Pull to refresh
  • by relevance
  • by date
  • by rating

В России объединили методы защиты инфраструктурных объектов от киберугроз и технологических рисков

Information Security *Energy and batteries
image

Все больше важных инфраструктурных объектов подключаются к телекоммуникационным сетям разного назначения. Чаще всего для того, чтобы операторы имели возможность удаленно управлять такими системами.

Но есть и обратная сторона медали – ненулевая вероятность компрометации подобных систем. И подобное случается все чаще, в самых разных странах и на разных континентах. Для того, чтобы ликвидировать данную угрозу в России, сейчас появилась инициатива, призванная сделать защиту комплексной, комбинируя противодействие целенаправленным вредоносным действиям со стороны киберпреступников с прогностикой технического состояния оборудования.
Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Views 883
Comments 0

Сорвали банк: мошенничество с фейковой платежной системой нанесло ущерб клиентам банков в 3,15 млрд. рублей

Group-IB corporate blog Information Security *

Компания Group-IB оценила ущерб для клиентов российских банков от мошеннической схемы с использованием подложных платежных систем в 3,15 млрд. рублей. Об этом говорится в новом отчете Hi-Tech Crime Trends 2021/2022 “Большой куш. Угрозы для финсектора”, который анализирует актуальные киберугрозы для банков и финансовых организаций за период с H2 2020 — H1 2021. Круг пострадавших в этой схеме достаточно широк — это и клиенты банков, потерявшие свои деньги, и банки-эмитенты, одобрившие транзакцию, онлайн-сервисы или магазины, сайт которых подделали злоумышленники, и платежные системы, чьи бренды нелегально и без их ведома используются в мошеннической схеме, подчеркивают в Group-IB.

Читать далее
Total votes 5: ↑5 and ↓0 +5
Views 2.1K
Comments 10

Приглашаем на вебинары HPE

Hewlett Packard Enterprise corporate blog

Вебинары для сообщества заказчиков и партнеров HPE в России посвящены широкому кругу тем об ИТ-инфраструктуре. Докладчики из HPE расскажут о проверенных и перспективных решениях из портфеля компании HPE и ее отраслевых партнеров. Особый акцент будет сделан на применимости этих решений к конкретным актуальным задачам из практики.

Все участники вебинаров будут иметь возможность задавать вопросы и влиять на содержание докладов. Самые активные участники будут награждены, и их вклад в формирование тем и повышение ценности вебинаров для всего сообщества будет отмечен.

Проходите по ссылке, выбирайте интересные для вас темы, регистрируйтесь и приглашайте своих коллег!

Увидимся уже завтра!

Зарегистрироваться

Читать далее
Total votes 4: ↑2 and ↓2 0
Views 188
Comments 1

Пилотный выпуск

AflexDistribution corporate blog
Компания BitDefender приветствует обитателей «Хабрахабра»!

С сегодняшнего дня мы начинаем публикацию серии статей для российских читателей — об антивирусной защите и об информационной безопасности в целом. Наша целевая аудитория — руководители организаций, системные администраторы, программисты, домашние пользователи и профессионалы в смежных областях, интересующиеся проблемами защиты информации.

Мы рассмотрим актуальные вопросы теории и дадим практические рекомендации по решению распространенных компьютерных проблем. Мы расскажем о типичных ошибках, в результате которых руководители теряют контроль над своей информацией и, следовательно, над своим бизнесом. Мы уделим серьезное внимание редко применяемым, но крайне эффективным методам антивирусной защиты. Говоря о компьютерах и программах, мы не забудем и о сопутствующих юридических и экономических вопросах, важных практически для каждой организации. Мы расскажем о ключевой роли специалистов по информационным технологиям в успехе современной компании. Мы постараемся обобщить весь опыт, накопленный в сфере информационной безопасности, и перечислим важнейшие из проблем в этой сфере, которые еще никем не решены и ждут своих героев.

Приглашаем к дискуссии всех, кто разделяет идеологию BitDefender: информация — это одна из важнейших ценностей нашей цивилизации, и от качества и безопасности информации зависит ближайшее будущее людей.

Начать придется издалека. Компьютеры не таковы, какими кажутся большинству людей :) Информационные технологии, к сожалению, развиваются в не совсем верном направлении.
Читать дальше →
Total votes 13: ↑7 and ↓6 +1
Views 5.2K
Comments 10

Безопасность в интернете: готовы ли пользователи противостоять киберугрозам?

