Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Бизнес столкнулся с волной СМС-атак

...
Бизнес столкнулся с волной СМС-атак

СМС-бомбинг: за год количество СМС-атак на банки и маркетплейсы выросло в три раза. Злоумышленники берут номера телефонов из утекших баз и подключают вредоносных ботов, которые атакуют сайты и мобильные приложения компаний.

QNAP вносит изменения в свои ОС, чтобы устранить уязвимость sudo

...
QNAP вносит изменения в свои ОС, чтобы устранить уязвимость sudo

Тайваньский производитель выпустил первые патчи для NAS-устройств, затронутых проблемой повышения привилегий, недавно выявленной в sudo. Пользователей призывают обновить прошивки в кратчайшие сроки.

Как агентская политика в Solar Dozor 7.8 помогает бороться с утечками информации

...
Как агентская политика в Solar Dozor 7.8 помогает бороться с утечками информации

Как известно, в общей массе утечек информации велика доля тех, которые происходят непосредственно с рабочих компьютеров. Рассказываем, как правильная настройка агентской политики помогает эффективнее бороться с такими утечками в компании.

Фишинг не по плану: что может пойти не так при обучении сотрудников основам ИБ

...
Фишинг не по плану: что может пойти не так при обучении сотрудников основам ИБ

Социальная инженерия неизменно остаётся любимым инструментом киберпреступников. Поэтому многие компании понимают, что одних СЗИ недостаточно для защиты ИТ-периметра и необходимо повышать осведомлённость сотрудников в вопросах ИБ, а именно — внедрить программу обучения (Security Awareness, SA). Разберёмся, как этот процесс может пойти не по плану и при чём тут СЗИ.

Новый шифровальщик Dark Power за месяц проник в 10 организаций

...
Новый шифровальщик Dark Power за месяц проник в 10 организаций

По данным Trellix, операторы новоявленного вымогателя не имеют географических и иных предпочтений. Сумма выкупа, который они требуют за ключ расшифровки, довольно скромна — $10 тысяч в монеро: в случае неуплаты злоумышленники грозят опубликовать или продать данные, которые якобы были украдены из атакованной сети.

Threat Hunting: кому доступна безопасность экстра-класса

...
Threat Hunting: кому доступна безопасность экстра-класса

Для готовности к применению проактивного поиска угроз (Threat Hunting) компаниям требуется пройти несколько этапов в выстраивании собственных систем ИБ с учётом моделей оценки угроз, которые были разработаны в 2010-х годах. Рассмотрим их подробнее.

В песочницы корпоративных сетей чаще всего попадают трояны и шпионы

...
В песочницы корпоративных сетей чаще всего попадают трояны и шпионы

Большая часть вредоносных программ, попавшихся при внедрении “песочниц” в корпоративные сети, — это трояны. Чаще всего они внедряются для шпионажа. Зараженные письма рассылают обычно в первой половине дня. Вредоносов маскируют под запросы о ценах и оплате товара.

Бесконтрольный привилегированный доступ: как снизить риски для бизнеса

...
Бесконтрольный привилегированный доступ: как снизить риски для бизнеса

Сегодня всё больше компаний задумываются о необходимости контроля за привилегированными пользователями, чтобы своевременно выявлять скомпрометированные учётные записи и предотвращать риски со стороны злоумышленников. Рассмотрим, какие меры можно принять для снижения рисков несанкционированного доступа и как это поможет защитить конфиденциальные данные компании от утечек и успешных атак.

Google выбрала 15 европейских ИБ-стартапов для участия в программе роста

...
Google выбрала 15 европейских ИБ-стартапов для участия в программе роста

Объявлены результаты конкурса, организованного Google для европейцев в рамках программы Cybersecurity Startups Growth Academy. Из 120 претендентов на помощь техногиганта отобраны 15 стартапов из восьми стран.

Как выбрать Web Application Firewall в 2023 году

...
Как выбрать Web Application Firewall в 2023 году

Что изменилось на российском рынке WAF за последний год? Чем брандмауэры веб-приложений отличаются от межсетевых экранов нового поколения (Next Generation Firewall, NGFW) и какое решение лучше использовать для защиты трафика? Каковы критерии выбора WAF и как будут развиваться эти системы в дальнейшем?