Несанкционированный доступ - Все публикации

Несанкционированный доступ - Все публикации

Насколько болезненными для российских компаний были кибератаки 2022 года

...
Насколько болезненными для российских компаний были кибератаки 2022 года

На конференции Kaspersky Industrial Cybersecurity 2022 Алексей Новиков, сотрудник НКЦКИ, назвал основные типы кибератак, с которыми столкнулись российские компании в 2022 году, и оценил то, как отрасль противостояла угрозам. Проанализируем, насколько сильное влияние оказали эти атаки на организации в России.

Расследование кражи NFT-активов BAYC на 1,7 млн долларов

...
Расследование кражи NFT-активов BAYC на 1,7 млн долларов

Частный детектив провёл расследование по запросу от пострадавших, у которых были украдены NFT-активы на общую сумму свыше 1,7 млн долларов США. Он рассказал о приёмах поиска и показал, что даже при использовании средств микширования криптовалют через сервис Tornado возможности обнаружения мошенников остаются.

Защита от DDoS-атак: как надо и как не надо её выстраивать

...
Защита от DDoS-атак: как надо и как не надо её выстраивать

Цунами DDoS-атак, накрывшее российские интернет-ресурсы весной и летом этого года, продемонстрировало всем актуальность этого вида киберугроз и развеяло последние сомнения относительно необходимости защиты от них. Вопрос — в том, как правильно выстраивать защиту от DDoS-атак и каких ошибок при этом следует избегать.

Open Source на пути к управляемому развитию безопасного кода

...
Open Source на пути к управляемому развитию безопасного кода

Ещё недавно софт с открытым исходным кодом не считался безопасным для применения в коммерческих проектах. Однако его достоинства заставили заказчиков наращивать использование Open Source, и теперь он встречается практически везде. Уже никто не возражает против применения опенсорса, однако заказчики и разработчики со вниманием относятся к тому, чтобы обеспечить безопасность кода.

Новые риски для безопасности в ретейле

...
Новые риски для безопасности в ретейле

Ретейл — одно из наиболее активно развивающихся направлений в новой цифровой реальности. Внедрение ИИ, машинного обучения, чат-ботов, больших данных (Big Data) порождают новые возможности, вслед за которыми приходят и новые риски, связанные с безопасностью. На многие из них пока не обращают пристального внимания.

DevSecOps: устранить разногласия между разработчиками и безопасниками

...
DevSecOps: устранить разногласия между разработчиками и безопасниками

Обычно программисты стараются работать отдельно от специалистов по кибербезопасности, оставляя время на сотрудничество только при проведении плановых аудитов. В результате между ними нередко возникают разногласия и конфликты, которых можно было бы избежать.

Сколько стоит организовать целевую кибератаку (Advanced Persistent Threat, APT)

...
Сколько стоит организовать целевую кибератаку (Advanced Persistent Threat, APT)

Во сколько злоумышленникам обходятся подготовка и проведение целевых кибератак (Advanced Persistent Threat, APT)? Компании должны понимать методики APT-атак, ведь очевидно, что прибыль от реализованного взлома должна превосходить затраты, помноженные на время. Именно из этих соображений подбирается тактика, определяется скорость продвижения в инфраструктуре и создаётся инструментарий взломщика.

Развенчиваем мифы: DDoS-атаки в первом квартале 2022 г. были аномально сильными

...
Развенчиваем мифы: DDoS-атаки в первом квартале 2022 г. были аномально сильными

Мы собрали оценки зарегистрированного уровня DDoS-атак, наблюдавшихся в I квартале 2022 г. российскими компаниями «Лаборатория Касперского», Qrator Labs и StormWall, а также американским телеком-оператором Lumen Technologies. Действительно ли DDoS-атаки в этот период носили экстремальный характер и нанесли российским ресурсам ощутимый ущерб? Анализ четырёх отчётов, выпущенных независимо друг от друга, позволяет сделать выводы.

Какими уязвимостями в финансовых приложениях киберпреступники пользуются чаще всего?

...
Какими уязвимостями в финансовых приложениях киберпреступники пользуются чаще всего?

В России в условиях санкций растёт спрос на отечественные программные разработки, для создания которых нередко используется софт с открытым исходным кодом (Open Source). Чем это может обернуться? Какие опасные уязвимости присутствуют в финансовых приложениях и угрожают пользователям и организациям? Что интересует злоумышленников в первую очередь?

Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

...
Bug Bounty: как белым хакерам заработать в России на поиске уязвимостей

В чём отличие программ по поиску уязвимостей (Bug Bounty) от пентестов и Red Teaming? Какие возможности предоставляют заказчикам российские платформы Bug Bounty в сравнении с ушедшей HackerOne? Как измерить эффективность от проведения Bug Bounty? Как правильно заложить бюджет и сколько реально могут заработать хакеры? Как добиться того, чтобы программа Bug Bounty принесла фактическую пользу компании, а не стала проявлением «бледного» пиара, который не принёс никаких плодов?