Информационная безопасность

В России сотрудники компаний стали беспечнее относиться к пропаже мобильных устройств

Сотрудники многих предприятий стали более спокойно относиться к потере мобильного гаджета – как к рядовой бытовой неприятности.

Перед судом предстанет молодой человек за хакерскую атаку на сайт Кремля

Ему грозит тюремный срок до четырех лет, либо принудительные работы на срок до четырех лет, либо лишение свободы на тот же срок со штрафом в размере до 200 тыс. руб.

Виновниками большинства утечек становятся сотрудники компаний

Действия персонала – намеренные или неумышленные – являются причиной 52% утечек информации. Однако, как утверждают в CompTIA, компании делают недостаточно, чтобы решить эту проблему.

PayPal: Хочешь избавиться от паролей? Просто съешь их

Специалисты по информационной безопасности предсказывают, что в будущем устройства аутентификации будут глотать, имплантировать и вкалывать в инъекциях.

Утечки стали обнаруживать быстрее

Согласно оценкам Verizon, средняя стоимость каждой утекшей записи составляет около 58 центов. Это существенно отличается от других оценок, которые иногда достигают 200 долл. за запись.

Защита станет аналитичнее

Портфель средств информационной безопасности Cisco дополнен возможностями по аналитике угроз и динамическому анализу вредоносного кода в традиционных и облачных средах.

«Синий мундир» защитит от новых атак

Многие организации еще не осознали опасности, исходящей от новых видов атак из киберпространства. Какие это атаки и как правильно выстроить защиту от них, Computerworld Россия рассказал Кевин Флинн, директор по продуктовому маркетингу компании Blue Coat Systems.

«Лаборатория Касперского» защитит Совет Федерации

Комплекс решений «Лаборатории» обеспечит информационную безопасность верхней палаты российского парламента.

Российские хакеры пытались подслушать переговоры о санкциях

По данным Bloomberg, они использовали уязвимости в Windows.

Dell: за год количество атак на системы управления промышленными объектами удвоилось

Анализ показывает значительный рост числа попыток выведения из строя систем SCADA, в основном методами переполнения буфера. Подобные атаки нацелены не на кражу данных, на нарушение работы промышленных систем.

Gartner: аналитика безопасности может решить проблему обнаружения взломов

Большинство имеющихся на рынке систем SIEM обладает возможностями сбора, хранения и анализа больших объемов данных относительно событий безопасности, главные различия между ними находятся в области автоматического анализа.

Gemalto: эффективность защиты периметра – иллюзия

87% ИТ-руководителей полагают, что периметр безопасности в их организации позволяет эффективно защищать корпоративную инфраструктуру от внешних угроз. Однако в 30% компаний уже неоднократно становились жертвой атак.

Zecurion: крупных утечек стало меньше

2014 год оказался буквально напичкан утечками информации, попавшими на передовицы отраслевых и деловых изданий. Это указывает на то, что бизнес все острее ощущает влияние ИТ-процессов на бизнес.

Gemalto: компании переоценивают свою защиту от утечек

Результаты индекса уверенности в безопасности данных за 2015 год показали существенное расхождение между представлениями об эффективности периметра безопасности, которые сложились у лиц, принимающих решения в ИТ-сфере, и реальным положением дел.

Контрольное управление США требует обеспечить защиту авиационных систем от кибератак

Федеральное управление гражданской авиации до сих пор не внедрило утвержденный правительством в 2013 году стандарт контроля систем безопасности, касающийся, в том числе, улучшения средств обнаружения вторжения в компьютерные системы.

Безопасность «по-крупному»

7 апреля «Лаборатория Касперского» провела конференцию Kaspersky Security Day для крупного бизнеса. Началось мероприятие, как обычно в таких случаях, с сообщений о достижениях злоумышленников.

Eset: злоумышленники копируют страницы игр в Steam

Антивирусная компания Eset предупредила об атаке на пользователей популярной игровой платформы.

Китай нацеливает на Интернет «Великую пушку»

В Китае внедряют инструмент, с помощью которого можно устраивать гигантские распределенные атаки, направленные на отказ в обслуживании, в цензурных целях. Исследователи прозвали систему «Великой китайской пушкой».

Check Point приобретает компанию Lacoon Mobile Security

Благодаря покупке Check Point сможет предложить мощную систему предотвращения мобильных угроз в рамках глобальной стратегии по защите мобильности.

Виртуальные среды защищают неправильно

Как утверждают в «Лаборатории Касперского», 47% российских организаций, полностью внедривших средства обеспечения безопасности своей виртуальной среды, свели на нет преимущества виртуализации неправильной технологией защиты. При этом 82% предприятий еще не озаботились защитой виртуальной инфраструктуры или лишь частично интегрировали ее.

Роботизировать правильно: на что следует делать особый упор

Бизнесу нужны роботы. Поэтому в марте в реестр российского ПО были добавлены системы разработки программных роботов, в числе которых и инструменты RPA. Почему?