Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

Сильные и слабые стороны технического департамента: как восполнить пробелы

...
Сильные и слабые стороны технического департамента: как восполнить пробелы

Самые существенные затруднения в ИТ-отделах связаны с процессами внедрения и трансформации цифровых технологий, нехваткой кадров и обучением сотрудников. Разбираем основные проблемы технических департаментов и рассказываем о путях их решения.

Что интересует компании перед выбором антифрода: 10 главных вопросов

...
Что интересует компании перед выбором антифрода: 10 главных вопросов

Банки, интернет-магазины, страховые компании и госучреждения, заботясь о безопасности клиентов, приходят к выбору антифрод-систем, которые помогают предотвращать мошеннические транзакции. Чтобы определиться с итоговым вариантом защиты, нужно ответить на массу вопросов. Мы собрали десять самых распространённых вопросов заказчиков, которые возникали при выборе антифрод-платформы, и подготовили ответы.

Чем опасны неконтролируемые файловые хранилища

...
Чем опасны неконтролируемые файловые хранилища

Неконтролируемые файловые хранилища — больной вопрос для большинства современных организаций. Сотрудники по ошибке сохраняют конфиденциальную информацию «не туда», о ней забывают, а потом эти данные утекают в интернет или к конкурентам. Разбираемся, как с этим бороться с помощью передовых DLP-систем (Data Leak Prevention).

Security Data Lake: на пути развития SIEM

...
Security Data Lake: на пути развития SIEM

О разработке специализированных «озёр данных» для ИБ (Security Data Lake) говорят пока совсем немного. Они не входят в списки перспективных технологий по версиям аналитических агентств, таких как Gartner. Тем не менее это — не типовые хранилища данных. В будущем они могут стать инструментами, которые поднимут безопасность компаний на более высокий уровень.

Критическую брешь в Apache Commons Text сравнивают с Log4Shell

...
Критическую брешь в Apache Commons Text сравнивают с Log4Shell

В библиотеке Apache Commons Text нашлась критическая уязвимость, которую специалисты уже сравнивают с печально известной Log4Shell. К счастью, новая брешь не имеет такого же охвата, как Log4Shell.

Шифровальщик Venus приходит в сеть через незащищенный RDP

...
Шифровальщик Venus приходит в сеть через незащищенный RDP

Эксперты зафиксировали новую волну атак шифровальщика Venus на корпоративные сети. Для входа в чужие владения злоумышленники используют публично доступную службу удаленных рабочих столов — даже в тех случаях, когда она работает на нестандартном порту.

Microsoft Office 365 раскрывает контент писем из-за слабого шифрования

...
Microsoft Office 365 раскрывает контент писем из-за слабого шифрования

Исследователи в области кибербезопасности из компании WithSecure (бывшая F-Secure Business) выяснили, что содержимое писем, отправленных через Microsoft Office 365, можно частично или даже полностью раскрыть. Проблема кроется в использовании слабого режима блочного шифра.

Как Kaspersky помогает компаниям бороться с мошенническими звонками

...
Как Kaspersky помогает компаниям бороться с мошенническими звонками

Классические способы борьбы с методами социальной инженерии недостаточны, ведь сам телефонный звонок традиционно остаётся в «слепой зоне» компании. Для минимизации финансового ущерба и сохранения репутации компаний-заказчиков «Лаборатория Касперского» ещё в 2021 году объединила технологии Kaspersky Who Calls SDK (обнаружение мошеннических звонков) и Kaspersky Fraud Prevention (оценка рисков и других параметров звонка для оперативной реакции).

43% устройств не могут обновиться до Windows 11 из-за системных требований

...
43% устройств не могут обновиться до Windows 11 из-за системных требований

Компания Lansweeper, занимающаяся управлением активами, привела интересную статистику в отношении обновлений Windows-компьютеров до последней версии операционной системы. Оказалось, что приблизительно 43% устройств не могут провести апгрейд из-за системных требований, установленных Microsoft.

Как эффективно автоматизировать процессы в информационной безопасности

...
Как эффективно автоматизировать процессы в информационной безопасности

На AM Live поговорили об автоматизации процессов в информационной безопасности на российских предприятиях. С каких сценариев начинать, какие инструменты применять, что лучше использовать: SOAR, XDR или что-то ещё?