Рубрика «кибербезопасность» - 14

IBM Watson и кибербезопасность: служба быстрого реагирования, которая работает круглосуточно - 1

В нашу интернет-эпоху информационная безопасность ставится во главу угла. Этому можно не удивляться, поскольку данных в сети чрезвычайно много, а пользователей — миллиарды. Если злоумышленники получат доступ хотя бы к малой толике всей этой информации, можно ждать беды (что, собственно, случается с завидной регулярностью). Конечно, эксперты по безопасности работают, различные компании выпускают инструменты, позволяющие, теоретически, уберечься от вмешательства злоумышленников в нормальный рабочий процесс.

Но, несмотря на принимаемые меры, проблемы зачастую возникают даже у самых, казалось бы, защищенных компаний и организаций. Недавно стало известно, например, что из-за массового распространения в сети вируса WCry в некоторых областях России даже пришлось отменить выдачу водительских прав. Этот вирус скомпрометировал многие компьютеры, которые без разблокировки практически невозможно использовать. Что будет, если сети достаточно крупной коммерческой компании заблокирует вирус? Такая компания потерпит многомиллионные, а то и миллиардные убытки. Так оно и есть, сейчас остановить эпидемию WannaCry удалось только чудом, а убытки еще никто не подсчитывал.
Читать полностью »

В этом году перед «Противостоянием» мы в очередной раз собрали сборную «солянку» частично из сотрудников Solar Security, частично из неравнодушных друзей и SOCостроителей России. В статье попробуем описать весь процесс участия в «Противостоянии» — какие были «пасхалки» от организаторов, какие шли атаки, как мы защищались, какие инструменты отработали и т.д.

PHDays VII: хроники «Противостояния» - 1
Читать полностью »

Название этой статьи частично позаимствовано из одного популярного спектакля и кинофильма. «Дальше не придумали, импровизируй» – после этой фразы в фильме звучит нецензурная реакция человека, который понял, что импровизировать придется именно ему. В этой ситуации когда-нибудь оказывался или окажется каждый профессионал, работающий в сфере информационной безопасности. Это тот самый момент, когда ты встал у руля ИБ в организации нового для тебя профиля, когда в структуре компании происходят изменения уровня слияний и поглощений, или когда внезапно в 8 вечера пятницы начинают раздаваться звонки с сообщениями о неработающих банкоматах… Именно тогда в голове начинает звучать этот голос, дающий единственно верное направление дальнейших действий.

«Дальше не придумали, импровизируй» или Agile в информационной безопасности - 1Читать полностью »

image

Исследование группы ученых из Мичиганского университета и Университета Южной Каролины ставит под сомнение давнее убеждение о том, что программное обеспечение может автоматически доверять аппаратным датчикам, которые поставляют автономным системам информацию, необходимую для принятия решений.

Согласно результатам научной работы, звуковые волны можно использовать для взлома важных датчиков в широком спектре технологических устройств, включая смартфоны, автомобили, медицинскую технику и Интернет вещей.Читать полностью »

Защита информации в Google — немного технических подробностей - 1

На днях корпорация Google опубликовала интереснейший документ под названием Infrastructure Security Design Overview. В нем компания описала основные подходы, которые она использует для обеспечения как физической, так и «виртуальной» безопасности своих дата-центров и информации, которая хранится на серверах таких ЦОД. Мы в King Servers стараемся внимательно следить за технической информацией такого рода, поэтому постарались изучить документ.

А интересного там очень много, несмотря на то, что документ явно служит для привлечения клиентов в «цифровую крепость», которую представляют собой дата-центры корпорации. Но технических подробностей хватает, и не все они был известны ранее.
Читать полностью »

Интервью с Эдди Виллемсом (G Data Software AG): Смарт-безопасность и «Интернет неприятностей» - 1

В этот раз Технический директор антивирусной лаборатории PandaLabs Луис Корронс поговорил с Эдди Виллемсом, евангелистом по безопасности в компании G Data Software AG. Речь шла о безопасности в эпоху Интернета вещей.Читать полностью »

Ранее, в одном из постов, мы рассказывали, как обеспечиваем сохранность данных наших клиентов в облаке. Сегодня мы предлагаем рассмотреть мировой опыт в этой сфере. Ведь количество киберугроз во всем мире не просто увеличивается — одновременно повышается их качество.

«Мое облако — моя крепость»: Тренды облачной безопасности - 1 Читать полностью »

Россию включили в пятёрку стран с самыми развитыми кибервойсками - 1

Отечественный поставщик DLP-систем Zecurion Analytics в собственных оценках предполагает, что Россия может обладать пятыми по развитости кибервойсками, сообщает газета «Коммерсантъ». Под «кибервойсками» в данном контексте понимают специализированные подразделения по кибербезопасности для военных или разведывательных целей. Оценка Zecurion утверждает, что кибервозможности РФ обходят только США, Китай, Великобритания и Южная Корея.

В понимании Zecurion, подобные кибервойска занимаются шпионажем, шантажом, кибератаками и информационными войнами. Такие подразделения воздействуют на настроение и поведение населения стран. Чем более развита страна, тем более она уязвима: оборудование всё более и более зависит от Интернета, замечают в компании. Уязвимы устройства отдельных пользователей, их машины, инфраструктуры стран.
Читать полностью »

image
Бойся данайцев гаджетов, дары приносящих

Виртуальных ассистентов становится все больше. Siri, Cortana, Alexa, не говоря уже о недавнем изобретении японских разработчиков, помогают людям жить и работать. Цифровые помощники способны подсказать правильный путь в заданном направлении, могут найти близлежащие рестораны и заправки, они даже помогают любителям шопинга. В последнем случае виртуальные ассистенты иногда проявляют даже чрезмерное рвение.

Среди отличившихся в последнее время — система Alexa, связь с которой, в частности, осуществляется через умную колонку Amazon Echo. Эта аудиосистема появилась достаточно давно, и с тех пор она полюбилась многим, особенно в США.
Читать полностью »

Самые громкие кибер-атаки на критические инфраструктуры - 1

Одна из самых сильных сторон нашего современного развитого общества является также одним из самых главных его недостатков. В нынешнем взаимосвязанном мире развитые и высокотехнологичные социумы сильно зависят от работы ряда служб и сервисов, которые в настоящее время стали жизненно необходимыми.

Определенная инфраструктура обеспечивает нормальную работу основных служб и производственных систем в любом обществе. Поэтому сбой в их работе в силу естественных причин, технических неполадок или преднамеренных действий может иметь серьезные последствия для поставки ресурсов или работы критических служб, не говоря уже об угрозе безопасности.

В последние годы во всем мире неуклонно растет уровень кибер-преступности.
Развитие Интернета и цифровая трансформация общества представляет собой «палку о двух концах», т.к. все это дает определенные возможности для преступников. Но что может произойти, если критически важные сети станут целью для преступного сообщества?Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js