VK corporate blog Information Security *
Количество интернет-пользователей в России стремительно растет: осенью 2014 года месячная аудитория рунета достигла 72,3 млн пользователей, что составляет 62% населения РФ. Увеличивается и объем пользовательских данных в сети, ведь сегодня онлайн можно сделать практически все: от оплаты коммунальных услуг до покупки авиабилетов. Одновременно с этим растет и количество киберугроз. В прошлом году на весь мир прогремели Heartbleed, Shellshock, слив фото обнаженных знаменитостей из iCloud и многие другие события в сфере IT. При этом россияне находятся в большей опасности, чем зарубежные пользователи: по данным Лаборатории Касперского, во втором квартале 2014 года Россия заняла первое место среди стран, в которых пользователи подвергались наибольшему риску заражения через интернет.

Но растет ли уровень знаний о том, как противостоять киберугрозам? Особенно учитывая, что сегодня в результате взлома аккаунта можно потерять гораздо больше, чем на заре рунета? Многие эксперты считают, что огромное количество пользователей до сих пор пренебрегают элементарными правилами, фактически сводя на нет своей беспечностью все усилия, прилагаемые онлайн-сервисами для повышения безопасности.

Мы проанализировали то, как российские пользователи обеспечивают свою безопасность в интернете, а также выяснили, насколько часто они сталкиваются с мошенничеством. В онлайн-опросе, проведенном с привлечением исследовательской компании Nielsen, приняли участие 1783 человека в возрасте от 15 до 64 лет, которые проживают в городах с населением свыше 100 тысяч человек и заходят в интернет хотя бы один раз в неделю.

Проверка безопасности соединения


Один из способов защиты логина и пароля при работе с различными интернет-сервисами заключается в использовании зашифрованного соединения по протоколу HTTPS. Проверить, включено ли у интернет-ресурса защищенное соединение, можно в адресной строке браузера; как правило, оно обозначается иконкой в виде замка (в зависимости от типа браузера). Такая проверка позволяет дополнительно убедиться в том, что сайт не является фишинговым.

Исследование показало, что при вводе личных данных в почте и соцсетях почти в половине случаев пользователи не проверяют наличие значка безопасного соединения. Зато при совершении онлайн-платежей к проверке безопасного соединения обращаются почти в два раза чаще. В целом можно сказать, что пользователи онлайн-сервисов не придают особого значения наличию или отсутствию значка безопасного соединения.

Читать дальше →
Total votes 26: ↑23 and ↓3 +20
Views 31K
Comments 15

Раннее обнаружение кибер-угроз на предприятии

Panda Security в России и СНГ corporate blog
Translation


Раннее обнаружение кибер-угроз уже давно является одной из самых важных целей для сектора IT-безопасности. Стремительное развитие различных типов кибер-атак привело к тому, что традиционные системы обнаружения стали беспомощны в их дифференциации, а также в обнаружении
Читать дальше →
Total votes 8: ↑7 and ↓1 +6
Views 10K
Comments 0

Россия и Китай подпишут соглашение о сотрудничестве в области информационной безопасности

Legislation in IT
В ходе визита в Москву председателя КНР Си Цзиньпина 8 мая может быть подписан проект межправительственного соглашения между двумя странами о совместном противодействии киберугрозам. В рамках проекта Россия и Китай не будут атаковать друг друга и будут сотрудничать для противодействия использованию технологий для «вмешательства во внутренние дела государств» и «дестабилизации внутриполитической и социально-экономической обстановки», пишет Коммерсант.
Читать дальше →
Total votes 14: ↑13 and ↓1 +12
Views 4.2K
Comments 5

Tanium может стать самым дорогим стартапом в сфере кибербезопасности

Start-up development
Tanium стал одним из самых дорогостоящих стартапов на рынке систем безопасности. В последнем раунде он привлек $120 миллионов от фондов TPG, Institutional Venture Partners и T Rowe Price, а также Andreessen Horowitz. В марте, по итогам предыдущего раунда оценка компании составила $1,7 миллиарда. Теперь она увеличилась более чем в два раза и достигла $3,5 миллиардов.

