Как стать автором
Обновить

Компания Trend Micro временно не ведёт блог на Хабре

Сначала показывать

Риски Open Banking

Время на прочтение8 мин
Количество просмотров5.5K
image

Волны цифрового шторма накрывают всё больше секторов экономики, формируя новую реальность. Финансовая отрасль не стала исключением: страны одна за другой разрабатывают и внедряют революционный подход к работе кредитных учреждений — концепцию открытого банкинга или Open Banking.

Open Banking — это унифицированный программный интерфейс к информационным системам банков. Его могут использовать разработчики финансовых приложений — финтех-компании, чтобы предоставлять клиентам финансовые сервисы нового поколения.

Взаимодействие с банками через открытый интерфейс — это не только возможности, но и риски. В этом посте рассмотрим риски и угрозы, возникающие с внедрением Open Banking, и обсудим возможные варианты защиты от них.
Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии3

Проблемы и угрозы биометрической идентификации

Время на прочтение6 мин
Количество просмотров27K
image

В 2018 году в России вступил в действие закон о биометрической идентификации. В банках идёт внедрение биометрических комплексов и сбор данных для размещения в Единой биометрической системе (ЕБС). Биометрическая идентификация даёт гражданам возможность получать банковские услуги дистанционно. Это избавляет их от очередей и технически позволяет «посетить банк» в любое время суток.

Удобства дистанционной идентификации по фотографии или голосу по достоинству оценили не только клиенты банков, но и киберпреступники. Несмотря на стремление разработчиков сделать технологию безопасной, исследователи постоянно сообщают о появлении новых способов обмана таких систем.

Так может, не стоит соглашаться на предложение приветливого операциониста пройти биометрическую идентификацию в отделении банка? Или всё-таки воспользоваться преимуществами новой технологии? Разбираемся в этом посте.
Читать дальше →
Всего голосов 16: ↑16 и ↓0+16
Комментарии17

Приносить нельзя запретить: как реализовать концепцию BYOD и не нанести ущерба информационной безопасности

Время на прочтение6 мин
Количество просмотров11K
image

С каждым годом всё больше компаний в том или ином виде внедряют у себя концепцию BYOD. По данным исследования Global Market Insights к 2022 году объём рынок BYOD превысит 366 млрд долларов, а Cisco сообщает, что 95% организаций в том или ином виде допускает использование личных устройств на рабочих местах, причём такой подход позволяет экономить 350 долларов в год в расчёте на сотрудника. Одновременно BYOD создаёт множество сложностей для ИТ-службы и массу разнообразных рисков для компании.

Возможность выполнять рабочие задачи с помощью собственных гаджетов многие воспринимают как элемент свободы, прогрессивного подхода к взаимоотношениям компания-сотрудник и вообще типичный пример стратегии win-win. В целом нет никаких причин сомневаться: сотрудник с удовольствием использует для решения задач оборудование, которое выбрал сам, а компания получает сотрудника, который всегда на связи и выполняет работу даже в нерабочее время. По данным Frost & Sullivan, BYOD добавляет к рабочему времени сотрудников до 58 минут в день и увеличивает продуктивность на 34%.

Несмотря на все преимущества BYOD порождает проблемы — проблемы несовместимости и своевременной установки обновлений безопасности, кражи и поломки личных устройств. И это лишь небольшая часть головной боли, которую приходится терпеть во имя удобства. О том, как решить эти проблемы, сохранив баланс между безопасностью и эффективностью, поговорим в этом посте.
Читать дальше →
Всего голосов 23: ↑21 и ↓2+19
Комментарии10

Бревно в глазу: какие уязвимости есть у систем видеонаблюдения

Время на прочтение7 мин
Количество просмотров17K
image

Найти кусочек земной поверхности, не попадающий в поле зрения какой-либо камеры, становится всё сложнее, если говорить о более-менее крупных городах. Кажется, ещё немного, и настанет то самое светлое будущее, в котором преступники не смогут скрыться от бдительного правосудия, а люди заживут счастливо и беззаботно, ведь ещё в 2009 году в 95% случаев Скотланд-Ярд использовал записи камер видеонаблюдения в качестве доказательства вины убийц. К сожалению, эта утопия далека от реальности. И не в последнюю очередь потому, что камеры наблюдения имеют уязвимости. Поговорим о том, какие уязвимости наиболее часто встречаются в системах видеонаблюдения, обсудим их причины и рассмотрим способы сделать эксплуатацию таких устройств безопаснее.
Читать дальше →
Всего голосов 17: ↑15 и ↓2+13
Комментарии4

