Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Анализ атак с использованием сканирования портов

...
Анализ атак с использованием сканирования портов

Сканирование портов — это предварительная процедура, наиболее часто используемая киберпреступниками для определения уязвимых узлов, которые можно успешно атаковать. Этот полностью автоматизированный процесс также позволяет обнаружить машины, серверы и периферийные устройства, существующие в конкретной сети.

Как работают вредоносные веб-сайты

...
Как работают вредоносные веб-сайты

Пользуясь интернетом, вы наверняка услышите о существовании вредоносных веб-сайтов. Сервис Virustotal, например, хорошо известен в Сети тем, что с помощью него можно узнать, какой сайт является вредоносным, а какой безобидным. Но что на самом деле значит факт признания сайта «злонамеренным»? Какие конкретно действия выполняют эти сайты? Давайте попробуем разобраться, как работают такие сайты, как их вычислить и защитить себя.

Фишинг: объясняем тактику и инструменты

...
Фишинг: объясняем тактику и инструменты

Фишинг (метод сетевого мошенничества) является одним из наиболее эффективных методов, используемых киберпреступниками для кражи ваших учетных данных. Этот метод представляет собой сочетание социальной инженерии и компьютерных навыков, целью является качественная маскировка под какую-либо авторитетную организацию, чтобы заставить пользователя выполнить определенные действия. Фишинг можно использовать по-разному, рассмотрим различные подходы и способы защиты от них.

Защитит ли традиционный антивирус от угроз нулевого дня?

...
Защитит ли традиционный антивирус от угроз нулевого дня?

В этой статье мы разберемся, каков механизм функционирования угроз нулевого дня и почему организации должны полностью изменить свой подход к построению инфраструктуры безопасности, перестав полагаться лишь на традиционные средства информационной защиты.

Что больше угрожает безопасности: патчинг или хакерская атака?

...
Что больше угрожает безопасности: патчинг или хакерская атака?

Последние кибератаки WannaCry и NotPetya (считается маскирующейся версией вируса-вымогателя Petya, впервые обнаруженного в марте 2016 года) вызвали массовые сбои систем в тысячах компаний по всему миру. Поскольку вредоносы используют уязвимости, хорошо известные вендорам средств информационной безопасности, напрашивается вопрос: если есть «вакцина» от подобных вирусов, почему она до сих пор не была установлена на зараженные компьютеры?

Обзор мирового и российского рынка SIEM-систем

...
Обзор мирового и российского рынка SIEM-систем

В настоящей статье кратко описываются принципы работы SIEM-систем и тенденции мирового рынка, рассматриваются популярные SIEM-системы, представленные на российском рынке, приводятся их основные преимущества.

Как злоумышленники скрывают вредоносные сайты

...
Как злоумышленники скрывают вредоносные сайты

С 2006 года исследователи в области безопасности отслеживали развитие новой технологии, используемой киберпреступниками для скрытия вредоносного трафика за сложной сетью прокси. Этот метод получил название fast-flux, и на сегодняшний момент тысячи компьютеров пострадали от фишинга или вредоносных программ благодаря именно этой технологии. Сейчас fast-flux является неотъемлемой частью киберкриминалистической деятельности.

Основные каналы утечки информации на предприятии

...
Основные каналы утечки информации на предприятии

Мировая статистика годами демонстрирует рост количества случаев утечки данных. Это вызвано диджитализацией экономики и переходом на новый уровень понимания ценности цифровых технологий, ресурсов и знаний для эффективного ведения бизнеса и обеспечения конкурентоспособности небольших компаний и производств, а также корпораций и государств в целом. За последние два года особенно выросло количество утечек, связанных с политической деятельностью стран — вспомним ход громких предвыборных кампаний 2016 года.

На подходе ГОСТ по идентификации и аутентификации

...
На подходе ГОСТ по идентификации и аутентификации

Информационная безопасность начинается с организации и управления доступом к информационным ресурсам. Важную роль при этом играют идентификация (распознавание) и аутентификация (проверка подлинности). В 2016 году была завершена разработка первой версии проекта национального стандарта России по идентификации и аутентификации. Что дальше?

Как агенты ЦРУ скрыто похищают данные с взломанных смартфонов (без интернета)

...
Как агенты ЦРУ скрыто похищают данные с взломанных смартфонов (без интернета)

Ранее не раз сообщалось о нескольких инструментах взлома ЦРУ, вредоносных программах, используемых агентством для удаленного проникновения и кражи данных с целевых систем или смартфонов. И вот недавно WikiLeaks упомянул некий новый инструмент в арсенале ЦРУ, позволяющий похищать данные. Попробуем изучить его и понять, как его могут использовать разведчики.