Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Анализ устойчивости информационных систем российских банков ко внутренним и внешним атакам

...
Анализ устойчивости информационных систем российских банков ко внутренним и внешним атакам

Некоторым организациям кредитно-финансового сектора прошедший 2019 год хорошо запомнился проведением на их базе масштабных исследований киберустойчивости внутренних сетей и информационной инфраструктуры. Эти проверки охватили восемнадцать компаний, в восьми из которых изучалась возможность проникновения злоумышленника из внешних общедоступных узлов интернета, а в десяти — перспективы получения внутренним нарушителем полного контроля над информационными системами компании. Результаты вышли неутешительными.

Умные больницы: как обеспечить защиту от угроз и безопасность инфраструктуры?

...
Умные больницы: как обеспечить защиту от угроз и безопасность инфраструктуры?

Технологии интернета вещей начинают проникать во все отрасли нашей жизни, и здравоохранение не является исключением. Феномен «умных больниц» перестаёт быть чем-то удивительным и становится реальностью почти для каждого. Однако создание умной больницы является крайне непростой задачей, так как при этом необходимо обеспечить слаженность работы всех устройств, безопасность, защищённость системы и данных, конфиденциальность каждого пациента. В обзоре описаны возможные виды уязвимостей, угрозы и сценарии атак, рассмотрены активы умных больниц и предложены рекомендации для руководства и отрасли.

Техники использования DNS в атаках вредоносных программ

...
Техники использования DNS в атаках вредоносных программ

Во многих случаях вредоносным программам для выполнения своих функций нужно сетевое взаимодействие с командными центрами управления (С&C). Но на их пути могут встать продукты сетевой безопасности, которые применяются в компании — например, брандмауэры, защищённые веб-шлюзы и антивирусы. Тогда, пытаясь продлить работу, нежелательный объект связывается со своим сервером C&C по скрытому каналу. В качестве такового злоумышленники нередко используют протокол системы доменных имён DNS; это позволяет им не только обеспечить соединение, но и управлять кражей данных и перенаправлением трафика.

Путь защитника персональных данных: обучение во благо

...
Путь защитника персональных данных: обучение во благо

Защита персональных данных состоит из комплекса технических и организационных мероприятий. Основываясь на практическом опыте, эксперты Cross Technologies дают пошаговое описание эффективного внедрения мер второго типа (организационного характера) путём обучения сотрудников. Представлены рекомендации, которые позволяют разработать эффективный и полезный обучающий курс, соответствующий потребностям бизнеса и разных категорий персонала.

ТЭЦ как объект КИИ: возможно ли обеспечить реальную информационную безопасность?

...
ТЭЦ как объект КИИ: возможно ли обеспечить реальную информационную безопасность?

Сложные технологические процессы, применяемые для получения электроэнергии, должны быть непрерывны; это достигается путём использования автоматизированных систем управления технологическими процессами (АСУ ТП), а также за счёт слаженной работы различных служб предприятия и немалого количества персонала. Автоматизация приводит к тому, что генерирующие объекты энергосистемы могут быть уязвимыми с точки зрения информационной безопасности и оказываться целями кибератак. Постараемся провести объективный анализ мероприятий по обеспечению защиты АСУ ТП, которые реализуются на большинстве генерирующих объектов энергетики, таких как городская теплоэлектроцентраль (ТЭЦ).

Защищает ли банк своих клиентов от мошенников?

...
Защищает ли банк своих клиентов от мошенников?

Противодействие мошенничеству стало статьей расходов в банках, обязательной на законодательном уровне. Основная проблема в этой сфере — социальная инженерия, ведь перед ней бессильны даже самые современные системы обеспечения информационной безопасности. Эксперты Cross Technologies рассказывают о мошеннических схемах и о борьбе с ними.

ИБ-итоги 2019: год утечек и социнженеров

...
ИБ-итоги 2019: год утечек и социнженеров

Алексей Парфентьев, руководитель отдела аналитики «СёрчИнформ», вспоминает главные ИБ-тренды уходящего года и дает прогноз на следующий.

5G и атаки на маршрутизацию: актуальные проблемы информационной безопасности в телекоммуникациях

...
5G и атаки на маршрутизацию: актуальные проблемы информационной безопасности в телекоммуникациях

С какими угрозами связано распространение сетей 5G? Каким образом злоумышленники предпочитают атаковать клиентов телекоммуникационных компаний и самих провайдеров? Анализируем состояние и перспективы борьбы с киберпреступностью в телекоммуникационной отрасли с помощью данных из годового отчета компании Group-IB о развитии высокотехнологичных угроз.

5 реальных примеров внутренних атак, которые можно было предотвратить

...
5 реальных примеров внутренних атак, которые можно было предотвратить

Утечка данных может случиться в компании любого размера и в любой индустрии. По данным отчета 2019 Verizon Data Breach Investigations Report, 34% таких инцидентов в 2018 году произошли по вине внутренних нарушителей. В сравнении с операциями внешних злоумышленников их сложнее отследить, так как инсайдеры большую часть времени ведут себя как обычные работники. Отечественный производитель DLP-решений StaffCop разбирает характерные случаи атак изнутри организации.

Помогут ли рекомендации NIST обеспечить IoT-безопасность в эпоху подключенных устройств

...
Помогут ли рекомендации NIST обеспечить IoT-безопасность в эпоху подключенных устройств

Безопасность IoT-устройств в последнее время становится все актуальнее как для экспертов в этой области, так и для бизнеса. В сравнении с тем, что происходило еще пару лет назад, Интернет вещей сегодня гораздо чаще сталкивается с самыми разнообразными киберугрозами. Специализирующиеся на атаках IoT-устройств ботнеты с каждым новым образцом демонстрируют все более продуманный подход к вредоносной активности. Как же обеспечить безопасность IoT в современном мире?