История знает еще два подобных случая, когда компаниям из области кибербезопасности удавалось привлечь настолько большую сумму в одном раунде. В 2009 году чешский разработчик антивирусного ПО AVG Technologies получил $200 миллионов, а в прошлом году американской компании Lookout удалось привлечь $150 миллионов.
Читать дальше →
Total votes 8: ↑7 and ↓1 +6
Views 5.3K
Comments 0

Прогнозы на 2017 год: меньше вредоносных программ, но более эффективные атаки

Panda Security в России и СНГ corporate blog Antivirus protection *
Translation

Подходит к концу 2016 год, когда мы в изобилии наблюдали громкие атаки, от которых страдали крупные компании и частные пользователи. Атаки таких шифровальщиков как Petya, троянов типа Gugi для Android, шпионов аналогичных Pegasus, PunkeyPOS, или масштабные атаки, направленные на терминалы оплат, вместе с недавними DDoS-атаками нанесли огромный ущерб крупным корпорациям и международным коммуникационным сетям.

Антивирусная лаборатория PandaLabs компании Panda Security представляет список того, что нам следует ожидать в наступающем 2017 году.
Читать дальше →
Total votes 4: ↑4 and ↓0 +4
Views 2.7K
Comments 6

Насколько эффективны решения ИБ «следующего поколения»

Panda Security в России и СНГ corporate blog System administration *Antivirus protection *


В последнее время все чаще говорят о решениях безопасности «следующего поколения», построенных на Больших данных с применением искусственного интеллекта. Но насколько такие решения эффективны? И каким образом необходимо их оценивать? Попытаемся разобраться на примере Adaptive Defense 360.
Читать дальше →
Total votes 17: ↑16 and ↓1 +15
Views 8.2K
Comments 7

Как настроить в корпоративной сети расширенную защиту следующего поколения

Panda Security в России и СНГ corporate blog System administration *Antivirus protection *


В последнее время мы все чаще говорим о решениях безопасности «следующего поколения», способные обеспечивать расширенную защиту корпоративных сетей от неизвестных угроз, APT, шифровальщиков, направленных атак и прочих угроз нулевого дня. Насколько сложно настраивается такая защита и почему она так необходима? Рассмотрим на примере Adaptive Defense 360.
Читать дальше →
Total votes 8: ↑7 and ↓1 +6
Views 9.2K
Comments 6

Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты

Panda Security в России и СНГ corporate blog System administration *Antivirus protection *IT Infrastructure *


Современные направленные атаки – это целый комплекс мероприятий, в результате чего взлом и заражение сети не происходят «вдруг из ничего». Этому предшествует целый набор действий. Модель Cyber-Kill Chain и ее расширенная версия как раз и описывают все этапы атаки.
Читать дальше →
Total votes 17: ↑12 and ↓5 +7
Views 26K
Comments 10

Новая динамическая защита от эксплойтов для остановки атак на самом раннем этапе эксплуатации уязвимостей

Panda Security в России и СНГ corporate blog System administration *Antivirus protection *


Главным новшеством новой версии 2.4 семейства решений Panda Adaptive Defense для защиты от неизвестных угроз стала новая динамическая анти-эксплойтная технология, которая позволяет обнаруживать и останавливать известные и неизвестные атаки на самой ранней стадии.
Читать дальше →
Total votes 10: ↑7 and ↓3 +4
Views 4.8K
Comments 2

Атака семейства шифровальщиков WannaCry: анализ ситуации и готовность к следующим атакам

Panda Security в России и СНГ corporate blog Antivirus protection *


Ситуация с атакой шифровальщика WannaCry всколыхнула весь мир: от экспертов по информационной безопасности до руководителей ряда крупных стран. И хотя мы слышим о том, что существенного ущерба не было, все же данная атака вызывает множество вопросов. Как развивается ситуация? Какие последствия? К чему готовиться? Представляем текущий технический анализ экспертов PandaLabs.
Читать дальше →
Total votes 14: ↑13 and ↓1 +12
Views 20K
Comments 19

Не только WannaCry: эксплойт EternalBlue порождает новые атаки

Panda Security в России и СНГ corporate blog Antivirus protection *
Translation


После того как EternalBlue был опубликован, кто-нибудь еще воспользовался им? Или только создатели WannaCry? Прежде чем ответить на данный вопрос, давайте взглянем на историю уязвимости, которая дала путь эксплойту EternalBlue.
Читать дальше →
Total votes 12: ↑10 and ↓2 +8
Views 16K
Comments 12

