Рубрика «кибербезопасность» - 9

IBM Watson и кибербезопасность: как когнитивная система защищает ценные данные - 1

По оценкам любых аналитиков, оОбъем генерации данных в компаниях постоянно растет. Кроме того, с каждым днем увеличивается и ценность этой информации. Корпоративный шпионаж существовал всегда, а с появлением компьютерных технологий он вышел на новый уровень. Поэтому для любой компании кибербезопасность — краеугольный камень собственного благополучия и процветания.

Интересно, что в большинстве случаев проблема даже не сам взлом, а ликвидация его последствий – это долго, дорого, плюс негативно отражается на репутации компании. Примером можно считать проникновение ransomware в сеть компании — не так давно хостинг-провайдеру из Южной Кореи пришлось заплатить около 1 млн долларов США злоумышленникам за расшифровку своих данных и данных клиентов. Но в наше время $1 млн — это вовсе не предел. Избежать подобных проблем помогает когнитивная система IBM Watson, которую не первый год обучают премудростям информационной безопасности.
Читать полностью »

Потери, связанные с утечками данных, к 2019 году достигнут по всему миру 2.1 трлн долларов.

В 2016 году киберпреступления обошлись глобальной экономике в более чем 450 млрд долларов, было похищено более 2 млрд личных документов. Более того, ускоренный перевод повседневной деятельности потребителей и корпоративного документооборота в цифровое пространство, по некоторым подсчетам, приведет к тому, что размер ущерба от утечек данных по всему миру к 2019 году вырастет до 2.1 трлн долларов.

image

С учетом масштаба проблемы, авторы проведенного в этом году исследования предположили, что размеры большинства (59%) бюджетов на кибербезопасность увеличатся в ближайшие 12 месяцев по крайней мере на 5%, а каждая пятая компания станет тратить на кибербезопасность в сотни раз больше. Около половины (47%) компаний планируют увеличение кадрового бюджета на 5% или более того.
Читать полностью »

imageРозыгрыши бесплатных авиабилетов, информация о которых распространялась в социальных сетях, оказались аферой. При помощи мошеннической схемы злоумышленники повышали приток трафика на совершенно посторонние сайты. Оказалось, что это сайты клиентов одной американской компании, которая занимается продвижением и монетизацией интернет- и мобильных приложений, пишет в своем отчете российская компания Group-IB.

Например, несколько дней назад в Facebook появились посты с «розыгрышем» билетов от компаний Emirates и «Аэрофлот». Для участия в розыгрыше нужно было перейти по указанной мошенниками ссылке. В результате пользователь попадал на сайт типа «эмираты-бесплатно-2-билета-ком-абракадабра-точка-ком». На таких подставных сайтах для прикрытия использовались названия популярных авиакомпаний – Emirates, Lufthansa, El Al Israel Airlines, SPAR, Virgin America, Delta Air Lines, Air-France, Rolex, Aeroflot, а также сети супермаркетов Spar, Safeway, Tesco, производителя часов Rolex и изготовителя ручек Sharpie. Это делалось для того, чтобы пользователи не могли заподозрить ничего дурного. Читать полностью »

IBM Watson и кибербезопасность: служба быстрого реагирования, которая работает круглосуточно - 1

В нашу интернет-эпоху информационная безопасность ставится во главу угла. Этому можно не удивляться, поскольку данных в сети чрезвычайно много, а пользователей — миллиарды. Если злоумышленники получат доступ хотя бы к малой толике всей этой информации, можно ждать беды (что, собственно, случается с завидной регулярностью). Конечно, эксперты по безопасности работают, различные компании выпускают инструменты, позволяющие, теоретически, уберечься от вмешательства злоумышленников в нормальный рабочий процесс.

Но, несмотря на принимаемые меры, проблемы зачастую возникают даже у самых, казалось бы, защищенных компаний и организаций. Недавно стало известно, например, что из-за массового распространения в сети вируса WCry в некоторых областях России даже пришлось отменить выдачу водительских прав. Этот вирус скомпрометировал многие компьютеры, которые без разблокировки практически невозможно использовать. Что будет, если сети достаточно крупной коммерческой компании заблокирует вирус? Такая компания потерпит многомиллионные, а то и миллиардные убытки. Так оно и есть, сейчас остановить эпидемию WannaCry удалось только чудом, а убытки еще никто не подсчитывал.
Читать полностью »

В этом году перед «Противостоянием» мы в очередной раз собрали сборную «солянку» частично из сотрудников Solar Security, частично из неравнодушных друзей и SOCостроителей России. В статье попробуем описать весь процесс участия в «Противостоянии» — какие были «пасхалки» от организаторов, какие шли атаки, как мы защищались, какие инструменты отработали и т.д.

PHDays VII: хроники «Противостояния» - 1
Читать полностью »

Название этой статьи частично позаимствовано из одного популярного спектакля и кинофильма. «Дальше не придумали, импровизируй» – после этой фразы в фильме звучит нецензурная реакция человека, который понял, что импровизировать придется именно ему. В этой ситуации когда-нибудь оказывался или окажется каждый профессионал, работающий в сфере информационной безопасности. Это тот самый момент, когда ты встал у руля ИБ в организации нового для тебя профиля, когда в структуре компании происходят изменения уровня слияний и поглощений, или когда внезапно в 8 вечера пятницы начинают раздаваться звонки с сообщениями о неработающих банкоматах… Именно тогда в голове начинает звучать этот голос, дающий единственно верное направление дальнейших действий.

«Дальше не придумали, импровизируй» или Agile в информационной безопасности - 1Читать полностью »

image

Исследование группы ученых из Мичиганского университета и Университета Южной Каролины ставит под сомнение давнее убеждение о том, что программное обеспечение может автоматически доверять аппаратным датчикам, которые поставляют автономным системам информацию, необходимую для принятия решений.

Согласно результатам научной работы, звуковые волны можно использовать для взлома важных датчиков в широком спектре технологических устройств, включая смартфоны, автомобили, медицинскую технику и Интернет вещей.Читать полностью »

Защита информации в Google — немного технических подробностей - 1

На днях корпорация Google опубликовала интереснейший документ под названием Infrastructure Security Design Overview. В нем компания описала основные подходы, которые она использует для обеспечения как физической, так и «виртуальной» безопасности своих дата-центров и информации, которая хранится на серверах таких ЦОД. Мы в King Servers стараемся внимательно следить за технической информацией такого рода, поэтому постарались изучить документ.

А интересного там очень много, несмотря на то, что документ явно служит для привлечения клиентов в «цифровую крепость», которую представляют собой дата-центры корпорации. Но технических подробностей хватает, и не все они был известны ранее.
Читать полностью »

Интервью с Эдди Виллемсом (G Data Software AG): Смарт-безопасность и «Интернет неприятностей» - 1

В этот раз Технический директор антивирусной лаборатории PandaLabs Луис Корронс поговорил с Эдди Виллемсом, евангелистом по безопасности в компании G Data Software AG. Речь шла о безопасности в эпоху Интернета вещей.Читать полностью »

Ранее, в одном из постов, мы рассказывали, как обеспечиваем сохранность данных наших клиентов в облаке. Сегодня мы предлагаем рассмотреть мировой опыт в этой сфере. Ведь количество киберугроз во всем мире не просто увеличивается — одновременно повышается их качество.

«Мое облако — моя крепость»: Тренды облачной безопасности - 1 Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js