Утечки информации - Все публикации

Утечки информации - Все публикации

Выбор идеальной DLP-системы: 9 вопросов, которые нужно задать вендору

...
Выбор идеальной DLP-системы: 9 вопросов, которые нужно задать вендору

Функциональность систем DLP (Data Leak Prevention, предотвращение утечек данных) со временем усложняется, чтобы соответствовать современным стандартам. При этом различные DLP-решения развивались исторически по-разному и в зависимости от этого обладают соответствующими сильными и слабыми сторонами. Рассмотрим один из подходов к выбору DLP-системы, связанный не с перечислением необходимой функциональности, а со способностью этих систем решать реальные производственные задачи по предотвращению утечек приватных данных.

Топ 10 крупнейших утечек информации в России

...
Топ 10 крупнейших утечек информации в России

В настоящее время постоянно растёт поток сообщений об инцидентах, связанных с нарушением должностных инструкций авторизованными пользователями, которые намеренно передают информацию конкурентам. Одновременно изменяется и бизнес-среда, которая всё больше полагается на аутсорсинг, подрядные компании и сторонние технологические платформы, что приводит к тому, что ценная для бизнеса информация становится доступной всё большему количеству людей. В случае инсайдерских утечек контроль доступа и защита периметра не помогут, так как нарушитель уже находится внутри.

Уроки удалённой работы: как защита от утечек данных адаптировалась в период карантина

...
Уроки удалённой работы: как защита от утечек данных адаптировалась в период карантина

Расскажем, с какими проблемами массово столкнулись компании при переводе всей рабочей активности в дистанционный формат, какие каналы коммуникаций создали повышенные риски утечек данных, как изменились бизнес-процессы компаний в новых реалиях. А также поговорим о том, какие ошибки компании совершали в этот период, как поменялись организационные и технические методы контроля «удалёнщиков» и какие правовые аспекты такого контроля следует учитывать.

DLP-системы как ядро центра реагирования на внутренние инциденты

...
DLP-системы как ядро центра реагирования на внутренние инциденты

Мы привыкли к тому, что SOC — это центр реагирования на внешние инциденты из области информационной безопасности. При этом многие забывают, что происшествия могут быть и внутренними, и каждый год статистика неизменно показывает, что их — в разы больше. Для отслеживания и предотвращения утечек информации важно задействовать системы DLP (Data Leak Prevention, предотвращение утечек), развивать которые проще всего по модели SOC, передав функции сопровождения сервисному провайдеру.

Комплекс полноценности: ежедневный мониторинг, расследования инцидентов и работа на упреждение

...
Комплекс полноценности: ежедневный мониторинг, расследования инцидентов и работа на упреждение

Инсайдеры, недобросовестные сотрудники — серьёзная проблема для многих организаций. По вине таких служащих происходило множество утечек конфиденциальных данных, однако внутренний нарушитель опасен ещё и бесконтрольными действиями. Несанкционированный доступ к папкам и файлам, базам данных, неправомерная установка стороннего «софта» — как это всё мониторить?

Топ-6 ошибок безопасности при работе с облаком: уменьшаем риски

...
Топ-6 ошибок безопасности при работе с облаком: уменьшаем риски

Безопасность — главный компонент любой облачной среды. Популярность облачных ресурсов растёт с каждым годом, а с ней повышаются и риски утечки персональных данных. Поставщики облачных услуг с каждым годом совершенствуют свои системы безопасности, но киберпреступники не дремлют и стремятся использовать быстро расширяющийся фронт атаки. Есть ли способы избежать кибернападений и защититься от облачных угроз?

Можно ли победить в борьбе с человеческим фактором

...
Можно ли победить в борьбе с человеческим фактором

Информационные ресурсы, хранящиеся на компьютере или носителе данных, подвержены угрозам информационной безопасности. Атаки киберпреступников в некоторых случаях могут оказать разрушающее действие как на ресурсы, находящиеся на компьютере или носителе, так и на устройства. Причиной атак в большинстве случаев являются пользователи, не соблюдающие правила эксплуатации технических средств и политики безопасности.

Проблемы информационной безопасности микропроцессоров

...
Проблемы информационной безопасности микропроцессоров

Гонка за производительностью обернулась для микропроцессорных устройств технологическими и архитектурными усложнениями. Там, где существуют сложные алгоритмы, присутствуют и уязвимости. Череда опасных изъянов, выявленных в течение последних лет — Meltdown, Spectre, Foreshadow, ZombieLoad, CrossTalk и т. д., — прямое тому подтверждение.

Наиболее востребованные товары и услуги в дарквебе

...
Наиболее востребованные товары и услуги в дарквебе

Многие слышали о существовании «тёмной стороны» интернета под названием «дарквеб» (или «даркнет»), и многих, наверное, интересует, что там происходит. Мы ненадолго погрузились на дно глобальной паутины и собрали информацию о том, какие товары и услуги наиболее востребованны там в данный момент.

Как выявить атаку злоумышленников в сетевом трафике

...
Как выявить атаку злоумышленников в сетевом трафике

Обнаруживаем действия киберпреступников в корпоративной сети и классифицируем их в соответствии с матрицей MITRE ATT&CK, которая показывает, какие тактики и техники применялись в ходе кибератаки.