Pull to refresh

СМИ: LG разрабатывает для Apple новые дисплеи, один из которых будет с XDR и чипом Apple

Monitors and TV

LG ведет разработку трех новых дисплеев, которые, по мнению специалистов, будут использованы в новых продуктах Apple. Об этом сообщил в своем Twitter-аккаунте аналитик dylandkt, ранее зарекомендовавший себя в качестве надежного источника утечек, связанных с деятельностью купертиновцев.

Читать далее
Total votes 8: ↑8 and ↓0 +8
Views 1.6K
Comments 2

«Лаборатория Касперского» фиксирует рост сложных кибератак на российские компании

Information Security *IT-companies

Число кибератак на российские компании выросло в четыре раза в первые месяцы 2022 года по сравнению с первыми месяцами 2021  года. Об этом сообщает «Лаборатория Касперского». 

Читать далее
Total votes 4: ↑4 and ↓0 +4
Views 4.1K
Comments 1

Приносить нельзя запретить: как реализовать концепцию BYOD и не нанести ущерба информационной безопасности

Trend Micro corporate blog Information Security *Antivirus protection *
image

С каждым годом всё больше компаний в том или ином виде внедряют у себя концепцию BYOD. По данным исследования Global Market Insights к 2022 году объём рынок BYOD превысит 366 млрд долларов, а Cisco сообщает, что 95% организаций в том или ином виде допускает использование личных устройств на рабочих местах, причём такой подход позволяет экономить 350 долларов в год в расчёте на сотрудника. Одновременно BYOD создаёт множество сложностей для ИТ-службы и массу разнообразных рисков для компании.

Возможность выполнять рабочие задачи с помощью собственных гаджетов многие воспринимают как элемент свободы, прогрессивного подхода к взаимоотношениям компания-сотрудник и вообще типичный пример стратегии win-win. В целом нет никаких причин сомневаться: сотрудник с удовольствием использует для решения задач оборудование, которое выбрал сам, а компания получает сотрудника, который всегда на связи и выполняет работу даже в нерабочее время. По данным Frost & Sullivan, BYOD добавляет к рабочему времени сотрудников до 58 минут в день и увеличивает продуктивность на 34%.

Несмотря на все преимущества BYOD порождает проблемы — проблемы несовместимости и своевременной установки обновлений безопасности, кражи и поломки личных устройств. И это лишь небольшая часть головной боли, которую приходится терпеть во имя удобства. О том, как решить эти проблемы, сохранив баланс между безопасностью и эффективностью, поговорим в этом посте.
Читать дальше →
Total votes 23: ↑21 and ↓2 +19
Views 9.9K
Comments 10

Лечение или профилактика: как справиться с пандемией COVID-брендированных кибератак

Trend Micro corporate blog Information Security *Antivirus protection *
Охватившая все страны опасная инфекция уже перестала быть инфоповодом номер один в средствах массовой информации. Однако реальность угрозы продолжает привлекать внимание людей, чем успешно пользуются киберпреступники. По данным Trend Micro, тема коронавируса в киберкампаниях по-прежнему лидирует с большим отрывом. В этом посте мы расскажем о текущей ситуации, а также поделимся нашим взглядом на профилактику актуальных киберугроз.

Немного статистики


image
Карта векторов распространения, которые используют брендированные под COVID-19 кампании. Источник: Trend Micro

Главным инструментом киберпреступников по-прежнему остаются спам-рассылки, причём несмотря на предупреждения со стороны государственных органов граждане продолжают открывать вложения и переходить по ссылкам в мошеннических письмах, способствуя дальнейшему распространению угрозы. Страх заразиться опасной инфекцией приводит к тому, что, помимо пандемии COVID-19, приходится бороться с киберпандемией — целым семейством «коронавирусных» киберугроз.
Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Views 774
Comments 0

Всё что вы хотели узнать об XDR в одном посте

Information Security *
Tutorial

Хабр, привет!

На днях мне посчастливилось поучаствовать тут (обойдемся ссылкой на запись, без прямой рекламы), где обсуждалась такая новая тема на рынке ИБ, как XDR.

По горячим следам эфира зафиксирую основные тезисы: мои собственные мысли и факты относительно XDR и, в целом, отвечу на два важных вопроса: что такое XDR? зачем он стал нужен?

Все что вы хотели узнать об XDR
Total votes 2: ↑0 and ↓2 -2
Views 8.4K
Comments 1

Обдурить Шаи-Хулуда

Information Security *System administration *Big Data *

Привет, Хабр!

Сегодня поговорим о «больших данных» в кибербезопасности, а точнее, о том насколько легко - или сложно - обойти защиту, использующую Big Data. Иначе говоря, как надурить и объегорить передовые системы обнаружения угроз, мимо всевидящего ока которых, как утверждают маркетологи, лишний байт не проскочит.

О чём, собственно говоря, речь? О системах идентификации кибератак, использующих анализ «больших данных» в качестве одного из основных инструментов выявления подозрительной активности, - системы SIEM и XDR. Такие платформы в принципе ориентированы на средний и крупный бизнес, крупные сети и облачную инфраструктуру, в которой происходят миллионы событий ежечасно. Естественно, и речи не может идти о том, чтобы анализировать их «вручную», всё это осуществляется с интенсивным использованием технических средств, хотя наличие квалифицированных специалистов - и в области «больших данных», и в области кибербезопасности, - абсолютно необходимая составляющая.

Что делают такие системы? Позволяют идентифицировать в огромных (Big, очень Big) массивах структурированных и неструктурированных данных признаки несанкционированной активности. Иначе говоря, кибератак. Учитывая, что в средних размеров сети, насчитывающей 20 тысяч конечных точек, за сутки транслируется около 50 терабайт данных, задача «прошерстить» всё это становится очень неординарной.

Для этого существуют множественные алгоритмы. Основным критерием качества платформ обнаружения угроз - в частности, XDR, является точность обнаружения аномалий в системах, которые они защищают. XDR-решения, как правило, включают в себя и SIEM-платформы, отвечающие за сбор и обработку событий, и EDR - обнаружение и реагирование на аномалии, и UBA/UEBA - системы, которые собирают (большие) массивы данных о действиях пользователей и/или конечных точек, серверов и сетевого оборудования, а затем с помощью алгоритмов машинного обучения выстраивают модели поведения и пытаются выявить отклонения от них.

Читать далее
Total votes 4: ↑3 and ↓1 +2
Views 4K
Comments 2

Не оставляй шанса киберпреступникам, регистрируйся! На Positive Launch Day представим решение для борьбы с киберугрозами

Positive Technologies corporate blog Information Security *Antivirus protection *Product Management *Conferences

14 декабря приглашаем всех, кто интересуется кибербезопасностью, на Positive Launch Day, где мы представим новое решение для обнаружения киберугроз и реагирования на них — PT XDR.

Возможно, вы уже знаете, что такое XDR-решения, а может, впервые слышите о системах расширенного обнаружения сетевых атак и устранения угроз на всех уровнях.

Так или иначе, XDR — один из трендов информационной безопасности, который, по мнению Gartner, находится в данный момент на стадии технологического прорыва. XDR-системы автоматизируют процессы реагирования на киберугрозы, сокращают время, необходимое для остановки атаки, позволяют восстановить работоспособность систем после инцидента ИБ. Также они позволяют тщательно расследовать инциденты начиная с нулевого действия, другими словами, первого шага злоумышленника, когда он попытался проникнуть в инфраструктуру.

Узнать больше
Rating 0
Views 742
Comments 0