Живы и здравствуют: вирусы-вымогатели в 2019 году

Время на прочтение5 мин
Количество просмотров8.9K
image

Вирусы-вымогатели, как и другие виды вредоносного ПО, с годами эволюционируют и видоизменяются — от простых локеров, которые не давали пользователю войти в систему, и «полицейских» вымогателей, пугавших судебным преследованием за выдуманные нарушения закона мы пришли к программам-шифровальщикам. Эти зловреды шифруют файлы на жёстких дисках (или диски целиком) и требуют выкуп не за возврат доступа к системе, а за то, что информация пользователя не будет удалена, продана в даркнете или выставлена на всеобщее обозрение в сети. Причём выплата выкупа совершенно не гарантирует получение ключа для расшифровки файлов. И нет, это не «сто лет назад уже было», а по-прежнему актуальная угроза.
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии15

Как выглядят современные целевые атаки

Время на прочтение5 мин
Количество просмотров6.1K
image

Целевые кибератаки отличаются от массовых хакерских атак тем, что направлены на конкретную компанию или организацию. Такие атаки максимально эффективны, поскольку спланированы и персонализированы с использованием собранной о жертве информации. Всё начинается со сбора сведений. Как правило, это самая длительная и трудоёмкая часть операции. А далее нужно подготовить и провести нападение. Со стороны всё выглядит довольно сложно и кажется, что провернуть такое под силу лишь элитным взломщикам. Однако реальность выглядит иначе.
Читать дальше →
Всего голосов 13: ↑10 и ↓3+7
Комментарии1

Business Email Compromise: атака, от которой нет защиты

Время на прочтение6 мин
Количество просмотров12K
image

Киберпреступники изобрели множество вариантов кибератак, отличающихся по сложности технической реализации и эффективности. Среди них особое место занимает атака, которая удивительна своей технической простотой и результативностью, — Business Email Compromise (BEC), или атака с использованием компрометации деловой переписки. Она не требует глубоких технических знаний, имеет высочайшую эффективность, защититься от неё традиционными средствами практически невозможно. По данным ФБР ущерб от таких атак в 2018 году составил более 1,2 млрд долларов США.
Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Комментарии10

От чего нужно защищать цифровую промышленность

Время на прочтение8 мин
Количество просмотров3.1K


В современной промышленности постепенно увеличивается количество и распространённость IoT/IIoT-устройств, «умных» станков и другого оборудования, подключённого к интернету. Встроенное ПО, на котором они функционируют, потенциально может содержать в себе ошибки и уязвимости, которые можно использовать в самых разных целях, в том числе для нью-луддизма и просто вымогательства. Разберём основные уязвимости «умной» промышленности, рассмотрим некоторые сценарии кибератак на неё, а также технические рекомендации по защите.
Читать дальше →
Всего голосов 10: ↑9 и ↓1+8
Комментарии2

Как защитить 5G в «умном» городе: применяем новую архитектуру безопасности

Время на прочтение6 мин
Количество просмотров3.4K


В прошлом нашем посте речь шла об исследовании международного коллектива учёных
A Security Architecture for 5G Networks, которые искали способ защитить сети пятого поколения. Исследователи предлагают для этого новую архитектуру безопасности. Чтобы лучше понимать термины и понятия, которые относятся к исследованию, стоит ознакомиться с первым постом или с полным текстом работы. Здесь же речь пойдёт о практическом применении архитектуры безопасности, причём сразу на примере такого огромного объекта, как «умный» город.

