Угрозы информационной безопасности - Все публикации

Угрозы информационной безопасности - Все публикации

Опасайтесь человека в облаке: Как защитить себя от атак MitC

...
Опасайтесь человека в облаке: Как защитить себя от атак MitC

В последнее время у киберпреступников обрела популярность новая форма атак, которую условно можно обозначить «Человек в облаке» (Man-in-the-Cloud, MitC) — по аналогии с атакой «Человек посередине» (Man-in-the-Middle, MitM). Целью таких атак является получение доступа к аккаунтам жертвы без необходимости использовать скомпрометированные учетные данные. Предлагаем разобраться в сути таких кибератак, а также порассуждать над тем, как защитить себя от них.

Векторы развития безопасности электронной почты в 2019 году

...
Векторы развития безопасности электронной почты в 2019 году

2018 год показал нам, насколько успешными могут быть фишинговые атаки — например, в июле ФБР сообщало о финансовых потерях в размере $12 миллиардов из-за компрометации почтовых ящиков. В такой ситуации нельзя игнорировать вопрос безопасности электронной почты. Поскольку 2019 год только начался, предлагаем порассуждать над векторами развития защиты электронной почты, которые нас ждут в этом году.

Добавляем заголовки HTTP для безопасности сайтов на WordPress

...
Добавляем заголовки HTTP для безопасности сайтов на WordPress

Если ваш веб-ресурс работает на популярном движке WordPress, вам придется соблюдать правила безопасности, которые помогут защитить ваш блог, онлайн-магазин или любой другой бизнес-проект. Поскольку в процессе работы вашего сайта вы будете сталкиваться с обработкой конфиденциальной информации (например, передача паролей и платежных данных клиентов), лучше всегда позаботиться о том, чтобы ваша инсталляция WordPress была защищена максимально.

Практика применения DLP-решений для малого и среднего бизнеса

...
Практика применения DLP-решений для малого и среднего бизнеса

DLP-системы появились на рынке не вчера, но отзывы компаний далеки от восторженных. 80% систем сходны по функциональности, отличие чаще всего лежит в удобстве и в специальных возможностях. При эксплуатации систем заказчики отмечают много ложных сигналов, а также специфические функции, польза которых неочевидна. Большинство руководителей приходят к выводу, что совокупная стоимость владения DLP-системой не оправдывает вложений. Почему так происходит?

Как злоумышленники воруют данные с помощью социальной инженерии

...
Как злоумышленники воруют данные с помощью социальной инженерии

Человек — самое слабое звено в безопасности. Благодаря социальной инженерии злоумышленники получают доступ к конфиденциальным данным и загружают в корпоративные системы вредоносные объекты. Но как именно это происходит и какие инструменты используются?

7 страшных фактов об интернете: инфографика на Хэллоуин

...
7 страшных фактов об интернете: инфографика на Хэллоуин

Думаете, дома с привидениями, жуткие костюмы и рассказы о призраках были страшными? Подумайте еще раз. По случаю Хэллоуина и конца октября, Cyber Security Awareness Month, команда SaferVPN, израильского VPN-сервиса, подготовила 7 страшных фактов об интернете, которые могут по-настоящему привести вас в ужас. Здесь вы увидите все - от интернет-цензуры до онлайн-уязвимостей и дыр безопасности.

7 фактов об интернете от SaferVPN.

Обзор рынка средств защиты от целенаправленных атак

...
Обзор рынка средств защиты от целенаправленных атак

Целевые атаки год от года становятся все быстрее и изощренней. Чтобы обнаружить такую атаку и отразить нее, нужен большой набор различных средств защиты. Однако рынок информационной безопасности уже предлагает и комплексные решения. В данной статье подробно рассмотрена проблематика целевых атак и способы борьбы с ними.

Угрозы безопасности и риски промышленной автоматизации

...
Угрозы безопасности и риски промышленной автоматизации

Ключевая особенность всех четырех промышленных революций – неизменный рост значимости систем автоматизации и управления. Но если раньше мы говорили о природных ископаемых и возобновляемых ресурсах, то сейчас основным капиталом стали данные. С ростом возможностей современного производства растут и риски. Какие новые вызовы стоят перед промышленными предприятиями в эпоху цифрового производства и как с ними бороться?

Чем опасен криптоджекинг и как предотвратить угрозу

...
Чем опасен криптоджекинг и как предотвратить угрозу

Криптоджекинг нацелен на компьютеры и серверы — как локальные, так и находящиеся в облачных средах. Цель угрозы всегда одна: создать обширную бот-сеть из множества устройств и использовать ресурсы процессоров зараженных компьютеров для добычи криптовалюты. Как действуют злоумышленники, и о чем необходимо помнить, чтобы вовремя предотвратить угрозу?

Как власти США выследили северокорейского киберпреступника, стоящего за атакой WannaCry

...
Как власти США выследили северокорейского киберпреступника, стоящего за атакой WannaCry

6 сентября 2018 года Министерство юстиции США предъявило официальные обвинения программисту из Северной Кореи, ответственному за атаки знаменитого и ужасающего шифровальщика WannaCry. Согласно обвинительному заключению, которое раскинулось аж на 179 страницах, 34-летний Парк Днижь Хьок стоит за рядом серьезных и масштабных кибератак. Однако многим наверняка было бы интересно узнать, как именно власти США поймали северокорейского киберпреступника.