Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

В октябре 43% кибератак на совести программы-вымогателей

...
В октябре 43% кибератак на совести программы-вымогателей

В прошедшем месяце команда сетевой криминалистики Varonis проанализировала активность, наблюдаемую при реагировании на инциденты, проведении расследований сетевой криминалистики и обратной разработке образцов вредоносных программ.

Уроки удалённой работы: как защита от утечек данных адаптировалась в период карантина

...
Уроки удалённой работы: как защита от утечек данных адаптировалась в период карантина

Расскажем, с какими проблемами массово столкнулись компании при переводе всей рабочей активности в дистанционный формат, какие каналы коммуникаций создали повышенные риски утечек данных, как изменились бизнес-процессы компаний в новых реалиях. А также поговорим о том, какие ошибки компании совершали в этот период, как поменялись организационные и технические методы контроля «удалёнщиков» и какие правовые аспекты такого контроля следует учитывать.

Комплекс полноценности: ежедневный мониторинг, расследования инцидентов и работа на упреждение

...
Комплекс полноценности: ежедневный мониторинг, расследования инцидентов и работа на упреждение

Инсайдеры, недобросовестные сотрудники — серьёзная проблема для многих организаций. По вине таких служащих происходило множество утечек конфиденциальных данных, однако внутренний нарушитель опасен ещё и бесконтрольными действиями. Несанкционированный доступ к папкам и файлам, базам данных, неправомерная установка стороннего «софта» — как это всё мониторить?

52% российских компаний увеличат расходы на ИБ в 2021 году

...
52% российских компаний увеличат расходы на ИБ в 2021 году

Похоже, сегодня российские компании как никогда серьёзно относятся к обеспечению информационной безопасности — 52% руководителей планируют увеличить расходы на ИБ в 2021 году, а 42% организаций хотят расширить штат специалистами в этой области.

Особенности российского рынка SOAR-систем

...
Особенности российского рынка SOAR-систем

Далеко не все понимают, для чего нужны SOAR-системы (Security Orchestration, Automation and Response), когда организации нужно начинать задумываться о внедрении этого класса решений, чем они отличаются от IRP, SGRC и SIEM. Эти темы обсудили эксперты — гости очередной конференции AM Live, а зрители прямого эфира приняли участие в опросах и рассказали, как обстоят дела с реагированием на инциденты из области ИБ в их компаниях.

Как перезагрузить ИБ с помощью процессного моделирования

...
Как перезагрузить ИБ с помощью процессного моделирования

Вы наверняка задавались вопросом: «Что за бардак творится в моей компании?». Вроде бы все работают в одном месте, но у вас куча проблем из-за неправильных коммуникаций и взаимодействий с подразделениями. И решение просто: нужно всего лишь договориться, найти общий язык со всеми участниками рабочих процессов. Сделать это можно с помощью процессного моделирования. Мы не раз помогали клиентам перейти на этот подход, и он всегда улучшал управляемость ИБ-процессов. Поэтому мы подготовили краткую методичку о том, как правильно их «перезагрузить».

Патч для WP-плагина Loginizer автоматом раздали на миллион сайтов

...
Патч для WP-плагина Loginizer автоматом раздали на миллион сайтов

Команда, отвечающая за безопасность WordPress, принудительно обновила плагин Loginizer до сборки 1.6.4 у всех пользователей. Обновление содержит патч для опасной уязвимости, позволяющей взломать сайт посредством SQLi-атаки (SQL injection, внедрение SQL-кода). В настоящее время число установок Loginizer превышает 1 миллион.

Вымогателю LockBit требуется всего 5 минут, чтобы зашифровать жертву

...
Вымогателю LockBit требуется всего 5 минут, чтобы зашифровать жертву

Эксперты подсчитали, что знаменитой программе-вымогателю LockBit требуется всего пять минут на установку и шифрование системы жертвы. Кроме того, вредонос может незаметно перемещаться по сети атакованной организации.

Как чаще всего используются межсетевые экраны нового поколения (NGFW)

...
Как чаще всего используются межсетевые экраны нового поколения (NGFW)

Next Generation Firewalls (NGFW) — межсетевые экраны нового поколения — присутствуют на рынке решений для информационной безопасности уже более десяти лет, однако нередко воспринимаются пользователями как нечто новое и не всегда понятное. Во время конференции AM Live, посвящённой этому классу продуктов, мы узнали у зрителей прямого эфира, что они думают по поводу UTM / NGFW и какие их функции считают наиболее важными.

Причина 60% утечек данных в России — инсайдеры

...
Причина 60% утечек данных в России — инсайдеры

В текущем году 91% российских компаний уже столкнулся с утечкой клиентской базы, финансовых документов или данных персонала. В подавляющем большинстве случаев слив информации произошел по вине самих сотрудников, притом 60% инцидентов стали результатом намеренных действий, остальные — невнимательности или несоблюдения элементарных правил безопасности.