Информационная безопасность

Какие угрозы подстерегают в 2016 году?

По мнению аналитиков Fortinet, в следующем году ожидается увеличение рисков, связанных с развитием Интернета вещей, а также услугами в облаке. Кроме того, эксперты прогнозируют, что в условиях растущего давления со стороны правоохранительных органов, злоумышленники будут совершенствовать методы маскировки и уклонения от обнаружения.

С мошенничеством дешевле смириться, чем предотвратить

Около 50% банковских и платежных сервисов признают, что уровень финансового мошенничества растет. Тем не менее, несмотря на рост оборотов финансовых онлайн-операций, около 33% финансовых сервисов не предоставляют защищенные платежные сетевые каналы для покупателей.

Вчера мир отметил День защиты информации

В 1988 году в ACM предложили отмечать 30 ноября Международный день защиты информации).

Автомобили, подключенные к сети, передают слишком много данных

Производители сейчас нередко снабжают машины возможностями передачи данных о пробеге, частоте поездок и так далее, что должно помогать выявлять неисправности и планировать техническое обслуживание. В Международной автомобильной федерации настаивают на публикации производителями полного списка собираемых данных для всех моделей.

Каждый четвертый россиянин выходил в Интернет, находясь в ванной комнате

Пользователи настолько привязаны к своим устройствам, что забывают о правилах безопасности: трудно представить, что гаджеты, которые мы все время держим при себе, могут быть использованы против нас.

Сеть отелей Hilton подверглась хакерской атаке

Рекомендуется всем, кто производил безналичную оплату в сети отелей с 18 ноября по 5 ноября 2014 года, а также с 21 апреля по 27 июля 2015 года, отслеживать возможную подозрительную активность на своих счетах.

На ноутбуках Dell нашелся небезопасный корневой сертификат

Наличие в системе доверенного сертификата с закрытым ключом, который известен посторонним, открывает ряд возможностей для атак. Компания Dell отреагировала на сообщения пользователей, опубликовав заявление и инструкцию по удалению сертификата.

В «Лаборатории Касперского» снижают число ложно-положительных срабатываний антивируса с помощью машинного обучения

Правила распознавания составляются автоматически после обработки ограниченного количества свежевыявленных вредоносных файлов. Группа вредоносов описывается в виде набора характеристик, в том числе последовательностей системных вызовов и событий, характерных для вредоносных объектов, но не свойственных объектам из белого списка.

Microsoft меняет подход к построению систем корпоративной безопасности

Cyber Defense Operations Center объединит специалистов по безопасности из различных подразделений корпорации.

Исследование выявило множество уязвимостей в прошивках популярных сетевых устройств

Исследователи отмечают, что найденные ими ошибки легко можно было бы выявить в процессе разработки маршрутизаторов, DSL-модемов, телефонов VoIP, камер и разнообразных встраиваемых устройств, однако производители, по-видимому, не выполняют тщательного тестирования продукции.

«Лаборатория Касперского» оценила доходы русскоязычных хакеров

Совокупный ущерб от деятельности киберпреступников превышает 790 миллионов долларов.

Для внедрения облачных технологий федеральному правительству США не хватает прозрачности

Amazon, Microsoft и некоторые другие ведущие провайдеры имеют в своем распоряжении средства, позволяющие выполнить требования государственных органов, но остальным необходимо более четко объяснять, как обеспечивается безопасность в их системе.

Разработка мобильных приложений для шифрования переговоров финансировалась из бюджета США

Подобные приложения могут использоваться, в том числе, и террористами. Однако не исключено, что финансирование разработки остается для спецслужб единственным средством выявления слабых мест шифрования и создания инструментов для перехвата переговоров.

Мобильность по-прежнему является слабым звеном

Мобильная инфраструктура компаний оказывается не настолько защищенной, как полагают руководители служб информационной безопасности.

ФСБ разоблачила группу хакеров из Калининграда

Хакеры создавали вредоносные программы для хищения денег с мобильных Android-устройств.

Dimensional Research: в большинстве организаций плохо защищают учетные записи администраторов

37% говорят, что у них не всегда меняются пароли администраторов по умолчанию, столько же сообщают о том, что несколько администраторов могут пользоваться одинаковыми именами и паролями, а 31% не всегда могут определить, кто именно отвечает за административные действия.

Мошенники стали чаще атаковать интернет-банки

Эксперты по высокотехнологичной преступности отмечают новую тенденцию: случаев скимминга — установки на банкоматы считывающих устройств — стало меньше, но попыток взлома систем онлайн-банкинга, краж паролей мобильных банковских приложений и различных схем «социального обмана» — больше.

«Лаборатория Касперского»: у каждого десятого россиянина один пароль на все случаи

Это значит, что в случае утечки данных могут быть взломаны сразу несколько учетных записей одновременно.

Политики BYOD пора пересмотреть

Более половины сотрудников предприятий игнорируют корпоративные стратегии BYOD, что не мешает им пользоваться на работе личными устройствами в обход официальных правил.

Champion Solutions: в половине американских компаний нет официальных правил использования личных устройств на работе

Более четверти опрошенных утверждают, что в их компании отсутствуют не только политика BYOD, но и вообще систематический подход к обеспечению информационной безопасности.

Как «приготовить» Data Quality

Качество данных становится востребованной темой в российских компаниях. Эксперт направления Data Governance «КОРУС Консалтинг» Мария Русина рассказывает о том, как добиться качественных данных.