Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Прогноз развития киберугроз и средств защиты информации 2022

...
Прогноз развития киберугроз и средств защиты информации 2022

Известные эксперты отметили основные тенденции на рынке информационной безопасности в России и сделали свои прогнозы о развитии киберугроз и средств защиты информации на будущий 2022 год. В фокусе внимания оказались вымогатели и шифровальщики (ransomware), требования и стандарты регуляторов, сертификация средств ИБ, импортозамещение. Важное место в прогнозах занимали аутентификация и управление доступом при удалённой работе, сетевой доступ с «нулевым доверием» (Zero Trust).

Как бизнесу комплексно защититься от сложных киберугроз

...
Как бизнесу комплексно защититься от сложных киберугроз

Какие инструменты способны остановить киберпреступников и купировать угрозы до того, как компании будет причинён вред? Расскажем, как пресечь инциденты в информационной безопасности и защититься от целенаправленных атак (APT) с помощью сервиса на базе Kaspersky Anti Targeted Attack (KATA) и Kaspersky Endpoint Detection and Response (KEDR).

Спасение от киберкриминала: как защититься от фишинга и шифровальщиков?

...
Спасение от киберкриминала: как защититься от фишинга и шифровальщиков?

Фишинг и программы-вымогатели (шифровальщики, ransomware) — очень опасные и при этом тесно связанные киберугрозы. Сотрудники организаций, пользующиеся корпоративной почтой, мессенджерами, просматривающие веб-страницы в браузере, всегда могут столкнуться с ними. Что лучше: организовать защиту собственными силами или воспользоваться сервисной моделью?

Всегда доступен: как защитить веб-ресурсы от DDoS-атак и взломов

...
Всегда доступен: как защитить веб-ресурсы от DDoS-атак и взломов

Как подобрать правильный набор средств защиты информации (СЗИ), который поможет защитить онлайн-ресурсы компании от современных киберугроз? Расскажем о защите веб-сайтов от DDoS-атак и взлома.

Актуальные вопросы сетевой безопасности технологических сетей АСУ ТП

...
Актуальные вопросы сетевой безопасности технологических сетей АСУ ТП

От каких киберугроз нужно защищать технологические сети АСУ ТП и для чего нужны наложенные сетевые средства защиты? В чём здесь заключается российская специфика и каковы требования к обеспечению кибербезопасности промышленных сетей? Нужны ли контроллерам и датчикам специальные ИБ-инструменты и поможет ли на производстве SIEM? Как применять IPS-решения и другие активные инструменты в условиях ограничений задаваемых требованиями ко критической инфраструктуре?

Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях

...
Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях

OAuth 2.0 — протокол авторизации, позволяющий входить на сайты с помощью профиля в социальных сетях. Протокол имеет гибкую структуру, в нём отсутствуют обязательные функции безопасности, что повышает вероятность успешной атаки со стороны злоумышленников. Наличие уязвимостей в OAuth 2.0 зависит от правильности применения потоков протокола, а также от использования его параметров.

Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера

...
Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера

Как организациям выстроить процесс контроля уязвимостей (Vulnerability Management, VM), подобрав при этом правильный инструмент для поиска изъянов в безопасности — сканер? Разберём подходы к построению процесса VM внутри компании и ключевые параметры, по которым можно выбрать сканер уязвимостей.

Обзор мирового и российского рынков систем защиты от вредоносных ботов

...
Обзор мирового и российского рынков систем защиты от вредоносных ботов

Вредоносные боты могут генерировать спам, засорять обратную связь веб-сайтов, а также нагружать сервер и забивать каналы связи. При этом боты становятся умнее и уже способны обходить базовые механизмы безопасности. Мы рассмотрели системы защиты от атак злонамеренных ботов, представленные на мировом рынке.

Атаки Zero-Click: я ничего не нажимал, но всё равно всё пропало

...
Атаки Zero-Click: я ничего не нажимал, но всё равно всё пропало

Zero-Click Attacks или 0-click — интересная форма кибератаки, которую злоумышленники реализуют безо всякого взаимодействия с пользователем. В чём состоит риск компрометации данных на мобильном устройстве под управлением iOS или Android при использовании беспроводных каналов связи (GSM, Wi-Fi, NFC)? Как защититься от атаки, которой не видно и начало которой практически невозможно отследить?

Выбор антифрода, системы противодействия мошенничеству в финансовой сфере

...
Выбор антифрода, системы противодействия мошенничеству в финансовой сфере

Как антифрод-системы выявляют финансовое мошенничество, нужно ли защищать от фрода иные каналы кроме ДБО и способны ли инструменты на основе машинного обучения противостоять социальной инженерии? Мы пригласили в эфир AM Live ведущих экспертов в сфере информационной безопасности, чтобы поговорить о выборе и внедрении антифрод-систем.