Информационная безопасность

Eset: Троян меняет PIN-коды на планшетах и смартфонах

Троян-вымогатель Lockerpin распространяется с помощью методов социальной инженерии среди любителей «клубнички».

МТИ оказался в конце рейтинга кибербезопасности SecurityScorecard

В институте занимаются исследованиями вредоносных программ, работают с сетью Tor и выставляют приманки для хакеров — все это повлияло на результаты анализа. Однако были выявлены и настоящие проблемы: множество утекших паролей, устаревшие системы и административные субдомены, о которых,по-видимому, просто забыли.

Eset: Кибергруппа Carbanak вернулась в Россию

Эксперты компании обнаружили новые образцы вредоносного кода, с помощью которого кибергруппировка осуществляет таргетированные атаки на финансовые учреждения.

Брешь в веб-клиенте WhatsApp позволяла запускать произвольный код

WhatsApp — мессенджер, изначально созданный для мобильных устройств, но имеющий клиент, который работает также на ПК. Веб-клиент WhatsApp появился некоторое время назад на волне борьбы с неофициальными, которые создаются энтузиастами путем обратной инженерии.

Black Hat: пока не появится квантовый компьютер, взлом системы квантовой связи невозможен

На ежегодной международной технологической конференции по информационной безопасности целый ряд исследовательских групп сделали доклады о разработках в области систем квантовых коммуникаций и шифрования.

«Лаборатория Касперского»: виртуализация удваивает стоимость брешей в системе безопасности

Многие ИТ-специалисты ошибочно полагают, что виртуальные серверы более безопасны, чем их традиционные аналоги. Между тем виртуализация тоже несет в себе дополнительные риски.

DARPA: существующая защита от DDoS-атак требует модернизации

XD3, новая инициатива Агентства перспективных оборонных исследований Пентагона, призвана обеспечить революционное противодействие кибератакам.

Microsoft Research: даже зашифрованные базы данных недостаточно надежны для медицинских архивов

Совместный анализ зашифрованных баз и публично доступной информации позволил исследователям определить значения упорядоченных параметров — например, возраст и тяжесть заболеваний, длительность пребывания в больнице и месяц поступления — для 80% с лишним историй болезни из 95% больниц.

Данные заказов такси Uber обнаружились в индексе Google

Представители мобильного сервиса утверждают, что появление в открытом доступе сведений о заказах не говорит об утечке данных: все ссылки на описания маршрутов были опубликованы пользователями самостоятельно. C другой стороны, для некоторых пользователей такой результат мог оказаться неожиданным.

Black Hat: главная проблема для специалистов по безопасности — неграмотность пользователей

Компаниям необходимо реализовывать всестороннюю стратегию снижения риска инцидентов, связанных с ошибками пользователей, включающую не только обучение, но и другие пассивные и активные меры безопасности.

QIWI организовала мониторинг инцидентов информационной безопасности

Группа QIWI запустила в эксплуатацию систему контроля и мониторинга инцидентов информационной безопасности. Она осуществляет централизованный сбор, корреляцию и анализ событий информационной безопасности со множества источников, а также автоматизирует процессы защиты баз данных.

Перекрестный анализ похищенных в США баз данных позволяет выявить сотрудников спецслужб

Официально американские контрразведчики не сообщают, какие страны занимаются организацией подобных утечек, однако на условиях анонимности они неоднократно указывали на Россию и Китай.

Amazon прекращает показ рекламы в формате Flash

Технологии Flash, до сих пор широко использующиеся для игр и потокового видео, в последние годы слишком часто становятся каналом для проникновения вредоносных программ.

TAdviser: Основным драйвером рынка информационной безопасности становится импортозамещение

Объем рынка может остаться на прежнем уровне, но российские игроки, вероятно, увеличат свои доли на нем, считают эксперты.

«Лаборатория Касперского»: Трояны получают неограниченный контроль над смартфонами

В компании отметили ощутимый рост числа атак мобильных вредоносных программ, получающего неограниченный контроль над зараженным устройством.

KPMG: свыше 80% медицинских компаний пострадали от кибератак

Наиболее часто встречающимся типом атаки 65% участников опроса называют заражение вредоносными программами, которые пытаются получить доступ к данным или нарушить работу систем. 26% опрошенных выделяют атаки ботнетов. Кроме того, упоминают внутренние угрозы.

Половина финансовых компаний не заботится о безопасности клиентов

Около половины банков и платежных систем (48%) предпочитает бороться с последствиями киберинцидентов, а не инвестировать в средства их предотвращения. Более того, примерно треть компаний сознательно выбирает реактивный подход: 29% из них считают, что разбираться с конкретными случаями мошенничества дешевле и эффективнее, чем заботиться о том, чтобы их не произошло.

Более половины компаний ожидают успешных кибератак

52% специалистов по безопасности, опрошенных CyberEdge Group, предполагают, что их компании до конца 2015 года станут жертвами успешных кибератак. В прошлом году доля таких пессимистов составляла 39%.

Check Point, Fortinet и Palo Alto обогнали Juniper на рынке аппаратных средств безопасности

Аналитики Dell’Oro Group отмечают также продолжение роста числа виртуальных устройств безопасности. За последний год число физических устройств выросло на 4%, а виртуальных — на 73%.

Патрушев требует запретить использование иностранных сервисов для чиновников

Секретарь Совбеза назвал пренебрежение нормами работы с информационными системами одной из причин недостаточной защищенности государственных и муниципальных информационных систем.

Как «приготовить» Data Quality

Качество данных становится востребованной темой в российских компаниях. Эксперт направления Data Governance «КОРУС Консалтинг» Мария Русина рассказывает о том, как добиться качественных данных.