Новости рынка безопасности

Краткий курс истории файрволов

Мобильные устройства сотрудников, центры обработки данных, публичные и частные облака, интернет вещей — количество направлений атак существенно выросло, что усложняет защиту корпоративной сети. Ее периметр настолько растянут, что его невозможно определить.

Сегодня злоумышленники могут нанести удар в любом месте и в любое время. Это означает, что при разработке стратегий и структур защиты специалисты по безопасности корпоративных сетей должны использовать...

Подробнее

Вирусы-шифровальщики: Microsoft приготовила вакцину

Что мы знаем о вымогателях? Вроде бы это преступники,которые требуют от вас деньги или вещи под угрозой наступления неблагоприятныхпоследствий. В бизнесе такое время от времени случается, все примернопредставляют, как нужно поступать в таких ситуациях. Но что делать, если вирус-вымогательпоселился на ваших рабочих компьютерах, блокирует доступ к вашим данным итребует перевести деньги определенным лицам в обмен на код разблокировки? Нужнообращаться...

Подробнее

Почему нужно менять подходы к безопасности

Вредоносность, изощренность и количество угроз для бизнеса растутвзрывными темпами. У этого есть две основные причины. Первая – более активноеиспользование злоумышленниками технологий целенаправленных (таргетированных)атак против конкретных систем защиты в конкретных организациях. Вторая – драматическиеизменения ИТ-ландшафтов компаний, влияющие на их защищенность.

Если на развитие средств атаки легальный бизнес повлиять неможет, то обеспечить достаточный...

Подробнее

РОСЭУ: Не надо разрушать сложившуюся структуру удостоверяющих центров

Минкомсвязи намерено передатьполномочия по выдаче квалифицированных электронных подписей (КЭП) двум государственныморганизациям. Соответствующий законопроект уже внесен ведомством. В пояснении кнему сказано, что сегодня аккредитованные удостоверяющие центры (УЦ) допускаютмногочисленные нарушения, что вызывает недоверие к ним со стороныпользователей. Инициатива Минкомсвязи призвана установить единые стандартыпредоставления услуги, усилить контроль...

Подробнее

Тотальное недоверие. Кто найдет и уничтожит зловреда в сети

Для борьбы с современными киберугрозами уже недостаточнопривычных средств защиты, о которых менеджменту компаний было известно внедавнем прошлом. Традиционно службы информационной безопасности устанавливалина периметр внутренней сети организации межсетевой экран, на клиентскиеустройства – антивирусы, а также использовали различные специализированныерешения в зависимости от потребностей и оценки рисков.

Но программное обеспечение злоумышленников...

Подробнее

Круговая оборона: как сегодня выглядит комплексная безопасность

Безопасность данных имеет ключевое значение для бизнеса.Современные киберугрозы все чаще концентрируются вокруг конкретных компаний,избранных мишенями. Информация о многих серьезных инцидентах в области ИБпопадает в открытый доступ, и пострадавшие компании несут дополнительный ущербиз-за оттока клиентов и партнеров, падения стоимости их акций на бирже. И,наконец, новые затраты требуются на восстановление статус-кво. Одно толькопривлечение новых клиентов...

Подробнее

Программы-шифровальщики атакуют: как усилить оборону?

Современные антивирусные решения предлагают новые методы анализа и определения угроз в том числе на основе поведенческой модели, однако основным критерием обнаружения вредоносных программ для таких решений по-прежнему остается наличие «зловреда» в базе сигнатур. Очевидно, что использование только средств классической антивирусной защиты в ответ на современные угрозы уже недостаточно. Только совокупность технических и организационных мер может понизить...

Подробнее

Что советует эксперт для борьбы с WannaCry

12 мая 2017 г. программное обеспечение (ПО) WannaCry успешно атаковало сотни организаций по всему миру, заразив, по приблизительным оценкам, более 300 тыс. компьютеров. От атаки пострадали в том числе и крупные организации по всему миру, например, МВД России, Национальная служба здравоохранения Великобритании, китайские университеты, европейские телекоммуникационные компании.

WannaCry относится к типу ransomware, то есть ПО для вымогательства. Злоумышленники...

Подробнее

Почему атаки вирусов-вымогателей будут повторяться: разбираем Petya

Атаки WannaCry и Petya очень похожи. Обе использовали разработанный специалистами американского Агентства национальной безопасности эксплойт EternalBlue и бэкдор DoublePulsar. Также при атаке Petya шифруются файлы с последующим вымогательством денег за обещание расшифровки.

Атака WannaCry затронула более 230 тыс. компьютеров в 150 странах. По мере роста опыта хакеров и утечки новых инструментов, разработанных правительственными организациями, масштаб...

Подробнее

«Первый рубеж сдан»: как финсектору защищать информационные активы?

В последние годы каждый поставщик решений для ИБ рассказываето растущих угрозах, новых векторах атак и расширении инструментариязлоумышленников. Это все правда: и угрозы растут, и ущерб российских компаний откибератак резко увеличился. Участники конференции называли такие данные: более70 млн атак в 2016 году, которые нанесли только прямой ущерб на p200 млрд.

Обычно это приводит к тому, что бизнес начинает более активнозащищаться – а для кредитных...

Подробнее