Информационная безопасность

Целевые атаки – угроза номер один

Все без исключения аналитики рынка информационной безопасности ключевой тенденцией называют рост числа так называемых целевых атак – длительных комбинированных атак, направленных на конкретную персону и использующих различные каналы. Такая атака преследует конкретную цель высокой стоимости и включает в себя несколько тщательно подобранных способов воздействия.

Telnet-червь подключает домашние маршрутизаторы к ботнетам

Похоже, создание ботнетов из маршрутизаторов, модемов, точек доступа и других сетевых устройств не требует серьезных ухищрений: Remaiten, новый червь, заражающий встроенные Linux-системы, распространяется, пользуясь слабыми паролями доступа по протоколу Telnet.

В МТИ придумали, как ограничивать доступ посторонних к Wi-Fi без паролей

Система Chronos, разработанная в Массачусетском технологическом институте, позволяет с точностью до десятков сантиметров определять местонахождение пользователя сети Wi-Fi по отношению к точке доступа без использования каких-либо вспомогательных датчиков.

Троянец-рекламщик внедрился в сотню приложений из Google Play

Суммарное количество загрузок приложений, содержащих Android.Spy.277.origin, превысило 3,2 млн.

Каждая пятая компания сталкивалась с нарушениями системы безопасности из-за мобильных устройств

Опрос, проведенный фирмой Crowd Research Partners по заказу шести известных компаний, занимающихся разработкой средств компьютерной безопасности, показал, что 21% организаций приходилось хотя бы раз сталкиваться с нарушениями системы безопасности, связанными с мобильными устройствами.

Заявления ФБР поставили под сомнение защищенность iPhone

Сообщение о том, что специалистам ФБР удалось получить доступ к данным на смартфоне iPhone 5C, принадлежавшем одному из участников массового расстрела в Сан-Бернадино, может изменить мнение некоторых пользователей о безопасности этого устройства.

Digital Shadows: во время слияний компании являются привлекательной целью для мошенников

Компаниям не следует ждать появления признаков атак, подчеркивают авторы доклада. Надо исходить из предположения о том, что атака уже ведется.

Хакер отправил антисемитскую листовку на тысячи подключенных к сети принтеров

На прошлой неделе тысячи принтеров, подключенных к глобальной сети (в основном в колледжах и университетах США), неожиданно напечатали листовку с расистскими, антисемитскими лозунгами, изображением свастики и рекламой сайта соответствующей направленности.

Большие Данные: между выгодой и рисками

В ходе форума BIG DATA 2016 прозвучали выступления как экспертов, ориентированных в первую очередь на возможности Больших Данных, так и специалистов, напоминающих о предельной осторожности в обращении с ними.

ФБР предупредило об уязвимости современных автомобилей для кибератак

ФБР и Управление безопасности дорожного движения опубликовали предостережение о возможной уязвимости автомобилей для кибератак, напомнив о летней истории с компьютерным взломом Jeep Cherokee, когда хакерам удавалось дистанционно влиять на управление автомобилем.

Обнаружена новая троянская программа для кражи данных с изолированных от сети компьютеров

Специалисты антивирусной фирмы ESET обнаружили троянскую программу, распространяющуюся на USB-флешках и предназначенную, по-видимому, для кражи данных с изолированных от сети компьютеров.

Symantec: атаки на финансовые компании выявляются реже, но становятся изощреннее

Злоумышленники все чаще атакуют сами фирмы, а не их клиентов. Доля целевых атак выросла на 232%. Увеличилось количество атак методами социальной инженерии.

Четверть американцев готовы продать свои корпоративные пароли

Сотрудники вообще небрежно относятся к паролям. 65% сообщили, что используют один и тот же пароль для разных систем, а 32% пользуются одним паролем на несколько человек. А 42% опрошенных отметили, что даже после увольнения могли бы получить доступ к корпоративным системам.

Иранских хакеров обвинили в DDoS-атаках на американские финансовые компании

Атаки производились с помощью ботнетов из тысяч зараженных компьютеров. От них пострадали серверы 46 американских организаций, в том числе банков JPMorgan Chase, Bank of America, Capital One и PNC Bank. Впрочем, утечки данных клиентов при этом не произошло, отмечается в обвинении.

«Лаборатория Касперского»: Беспечность при установке программы открывает путь киберпреступникам

Игнорирование таких мер безопасности как контроль прав доступа, запрашиваемых программой при установке и первом запуске, дают злоумышленникам возможность обойти встроенные механизмы защиты и в конечном итоге получить доступ к персональной, а в некоторых случаях и финансовой информации.

VMware: Взгляды бизнеса и ИТ-директоров на кибербезопасность сильно расходятся

Необходимо проделать большую работу, чтобы выстроить взаимопонимание между руководителями организаций и ИТ-директорами в области информационной безопасности и готовности к будущим атакам, показало совместное исследование VMware и The Economist Intelligence Unit.

В ФБР нашли способ взлома iPhone без помощи Apple

В Apple утверждают, что ничего не знают о предложенном методе. Но если речь идет о неизвестной до сих пор уязвимости в системе iOS, в Apple хотели бы ознакомиться с ним.

«Гарант-Инвест» опроверг потерю 400 миллионов рублей в результате хакерской атаки

Ранее СМИ сообщили, что «Гарант-Инвест» стал жертвой хакеров. В банке подтвердили, что неизвестными была предпринята попытка внедрения и активизации вируса, но она не удалась.

Индийская программа помощи бедным вновь вызвала дискуссию о сборе биометрических данных

Для получения 12-значного номера необходимо предоставить фотографии, отпечатки пальцев, снимок радужной оболочки и другую информацию. Электронная запись должна обеспечить удостоверение личности многих бедных жителей Индии, зачастую не имеющих ни домашних адресов, ни документов о рождении или образовании.

ZapFraud: доля целевых атак в общем объеме мошеннических писем выросла до 4%

Метод компрометации деловой почты обычно включает в себя подделку адреса отправителя электронной почты под адрес руководителя компании, бухгалтера или делового партнера, использование такой же формы и языка писем, как и в настоящей переписке внутри компании и даже подтверждающие телефонные звонки.

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?