Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

Риск реален: атаки на OT-инфраструктуру

...
Риск реален: атаки на OT-инфраструктуру

Раньше многие считали, что атаки на изолированную OT-инфраструктуру (Operational Technology) на практике невозможны, поскольку всё работает в специальной сети, отделённой от корпоративной среды и интернета. Однако вредоносные программы Stuxnet, NotPetya, Triton (Trisis) и Snake (Ekans) поменяли представление специалистов об этом. Мы оценим риски для сетей ОТ и проанализируем методы защиты.

Проблемы информационной безопасности микропроцессоров

...
Проблемы информационной безопасности микропроцессоров

Гонка за производительностью обернулась для микропроцессорных устройств технологическими и архитектурными усложнениями. Там, где существуют сложные алгоритмы, присутствуют и уязвимости. Череда опасных изъянов, выявленных в течение последних лет — Meltdown, Spectre, Foreshadow, ZombieLoad, CrossTalk и т. д., — прямое тому подтверждение.

Наиболее распространённые уязвимости сайтов: обзор отчётов Qualys

...
Наиболее распространённые уязвимости сайтов: обзор отчётов Qualys

Сканеры для поиска уязвимостей в веб-приложениях помогают быстро определить уровни защищённости сайтов. Мы обобщили статистику сканера Qualys за год использования в сервисе DataLine и выделили чаще всего обнаруживаемые проблемы веб-приложений. О том, какие из них наиболее опасны и как избежать рисков, — в нашем обзоре.

Наиболее востребованные товары и услуги в дарквебе

...
Наиболее востребованные товары и услуги в дарквебе

Многие слышали о существовании «тёмной стороны» интернета под названием «дарквеб» (или «даркнет»), и многих, наверное, интересует, что там происходит. Мы ненадолго погрузились на дно глобальной паутины и собрали информацию о том, какие товары и услуги наиболее востребованны там в данный момент.

Сравнение сервисов видеоконференций с точки зрения их безопасности

...
Сравнение сервисов видеоконференций с точки зрения их безопасности

Повсеместное использование решений для групповой видеосвязи заставляет корпоративных и частных пользователей обращать большее внимание на их безопасность. Мы проанализировали наиболее популярные сервисы видеоконференций и сравнили их между собой с точки зрения защиты от перехвата данных, управления доступом и хранения пользовательской информации.

Сухие факты: какую роль сыграла пандемия COVID-19 в росте числа киберугроз

...
Сухие факты: какую роль сыграла пандемия COVID-19 в росте числа киберугроз

Удалённая работа сотрудников организаций и все вытекающие из неё проблемы не раз обсуждались специалистами в области кибербезопасности. Злоумышленники, ловя момент, стараются использовать ситуацию в своих целях — проникнуть в корпоративные сети и выкрасть внутренние данные. Мы же хотим на сухих фактах рассмотреть и проанализировать, как именно пандемия коронавирусной инфекции COVID-19 повлияла на рост киберугроз.

Как выявить атаку злоумышленников в сетевом трафике

...
Как выявить атаку злоумышленников в сетевом трафике

Обнаруживаем действия киберпреступников в корпоративной сети и классифицируем их в соответствии с матрицей MITRE ATT&CK, которая показывает, какие тактики и техники применялись в ходе кибератаки.

MSS, MDR — не всякий SOC одинаково полезен для ГосСОПКА

...
MSS, MDR — не всякий SOC одинаково полезен для ГосСОПКА

ГосСОПКА ведёт свою историю с 2013 года, и на сегодняшний день уже несколько десятков организаций подписали соглашения с НКЦКИ. Стоит ли двигаться от MSS SOC в сторону MDR-сервисов, каковы требования регулятора к центрам ГосСОПКА, каждый ли SOC соответствует столь гордому званию, и какие компетенции нужно нарастить для его получения?

5 альтернатив Zoom для тех, кому важна безопасность и конфиденциальность

...
5 альтернатив Zoom для тех, кому важна безопасность и конфиденциальность

В связи с массовым переводом сотрудников на дистанционную работу резко подскочила популярность сервисов для видеоконференции. Вместе с этим, однако, возникло много вопросов относительно защиты конфиденциальной информации, часть которых была адресована одному из самых популярных решений — Zoom. Мы хотим рассмотреть пять альтернатив Zoom, которые подойдут организациям и пользователям, ставящим безопасность и конфиденциальность на первое место.

Человеческий фактор как ключевая тема RSA Conference 2020

...
Человеческий фактор как ключевая тема RSA Conference 2020

В конце февраля в Сан-Франциско прошла ежегодная конференция RSA, на которой специалисты по информационной безопасности традиционно очерчивают отраслевые тренды на ближайший год. Учитывая значимость и масштабность события, мы подготовили обзор наиболее интересных новинок, анонсированных на RSAC, и провели краткий анализ тенденций, о которых говорили спикеры конференции (и к которым стоит готовиться уже сейчас).