Таргетированные атаки - Все публикации

Таргетированные атаки - Все публикации

Киберриски для цепочки поставок: как защитить бизнес от чужих уязвимостей

...
Киберриски для цепочки поставок: как защитить бизнес от чужих уязвимостей

Разработка ПО строится сейчас на сложных цепочках поставок (supply chain), где каждая сторонняя библиотека или сервис — источник риска. Уязвимости в них могут парализовать тысячи компаний. Эксперты AM Live отмечают: контроль таких рисков требует строгого аудита, мониторинга и внедрения практик DevSecOps.

Тренды кибербезопасности на IT IS conf 2025: от кибервойны до ИИ

...
Тренды кибербезопасности на IT IS conf 2025: от кибервойны до ИИ

Тема информационной безопасности выходит на передний план в повестке ключевых конференций в России. В середине июня она обсуждалась сразу на двух мероприятиях — ПМЭФ-2025 в Санкт-Петербурге и IT IS conf 2025 в Екатеринбурге. О чем говорили эксперты и какие оценки трендов ИБ высказывали?

Кибератаки на интернет-провайдеров в России: новая тенденция в кибервойне

...
Кибератаки на интернет-провайдеров в России: новая тенденция в кибервойне

ИТ и телеком стал одной из наиболее атакуемых отраслей в России. Это не удивительно, поскольку жертвами становится не одна компания, а все ее клиенты. Особенно это касается интернет-провайдеров, у которых количество пользователей идет как минимум на многие сотни. Какие уроки можно извлечь из уже случившихся инцидентов?

Какие имена присваивать кибергруппировкам: сможет ли Microsoft избавиться от хаоса?

...
Какие имена присваивать кибергруппировкам: сможет ли Microsoft избавиться от хаоса?

Компании Microsoft и CrowdStrike объявили о совместной работе по упорядочиванию названий хакерских группировок. Потребность в этом назрела давно. Из-за несогласованности названий до сих пор нередко возникают сложности при отслеживании активности злоумышленников. Насколько точна и полезна будет новая инициатива?

Целевые атаки: сколько стоит бездействие и как снизить риски

...
Целевые атаки: сколько стоит бездействие и как снизить риски

Сложные киберугрозы, направленные против конкретных организаций, называют целевыми атаками. В отличие от массовых атак, они подстраиваются под специфику жертвы, применяют индивидуализированный фишинг и уязвимости «нулевого дня». Как построить эффективную защиту от этого — разберёмся с экспертами AM Live.

Практический опыт обеспечения киберустойчивости в нефтегазовой отрасли

...
Практический опыт обеспечения киберустойчивости в нефтегазовой отрасли

В России нефтегаз всегда был пионером цифровизации и управленческих изменений. Это касается в том числе угроз, которые могут повлиять на производственные процессы, а также общую экономическую и экологическую стабильность всей страны. Об этом шла речь на одной из панельных дискуссий PHDays Fest, где мы побывали.

Психология киберугроз: почему умные люди попадаются на фишинг

...
Психология киберугроз: почему умные люди попадаются на фишинг

И новички, и опытные сотрудники организаций сейчас часто становятся жертвами фишинга. Людей регулярно пугают новостями о том, что даже известные деятели науки или бизнеса страдают от мошенников. Неужели манипуляторам невозможно противодействовать?

Блэкаут 28 апреля в ЕС: хакерская атака или издержки бюрократии?

...
Блэкаут 28 апреля в ЕС: хакерская атака или издержки бюрократии?

28 апреля в ряде стран ЕС произошел инцидент, связанный с масштабным отключением электропитания. Паники не наблюдалось, но граждане так и остались без ответа на вопрос, что стало причиной для такого масштабного события. Мы решили проанализировать имеющуюся на текущий момент информацию.

Будущее киберугроз: IoT-устройства в центре внимания хакеров

...
Будущее киберугроз: IoT-устройства в центре внимания хакеров

К использованию «умных» устройств в быту и производстве подходить тоже стоит с умом. Удаленное управление устройствами — это очень удобно, но IoT — это лакомый кусочек для хакера. Каких атак стоит ждать и как от них защититься?

Как Kaspersky GReAT противодействует сложным угрозам: расследование Stuxnet (часть 2)

...
Как Kaspersky GReAT противодействует сложным угрозам: расследование Stuxnet (часть 2)

В первой части рассказа о Kaspersky GReAT шла речь о том, как к 2010 году обнаружились сложные киберугрозы, которые не детектировались обычными антивирусами. ИБ-вендорам пришлось развернуть более активную работу по противодействию киберпреступникам. В качестве примера рассматривается становление команды GReAT в составе Kaspersky. Каких успехов она достигла?