Информационная безопасность

Защита на завтра

На конференции Check Point Security Day представители компании и ее партнеров обсудили киберугрозы и стратегии защиты.

Хищение персональных данных становится наиболее распространенным видом взломов

Компания Gemalto проанализировала типы и источники мировых утечек данных за первую половину 2015 года.

ФБР предупредило граждан об опасностях Интернета вещей

В кратком разъяснении приведены примеры опасности несанкционированного доступа к системам наблюдения, бытовым и медицинским устройствам, а также системам управления, и рекомендованы меры защиты.

Eset: Троян меняет PIN-коды на планшетах и смартфонах

Троян-вымогатель Lockerpin распространяется с помощью методов социальной инженерии среди любителей «клубнички».

МТИ оказался в конце рейтинга кибербезопасности SecurityScorecard

В институте занимаются исследованиями вредоносных программ, работают с сетью Tor и выставляют приманки для хакеров — все это повлияло на результаты анализа. Однако были выявлены и настоящие проблемы: множество утекших паролей, устаревшие системы и административные субдомены, о которых,по-видимому, просто забыли.

Eset: Кибергруппа Carbanak вернулась в Россию

Эксперты компании обнаружили новые образцы вредоносного кода, с помощью которого кибергруппировка осуществляет таргетированные атаки на финансовые учреждения.

Брешь в веб-клиенте WhatsApp позволяла запускать произвольный код

WhatsApp — мессенджер, изначально созданный для мобильных устройств, но имеющий клиент, который работает также на ПК. Веб-клиент WhatsApp появился некоторое время назад на волне борьбы с неофициальными, которые создаются энтузиастами путем обратной инженерии.

Black Hat: пока не появится квантовый компьютер, взлом системы квантовой связи невозможен

На ежегодной международной технологической конференции по информационной безопасности целый ряд исследовательских групп сделали доклады о разработках в области систем квантовых коммуникаций и шифрования.

«Лаборатория Касперского»: виртуализация удваивает стоимость брешей в системе безопасности

Многие ИТ-специалисты ошибочно полагают, что виртуальные серверы более безопасны, чем их традиционные аналоги. Между тем виртуализация тоже несет в себе дополнительные риски.

DARPA: существующая защита от DDoS-атак требует модернизации

XD3, новая инициатива Агентства перспективных оборонных исследований Пентагона, призвана обеспечить революционное противодействие кибератакам.

Microsoft Research: даже зашифрованные базы данных недостаточно надежны для медицинских архивов

Совместный анализ зашифрованных баз и публично доступной информации позволил исследователям определить значения упорядоченных параметров — например, возраст и тяжесть заболеваний, длительность пребывания в больнице и месяц поступления — для 80% с лишним историй болезни из 95% больниц.

Данные заказов такси Uber обнаружились в индексе Google

Представители мобильного сервиса утверждают, что появление в открытом доступе сведений о заказах не говорит об утечке данных: все ссылки на описания маршрутов были опубликованы пользователями самостоятельно. C другой стороны, для некоторых пользователей такой результат мог оказаться неожиданным.

Black Hat: главная проблема для специалистов по безопасности — неграмотность пользователей

Компаниям необходимо реализовывать всестороннюю стратегию снижения риска инцидентов, связанных с ошибками пользователей, включающую не только обучение, но и другие пассивные и активные меры безопасности.

QIWI организовала мониторинг инцидентов информационной безопасности

Группа QIWI запустила в эксплуатацию систему контроля и мониторинга инцидентов информационной безопасности. Она осуществляет централизованный сбор, корреляцию и анализ событий информационной безопасности со множества источников, а также автоматизирует процессы защиты баз данных.

Перекрестный анализ похищенных в США баз данных позволяет выявить сотрудников спецслужб

Официально американские контрразведчики не сообщают, какие страны занимаются организацией подобных утечек, однако на условиях анонимности они неоднократно указывали на Россию и Китай.

Amazon прекращает показ рекламы в формате Flash

Технологии Flash, до сих пор широко использующиеся для игр и потокового видео, в последние годы слишком часто становятся каналом для проникновения вредоносных программ.

TAdviser: Основным драйвером рынка информационной безопасности становится импортозамещение

Объем рынка может остаться на прежнем уровне, но российские игроки, вероятно, увеличат свои доли на нем, считают эксперты.

«Лаборатория Касперского»: Трояны получают неограниченный контроль над смартфонами

В компании отметили ощутимый рост числа атак мобильных вредоносных программ, получающего неограниченный контроль над зараженным устройством.

KPMG: свыше 80% медицинских компаний пострадали от кибератак

Наиболее часто встречающимся типом атаки 65% участников опроса называют заражение вредоносными программами, которые пытаются получить доступ к данным или нарушить работу систем. 26% опрошенных выделяют атаки ботнетов. Кроме того, упоминают внутренние угрозы.

Половина финансовых компаний не заботится о безопасности клиентов

Около половины банков и платежных систем (48%) предпочитает бороться с последствиями киберинцидентов, а не инвестировать в средства их предотвращения. Более того, примерно треть компаний сознательно выбирает реактивный подход: 29% из них считают, что разбираться с конкретными случаями мошенничества дешевле и эффективнее, чем заботиться о том, чтобы их не произошло.

ТОП-5 российских self-service BI-систем в 2024

ТОП-5 российских self-service BI-систем 2024: исследуем тренды, особенности и перспективы для бизнеса в условиях быстро меняющегося рынка