниях из различных сфер бизнеса.

Эффективное управление уязвимостями: как ИТ договориться с ИБ

...
Эффективное управление уязвимостями: как ИТ договориться с ИБ

Выстроить процесс управления уязвимостями невозможно, если не достичь баланса между мерами по безопасности и рабочей эффективностью. Почему в формировании процесса VM (Vulnerability Management) должны принимать участие разные подразделения компании, зачем определять риск-рейтинг активов, как достигнуть договорённостей с ИТ-отделом?

В январе 13% попыток эксплуатации Log4Shell пришлись на устройства в России

...
В январе 13% попыток эксплуатации Log4Shell пришлись на устройства в России

Специалисты антивирусной компании «Лаборатория Касперского» проанализировали попытки эксплуатации нашумевшей уязвимости Log4Shell на территории России. В итоге выяснилось, что в январе на устройства в нашей стране пришлось 13% от общего числа попыток сканирования.