Читать дальше →
Всего голосов 8: ↑7 и ↓1+6
Комментарии0

Как защитить 5G от взлома: изучаем архитектуру безопасности

Время на прочтение9 мин
Количество просмотров5K


Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизических систем и новых технологий. При этом количество взаимосвязей в экосистеме, фактически, равно количеству возможных векторов атаки на неё. А значит, нам нужно обсудить безопасность 5G. И нет, мы не предлагаем присоединиться к междусобойчику кликуш и пропагандистов, описывающих ужасы «смертоносного излучения» — речь у нас пойдёт о защите сетей и устройств 5G от взлома. Или, если говорить точнее, об архитектуре безопасности сетей 5G.
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

Когда стены недостаточно. Как защитить конечные точки

Время на прочтение8 мин
Количество просмотров5.2K


Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый список» сайтов, исключительно бумажная переписка и запайка USB-портов на компьютерах, а со смартфоном дальше ресепшена вообще не пускают. Если это не про вашу компанию, то имейте в виду: сегодня главной зоной риска становятся как раз конечные устройства, и одного только антивируса для их защиты недостаточно. Да, антивирус заблокирует распаковку архива с опасным файлом, а браузер запретит посещение скомпрометированного сайта, но есть множество угроз, перед которыми базовые пакеты защиты бессильны. Дальше мы расскажем о некоторых из них — и о способах защиты.
Читать дальше →
Всего голосов 13: ↑12 и ↓1+11
Комментарии0

«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак

Время на прочтение9 мин
Количество просмотров20K

Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по кибербезопасности и хакеры выходят на новую линию соприкосновения. И речь идёт о реальных и уже (относительно) массово применяемых устройствах, реальных уязвимостях в них и реальных, испытанных способах использовать эти уязвимости в недобрых целях. Вот зачем и как.
Читать дальше →
Всего голосов 22: ↑21 и ↓1+20
Комментарии11

Может ли цифровая медицина противостоять хакерам

Время на прочтение5 мин
Количество просмотров3K
Внедрение цифровых технологий в медицину сулит огромные перспективы, позволяя значительно улучшить качество лечения и принципиально изменить подход к ранней диагностике опасных заболеваний. Неудивительно поэтому, что уже сегодня в самых технологичных лечебных учреждениях насчитывается до 12 цифровых устройств на одно койко-место. В то же время при подключении к компьютерной сети медгаджеты превращаются в удобные объекты для кибератак из-за множества уязвимостей во встроенном программном обеспечении. Разберёмся же, что нужно организаторам этих атак и как от них защититься?


Читать дальше →
Всего голосов 13: ↑9 и ↓4+5
Комментарии1

Фишки VS Угрозы технологии контейнеризации

Время на прочтение6 мин
Количество просмотров4.5K
Использование контейнеров для разработки и развёртывания софта давно превратилось в стандартную практику. Возможность с лёгкостью обеспечить программе стандартное окружение, независимое от хоста, на котором она выполняется, быстро изменить настройки, добавить или изменить какие-то компоненты в контейнере, оценили многие разработчики. А ведь это лишь малая часть всех фишек, которые даёт технология контейнеризации.



Как всегда, развитие технологии и рост её популярности сопровождаются выявлением различных способов нестандартного использования, в том числе и вредоносного. В этой статье мы также рассмотрим угрозы безопасности процесса разработки, связанные с использованием контейнеров, и поговорим о том, почему процессы DevOps следует трансформировать в DevSecOps.
Читать дальше →
Всего голосов 15: ↑12 и ↓3+9
Комментарии2

Незнание принципов ИБ не освобождает от ответственности

Время на прочтение6 мин
Количество просмотров7.5K


Безграмотные сотрудники опасны для компании. Они могут наломать таких дров, что те придётся вывозить составами. Это справедливо для любой отрасли и должности и информационной безопасности это касается в полной мере: щелчок по вложению или принесённая из дома заражённая флешка — и всё, в сеть компании проникает шифровальщик-вымогатель, работа парализована, ИТ-отдел разыскивает актуальные резервные копии, чтобы восстановить зашифрованные вирусом диски компьютеров, а финдир подсчитывает убытки от простоя.
Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии2

Как взломать завод: системы радиоуправления как слабое звено современного производства

Время на прочтение6 мин
Количество просмотров7.6K


Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты

Недавно мы (специалисты Trend Micro) опубликовали результаты очередного исследования, которое на этот раз касается систем дистанционного радиоуправления, используемых для работы с промышленным оборудованием. В ходе исследования мы протестировали оборудование от семи крупных вендоров, чтобы найти уязвимости в системах его защиты, и способы, которыми преступники могут воспользоваться, желая перехватить управление этим оборудованием. И нашли, что характерно, и уязвимости, и способы. Потенциально их можно использовать для саботажа производства, воровства и даже шантажа.
Читать дальше →
Всего голосов 25: ↑25 и ↓0+25
Комментарии5

Материалы с VMware Virtualization Forum

Время на прочтение1 мин
Количество просмотров1.1K
26 ноября в Москве прошло мероприятие VMware Virtualization Forum, собравшее огромное количество специалистов в области виртуализации и смежных технологий.

