Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Защита подключения удалённых сотрудников с помощью концепции брандмауэр как услуга

...
Защита подключения удалённых сотрудников с помощью концепции брандмауэр как услуга

Какие решения помогут компаниям эффективно справиться с проблемами в безопасности при организации удалённой работы сотрудников? Можно ли защитить трафик используя облачные вычисления? Как целевые кибератаки (APT) повлияли на разработку межсетевых экранов нового поколения (Next Generation Firewall, NGFW) и насколько поможет организациям концепция «файрвол как услуга» (Firewall-as-a-Service, FWaaS)?

Возможности современных DLP-систем: как защитить внутренние данные компании от утечек

...
Возможности современных DLP-систем: как защитить внутренние данные компании от утечек

Системы DLP (Data Leak Prevention) сегодня уже зарекомендовали себя в качестве комплексной защиты конфиденциальных данных компании от утечек. Автоматизация, внедрение машинного обучения, снижение нагрузки на сервер, ускорение работы, гарантируют DLP-системам место в комплексе эффективных ИБ-процессов. На очередном эфире AM Live эксперты по защите информации поговорили об этом классе продуктов.

Подтверждено: REvil вернулся, уже есть имя новой жертвы

...
Подтверждено: REvil вернулся, уже есть имя новой жертвы

После возобновления работы Tor-серверов шифровальщика на VirusTotal был загружен свежий образец REvil. На его сайте утечек появилось имя новой жертвы, а на русскоязычном хакерском форуме — пояснение, что серверы временно отключили сами операторы зловреда.

Кибергруппировка Groove слила 500 тыс. учётных данных от Fortinet VPN

...
Кибергруппировка Groove слила 500 тыс. учётных данных от Fortinet VPN

Киберпреступная группировка Groove, атаки которой мотивированы исключительно финансово, опубликовала скомпрометированные учётные данные от устройств Fortinet. В итоге под угрозой находятся сети ряда организаций.

Red Teaming: активная комплексная оценка защиты ИТ-инфраструктуры

...
Red Teaming: активная комплексная оценка защиты ИТ-инфраструктуры

Оценить текущее состояние защищённости периметра сети можно с помощью пентеста, оценки уязвимости (vulnerability assessment) или услуг Red Team. «Редтиминг» позволяет значительно укрепить защиту ИТ-инфраструктуры, выявляя актуальные бреши по различным векторам. Но как понять, что компания созрела до уровня работы с Red Team? Когда будет достаточно пентеста? Разбираемся в теме Red Teaming вместе с ведущими ИБ-экспертами.

Всего за месяц число атак на Microsoft Exchange Server выросло на 170%

...
Всего за месяц число атак на Microsoft Exchange Server выросло на 170%

Аналитики антивирусной компании «Лаборатория Касперского» отметили рост числа кибератак на пользователей серверов Microsoft Exchange. Общая сумма заблокированных попыток эксплуатации уязвимостей в Microsoft Exchange составила 19 839.

Positive Technologies: в России DevSecOps применяют более трети айтишников

...
Positive Technologies: в России DevSecOps применяют более трети айтишников

По данным Positive Technologies, 45% российских ИТ-специалистов считают безопасную разработку кода (DevSecOps) полезной практикой, 56% готовы изучать этот подход даже на досуге, а 36% уже имеют определенные наработки в этой области.

FIN7 атакует ритейлеров зловредными .doc, якобы созданными на Windows 11

...
FIN7 атакует ритейлеров зловредными .doc, якобы созданными на Windows 11

Автором вредоносных рассылок, нацеленных на клиентов поставщика PoS-терминалов Clearmind Technology, вероятно, является криминальная группировка FIN7. К такому выводу пришли в Anomali, изучив содержимое вложений в письма злоумышленников с рекламой Windows 11 Alpha.

Практические вопросы выбора инструментов Threat Intelligence

...
Практические вопросы выбора инструментов Threat Intelligence

Почему Threat Intelligence — это не киберразведка, но часто называется так? Что это такое на самом деле? Какой из четырёх уровней TI выбирают российские предприятия? Какие наборы потоков материала (фидов) необходимо использовать? Как ими управлять, как применять в работе с имеющимися средствами защиты информации? Насколько часто индикаторы дают ложные срабатывания и как с этим бороться? Всем ли компаниям необходим TI, какой уровень зрелости в ИБ для этого должен быть достигнут? На эти и другие вопросы в прямом эфире проекта AM Live отвечали ведущие эксперты отечественного рынка — поставщики решений, заказчики, сервис-провайдеры.

Уязвимость ProxyToken позволяет изменить настройки сервера Exchange

...
Уязвимость ProxyToken позволяет изменить настройки сервера Exchange

Вам было мало связки уязвимостей ProxyShell? Тогда позвольте представить ProxyToken — ещё один повод обновить установки Microsoft Exchange, чтобы не стать жертвой киберпреступников, эксплуатирующих этот баг.