Анализ угроз информационной безопасности

Аналитические статьи об актуальных угрозах информационной безопасности, таких как: вредоносные программы, вирусы-шифровальщики, утечки конфиденциальной информации, целевые атаки (APT), взлом сайтов, DDoS, новые угрозы для мобильных устройств, виртуальных и облачных сред.

Спасение от киберкриминала: как защититься от фишинга и шифровальщиков?

...
Спасение от киберкриминала: как защититься от фишинга и шифровальщиков?

Фишинг и программы-вымогатели (шифровальщики, ransomware) — очень опасные и при этом тесно связанные киберугрозы. Сотрудники организаций, пользующиеся корпоративной почтой, мессенджерами, просматривающие веб-страницы в браузере, всегда могут столкнуться с ними. Что лучше: организовать защиту собственными силами или воспользоваться сервисной моделью?

Всегда доступен: как защитить веб-ресурсы от DDoS-атак и взломов

...
Всегда доступен: как защитить веб-ресурсы от DDoS-атак и взломов

Как подобрать правильный набор средств защиты информации (СЗИ), который поможет защитить онлайн-ресурсы компании от современных киберугроз? Расскажем о защите веб-сайтов от DDoS-атак и взлома.

Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях

...
Уязвимости протокола OAuth 2.0: опасно ли аутентифицироваться через профиль в соцсетях

OAuth 2.0 — протокол авторизации, позволяющий входить на сайты с помощью профиля в социальных сетях. Протокол имеет гибкую структуру, в нём отсутствуют обязательные функции безопасности, что повышает вероятность успешной атаки со стороны злоумышленников. Наличие уязвимостей в OAuth 2.0 зависит от правильности применения потоков протокола, а также от использования его параметров.

Атаки Zero-Click: я ничего не нажимал, но всё равно всё пропало

...
Атаки Zero-Click: я ничего не нажимал, но всё равно всё пропало

Zero-Click Attacks или 0-click — интересная форма кибератаки, которую злоумышленники реализуют безо всякого взаимодействия с пользователем. В чём состоит риск компрометации данных на мобильном устройстве под управлением iOS или Android при использовании беспроводных каналов связи (GSM, Wi-Fi, NFC)? Как защититься от атаки, которой не видно и начало которой практически невозможно отследить?

Как настройки конфиденциальности сливают ваши данные (на примере Atlassian Jira и Trello)

...
Как настройки конфиденциальности сливают ваши данные (на примере Atlassian Jira и Trello)

Последнее время об утечках персональных данных слышно всё чаще. Они происходят не только в компаниях. Нередко люди выкладывают свои персональные данные на обозрение всему интернету, сами того не понимая. Частой причиной таких утечек является неверная настройка программного обеспечения, в котором хранятся эти данные.

Шифровальщики в медицине: в чём опасность и как защищаться?

...
Шифровальщики в медицине: в чём опасность и как защищаться?

Шифровальщики и другие программы класса «ransomware» ежедневно атакуют организации по всему миру. Киберпреступников интересуют в том числе и медицинские учреждения. Как шифровальщики попадают в систему? Как предотвратить заражение? Нужно ли платить организаторам атаки? Обсудим истоки проблемы, ущерб, который может быть нанесён, а также методы противодействия.

Разбор сценариев применения регламента GDPR в России

...
Разбор сценариев применения регламента GDPR в России

Регламент GDPR действует во всех обрабатывающих персональные данные резидентов и граждан ЕС организациях, независимо от территориального расположения. Май 2018 года известен тем, что Европа приняла новые правила обработки персональных данных, где усилилась ответственность за их нарушение. За невыполнение — грозит штраф от 2 до 4 % от годового оборота компании. Практика применения данного регламента вызывает много вопросов у российских компаний, которые работают с персональными данными.

Защита информации: ключевые тенденции 2020 года

...
Защита информации: ключевые тенденции 2020 года

Специалисты компании Cisco проанализировали наиболее заметные тренды в сфере защиты данных и информационной безопасности, влиявшие на ландшафт угроз в прошлом году. Среди них — активное развитие программ-вымогателей, атаки на пользователей RDP, угрозы, с которыми столкнулась система здравоохранения, и другие факторы.

Теории недостаточно: о важности практических навыков при обучении сотрудников кибербезопасности

...
Теории недостаточно: о важности практических навыков при обучении сотрудников кибербезопасности

Руководители предприятий понимают важность повышения осведомленности сотрудников по вопросам информационной безопасности. К сожалению, часто дело ограничивается формальной организацией учебного процесса. При этом практика реальных организаций показывает, что тренировка персонала на реальных атаках, даже в учебном окружении, даёт куда лучший результат. Рассмотрим более детально этот эффект на основе статистических данных.

Системные риски и угрозы безопасности киберпространства ближайшего будущего

...
Системные риски и угрозы безопасности киберпространства ближайшего будущего

Естественное ускорение эволюции технологий расширяет горизонты их применения и открывает человеку новые возможности, позволяя войти в будущее, которое несколько лет назад казалось недосягаемым. Внедрение революционных технологий ближайшего будущего (5–10 лет) — это столкновение с революционными рисками и угрозами, которые уже сейчас требуют качественно нового подхода к безопасности и коллективных решений на уровне мирового сообщества.