Малый и средний бизнес

Информационная безопасность малого и среднего бизнеса

Публикации по информационной безопасности малого и среднего бизнеса.

75% шифровальщиков запускаются спустя три дня после проникновения в сеть

...
75% шифровальщиков запускаются спустя три дня после проникновения в сеть

В подавляющем большинстве случаев киберпреступники разворачивают программу-шифровальщик спустя три дня после проникновения в сеть атакованной компании. Такой вывод сделали исследователи компании FireEye, проанализировавшие атаки в период с 2017 по 2019 год.

COVID-19: BI.ZONE открыла бесплатный доступ к сервисам кибербезопасности

...
COVID-19: BI.ZONE открыла бесплатный доступ к сервисам кибербезопасности

BI.ZONE не осталась в стороне в период общей обеспокоенности по поводу пандемии нового коронавируса (COVID-19). Компания открывает бесплатный доступ к сервисам кибербезопасности тем организациям, которые перевели сотрудников на удалённую работу. Соответствующее предложение будет действовать до 1 июля 2020 года.

76% атак шифровальщиков на компании проводятся ночью или в выходные

...
76% атак шифровальщиков на компании проводятся ночью или в выходные

Подавляющее большинство атак на организации, в которых используются программы-шифровальщики, происходят в нерабочие часы — ночью или на выходных. Такими данными поделились аналитики компании FireEye.

31% российских компаний, использующих IoT, столкнулись с атаками на него

...
31% российских компаний, использующих IoT, столкнулись с атаками на него

Эксперты «Лаборатории Касперского» проанализировали атаки на IoT-устройства, которыми пользуются российские компании. Процент таких атак пока не поражает, конечно, но уже заставляет серьёзно задуматься.

Бесфайловые кибератаки составили 51% от общего числа атак в 2019 году

...
Бесфайловые кибератаки составили 51% от общего числа атак в 2019 году

Специалисты обращают внимание на растущую популярность кибератак, в которых отсутствует как таковой файл вредоносной программы. Эти техники принято назвать бесфайловыми.

Забывающих о защите IoT-устройств компаний взламывают в два раза чаще

...
Забывающих о защите IoT-устройств компаний взламывают в два раза чаще

За год доля компаний, пострадавших от взлома через мобильные устройства, выросла с 33% до 39%. При этом, по данным Verizon, всё больше организаций стараются уделять защите мобильных и IoT-девайсов должное количество внимания.

Киберпреступники активно ищут уязвимые Microsoft Exchange Servers

...
Киберпреступники активно ищут уязвимые Microsoft Exchange Servers

Эксперты в области безопасности предупреждают: киберпреступники в настоящее время активно сканируют Сеть на наличие уязвимых установок Microsoft Exchange Servers. Цель злоумышленников — эксплуатация бреши CVE-2020-0688, которая приводит к удалённому выполнению кода.

Вымогатель DoppelPaymer публикует данные жертв на специальном сайте

...
Вымогатель DoppelPaymer публикует данные жертв на специальном сайте

Операторы программы-вымогателя DoppelPaymer запустили специальный веб-сайт, на страницах которого размещают украденные файлы, принадлежащие не заплатившим выкуп жертвам. Таким образом злоумышленники задействуют дополнительный стимул для оплаты.

Почти три четверти современных фишинговых сайтов используют SSL

...
Почти три четверти современных фишинговых сайтов используют SSL

Специалисты Anti-Phishing Working Group (APWG) проанализировали современные методы фишинга и привели интересные данные в своём новом отчёте, посвящённом этой киберугрозе.

Контроль привилегированных пользователей (PAM) — обзор мирового и российского рынка

...
Контроль привилегированных пользователей (PAM) — обзор мирового и российского рынка

Сторонние пользователи, обладающие административными привилегиями, представляют угрозу для информационной безопасности компании. Не меньшую опасность могут нести и избыточные права собственных сотрудников организации, способных воспользоваться отсутствием контроля и причинить компании ущерб — из корыстных побуждений или по личным мотивам. Разобраться в многообразии решений для борьбы с такими рисками поможет наш обзор рынка PAM-систем.