Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Обзор рынка систем защиты бренда (Brand Protection)

...
Обзор рынка систем защиты бренда (Brand Protection)

Безопасность организации — это не только защита инфраструктуры, активов, имущества, данных о клиентах и партнёрах или коммерческих секретов. При текущем развитии онлайн-коммерции и рекламы важным фактором успеха выступает репутация и узнаваемость бренда компании, продвигающей свой продукт и услуги. Как защитить репутацию своего бренда и не дать мошенникам или конкурентам очернить своё имя?

Крупнейшие киберинциденты и утечки данных в 2021 году

...
Крупнейшие киберинциденты и утечки данных в 2021 году

Кампании операторов программ-вымогателей (шифровальщиков), атаки APT-группировок на промышленные сети (АСУ ТП) и государственные учреждения. Крупные утечки конфиденциальной информации и рекордные суммы выкупов, а также продолжение истории с «удалёнкой» и связанными с ней киберрисками. Чем отметился 2021 год для информационной безопасности?

Прогноз развития киберугроз и средств защиты информации 2022

...
Прогноз развития киберугроз и средств защиты информации 2022

Известные эксперты отметили основные тенденции на рынке информационной безопасности в России и сделали свои прогнозы о развитии киберугроз и средств защиты информации на будущий 2022 год. В фокусе внимания оказались вымогатели и шифровальщики (ransomware), требования и стандарты регуляторов, сертификация средств ИБ, импортозамещение. Важное место в прогнозах занимали аутентификация и управление доступом при удалённой работе, сетевой доступ с «нулевым доверием» (Zero Trust).

Как бизнесу комплексно защититься от сложных киберугроз

...
Как бизнесу комплексно защититься от сложных киберугроз

Какие инструменты способны остановить киберпреступников и купировать угрозы до того, как компании будет причинён вред? Расскажем, как пресечь инциденты в информационной безопасности и защититься от целенаправленных атак (APT) с помощью сервиса на базе Kaspersky Anti Targeted Attack (KATA) и Kaspersky Endpoint Detection and Response (KEDR).

Спасение от киберкриминала: как защититься от фишинга и шифровальщиков?

...
Спасение от киберкриминала: как защититься от фишинга и шифровальщиков?

Фишинг и программы-вымогатели (шифровальщики, ransomware) — очень опасные и при этом тесно связанные киберугрозы. Сотрудники организаций, пользующиеся корпоративной почтой, мессенджерами, просматривающие веб-страницы в браузере, всегда могут столкнуться с ними. Что лучше: организовать защиту собственными силами или воспользоваться сервисной моделью?

Всегда доступен: как защитить веб-ресурсы от DDoS-атак и взломов

...
Всегда доступен: как защитить веб-ресурсы от DDoS-атак и взломов

Как подобрать правильный набор средств защиты информации (СЗИ), который поможет защитить онлайн-ресурсы компании от современных киберугроз? Расскажем о защите веб-сайтов от DDoS-атак и взлома.

Актуальные вопросы сетевой безопасности технологических сетей АСУ ТП

...
Актуальные вопросы сетевой безопасности технологических сетей АСУ ТП

От каких киберугроз нужно защищать технологические сети АСУ ТП и для чего нужны наложенные сетевые средства защиты? В чём здесь заключается российская специфика и каковы требования к обеспечению кибербезопасности промышленных сетей? Нужны ли контроллерам и датчикам специальные ИБ-инструменты и поможет ли на производстве SIEM? Как применять IPS-решения и другие активные инструменты в условиях ограничений задаваемых требованиями ко критической инфраструктуре?

Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях

...
Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях

OAuth 2.0 — протокол авторизации, позволяющий входить на сайты с помощью профиля в социальных сетях. Протокол имеет гибкую структуру, в нём отсутствуют обязательные функции безопасности, что повышает вероятность успешной атаки со стороны злоумышленников. Наличие уязвимостей в OAuth 2.0 зависит от правильности применения потоков протокола, а также от использования его параметров.

Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера

...
Как выстроить контроль уязвимостей в компании и не ошибиться с выбором сканера

Как организациям выстроить процесс контроля уязвимостей (Vulnerability Management, VM), подобрав при этом правильный инструмент для поиска изъянов в безопасности — сканер? Разберём подходы к построению процесса VM внутри компании и ключевые параметры, по которым можно выбрать сканер уязвимостей.

Обзор мирового и российского рынков систем защиты от вредоносных ботов

...
Обзор мирового и российского рынков систем защиты от вредоносных ботов

Вредоносные боты могут распространять спам, переполнять каналы передачи данных и даже причинять финансовый ущерб. Они постоянно совершенствуются и учатся обходить защитные механизмы сайтов. В этом обзоре рассматриваются решения по противодействию вредоносным ботам, доступные на российском рынке.