Доклад Trend Micro открывал секцию «Безопасность», на которой также были выступления компании «Код Безопасности» о выполнении требований стандартов в виртуальной инфраструктуре и доклады специалистов VMware — обзор линейки решений vShield для защиты vSphere и рассказ о возможностях vCenter Configuration Manager.

Слайды с выступления Trend Micro на тему «Комплексная защита виртуальной среды от внешних угроз» доступны для просмотра из загрузки.

Записи видеотрансляций из всех залов можно посмотреть в разделе «TV» портала Открытые Системы.
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Обзор бета-версии приложения для защиты Android устройств

Время на прочтение3 мин
Количество просмотров4.2K

Trend Micro выпустила бета-версию приложения Mobile Essentials для Android устройств, сочетающего в себе антивирус, защиту от веб-угроз, родительский контроль и блокировку навязчивых звонков и смс.

Приглашаем вас рассмотреть возможности программы подробнее и поучаствовать в тестировании.
Всего голосов 16: ↑5 и ↓11-6
Комментарии33

Жаркие деньки в борьбе за безопасность

Время на прочтение1 мин
Количество просмотров838
Всем привет!

Мы хотим пригласить вас провести вместе один день в рамках выставки InfoSecurity Russia. StorageExpo. Documation’2010.

17 ноября с 13:00 до 13:30 на Главной сцене состоится лекция Раймунда Генеса, Технического директора Trend Micro: Угрожающий ландшафт на пороге третьего тысячелетия.

Раймунд постоянно исследует проблемы появляющихся угроз, их влияния, ландшафта на уровне крупных компаний, правительств и граждан во всем мире. В своей лекции он представит результаты глобального исследования и данные, из которых видно, какие действия предпринимаются в мире в борьбе с киберпреступниками, поделится обзором международных тенденций и независимых показателей, которые так важны для описания глобального ландшафта угроз. В приоритете не только технологии, а разумное сочетание функциональных границ, которые включали бы в себя все возможные меры предосторожности, политики безопасности, а также повышение уровня осведомленности пользователей.

А с 14:00 до 16:00 в зале «Перспективы» начнет свою работу сессия Виртуализация-2012. Производительность. Регламенты. Безопасность.

Вместе с партнерами, VMware и Ай-Теко, Вениамин Левцов (Региональный менеджер Trend Micro в России и СНГ) представит конкретные подходы к построению эффективной системы информационной безопасности в условиях виртуальной среды.

До встречи!
Ведь безопасность должна быть глобальной, многонациональной и оперативно реагирующей на все угрозы.
Всего голосов 4: ↑1 и ↓3-2
Комментарии0

Технологии репутации для борьбы с ростом количества угроз

Время на прочтение3 мин
Количество просмотров2K
Сегодня запустить своего «собственного» троянца может практически любой достаточно целеустремленный школьник, причем для этого ему не нужно обладать знаниями в программировании, не нужно быть экспертом по поиску уязвимостей, не требуется уметь проводить массовые заражения через спам-рассылки или взлом сайтов – все это можно компенсировать парой сотен сэкономленных на завтраках долларов. Образовался целый рынок подпольных услуг, на котором можно купить конструкторы для создания фишинг-сайтов и троянских программ, заказать заражение определенного количества обывателей, а результаты работы «собственного» троянца – логины и пароли, номера кредитных карт – продать следующим звеньям криминальной цепи. Наш гипотетический школьник нажимает кнопку в конструкторе, и вот стандартный вредоносный код модифицируется в новый, еще неизвестный антивирусам. Именно из-за упрощения процессов создания и распространения количество уникальных образцов вредоносного ПО постоянно растет, антивирусные компании пытаются компенсировать это постоянными обновлениями сигнатур, но фактически они всегда остаются позади угрозы, ведь сигнатурный метод по своей сути реактивный.



Есть ли выход из этой гонки?
Всего голосов 8: ↑5 и ↓3+2
Комментарии8