Более пристальный взгляд на кибер-атаки 3.0 (видео-обзоры WannaCry)

Panda Security в России и СНГ corporate blog Antivirus protection *
Translation


Глобальная атака WannaCry, от которой в последние две недели пострадало свыше 200 000 компьютеров как минимум в 150 странах мира, стала значительной вехой в истории кибер-преступлений. В свою очередь, предприятия и организации всех типов узнали о необходимости наличия эффективных средств информационной безопасности для предотвращения компрометации их деловой репутации, имиджа и финансового ущерба.
Total votes 12: ↑8 and ↓4 +4
Views 4.5K
Comments 0

PHDays VII: хроники «Противостояния»

Ростелеком-Солар corporate blog Information Security *SaaS / S+S *
В этом году перед «Противостоянием» мы в очередной раз собрали сборную «солянку» частично из сотрудников Solar Security, частично из неравнодушных друзей и SOCостроителей России. В статье попробуем описать весь процесс участия в «Противостоянии» — какие были «пасхалки» от организаторов, какие шли атаки, как мы защищались, какие инструменты отработали и т.д.


Читать дальше →
Total votes 29: ↑29 and ↓0 +29
Views 6K
Comments 0

WannaCry и Petya — как действует центр мониторинга и реагирования на кибератаки в случае глобальных инцидентов

Ростелеком-Солар corporate blog Information Security *SaaS / S+S *
В свете последней истории с вирусом-шифровальщиком Petya мы не хотим в очередной раз рассказывать, как от него защититься, таких рекомендаций в интернете уже десятки. Мы хотели бы поделиться, как в таком случае функционирует SOC, какие шаги он должен предпринимать для предупреждения и реагирования на глобальные инциденты.


Читать дальше →
Total votes 36: ↑33 and ↓3 +30
Views 32K
Comments 31

Comodo Group сообщают о четырехкратном увеличении числа киберугроз

VAS Experts corporate blog Information Security *IT systems testing *Development for e-commerce *Development for IOT *
Компания Comodo Group Inc. сообщает, что во втором квартале этого года количество вредоносных программ выросло почти в 4 раза по сравнению с первым кварталом. Согласно отчету, количество заражений увеличилось с 25 млн до 97 млн.

По данным Лаборатории Касперского, им удалось обнаружить и отразить 45 тыс. атак червя WannaCry в более чем 74 странах. А Petya, новая итерация которого (NotPetya) появилась 27 июня, поразил 2 тыс. компаний с помощью EternalBlue.

Читать дальше →
Total votes 9: ↑9 and ↓0 +9
Views 2.7K
Comments 1

Собираем аптечку информационной безопасности

Информзащита corporate blog Antivirus protection *IT Infrastructure *

Одним уже привычно холодным летним днём двое коллег по цеху информационной безопасности с плохим самочувствием обсуждали в курилке варианты скорейшего выздоровления. Оба знали пару десятков относительно эффективных способов лечения, а также обладали пытливыми умами, поэтому в ходе беседы зародилась идея провести аналогию между медицинскими препаратами и средствами обеспечения информационной безопасности. И первые, и вторые служат схожей цели – обеспечивать защиту, исправлять нарушения и осуществлять профилактические мероприятия.

Беседа сложилась интересной, поэтому мы решили записать основные её мысли для коллег и потребителей продуктов и услуг информационной безопасности. Несмотря на обилие медицинских терминов (сохранённых намеренно), аналогии получились прозрачными и понятными любому читателю, а для уверенности и комфортного чтения мы оставили по тексту подсказки.

Возможно, уважаемый читатель, твой взгляд на включённые в нашу аптечку средства обеспечения информационной безопасности и показания к их применению будет отличаться. И это хорошо по ряду причин. Во-первых, у каждого врача свои методы и приёмы лечения и назначения лекарств. Во-вторых, это повод присоединиться к нам на следующем перекуре, познакомиться и пообщаться.

Итак, приступим.
Читать дальше →
Total votes 27: ↑7 and ↓20 -13
Views 8.8K
Comments 6