Совместный анализ зашифрованных баз и публично доступной информации позволил исследователям определить значения упорядоченных параметров — например, возраст и тяжесть заболеваний, длительность пребывания в больнице и месяц поступления — для 80% с лишним историй болезни из 95% больниц.
Представители мобильного сервиса утверждают, что появление в открытом доступе сведений о заказах не говорит об утечке данных: все ссылки на описания маршрутов были опубликованы пользователями самостоятельно. C другой стороны, для некоторых пользователей такой результат мог оказаться неожиданным.
Компаниям необходимо реализовывать всестороннюю стратегию снижения риска инцидентов, связанных с ошибками пользователей, включающую не только обучение, но и другие пассивные и активные меры безопасности.
Группа QIWI запустила в эксплуатацию систему контроля и мониторинга инцидентов информационной безопасности. Она осуществляет централизованный сбор, корреляцию и анализ событий информационной безопасности со множества источников, а также автоматизирует процессы защиты баз данных.
Официально американские контрразведчики не сообщают, какие страны занимаются организацией подобных утечек, однако на условиях анонимности они неоднократно указывали на Россию и Китай.
Технологии Flash, до сих пор широко использующиеся для игр и потокового видео, в последние годы слишком часто становятся каналом для проникновения вредоносных программ.
Объем рынка может остаться на прежнем уровне, но российские игроки, вероятно, увеличат свои доли на нем, считают эксперты.
В компании отметили ощутимый рост числа атак мобильных вредоносных программ, получающего неограниченный контроль над зараженным устройством.
Наиболее часто встречающимся типом атаки 65% участников опроса называют заражение вредоносными программами, которые пытаются получить доступ к данным или нарушить работу систем. 26% опрошенных выделяют атаки ботнетов. Кроме того, упоминают внутренние угрозы.
Взлома учетной записи и загрузки на компьютер вирусных программ, которые собирают конфиденциальную информацию и крадут пароли к сервисам, опасается более половины интернет-пользователей.
Около половины банков и платежных систем (48%) предпочитает бороться с последствиями киберинцидентов, а не инвестировать в средства их предотвращения. Более того, примерно треть компаний сознательно выбирает реактивный подход: 29% из них считают, что разбираться с конкретными случаями мошенничества дешевле и эффективнее, чем заботиться о том, чтобы их не произошло.
52% специалистов по безопасности, опрошенных CyberEdge Group, предполагают, что их компании до конца 2015 года станут жертвами успешных кибератак. В прошлом году доля таких пессимистов составляла 39%.
Аналитики Dell’Oro Group отмечают также продолжение роста числа виртуальных устройств безопасности. За последний год число физических устройств выросло на 4%, а виртуальных — на 73%.
Секретарь Совбеза назвал пренебрежение нормами работы с информационными системами одной из причин недостаточной защищенности государственных и муниципальных информационных систем.
Отказаться от использования мобильных устройств уже нельзя, считают аналитики, но необходимо понимать, какой риск они несут.
Регулятор фиксирует рост вирусных атак на свои почтовые серверы, которые направляются «из единого центра».
За последнее время министерство общественной безопасности расследовало примерно 7400 преступлений, связанных со взломом компьютерных систем, онлайн-мошенничеством, а также пропагандой азартных игр.
Масштабные кибератаки недавнего времени заставляют задуматься о риске катастроф, вызванных нарушением калибровки промышленного оборудования. Сегодня уже нет сомнений в том, что существует реальная угроза массовых кибератак, при которых происходит внедрение в производственные процессы и изменяются, например, настройки тормозов автомобилей.
Хакеры осуществляли вирусные атаки на мобильные устройства клиентов российских банков и списывали средства с их банковских карт.