Почему атаки вирусов-вымогателей будут повторяться: разбираем Petya

Атаки WannaCry и Petya очень похожи. Обе использовали разработанный специалистами американского Агентства национальной безопасности эксплойт EternalBlue и бэкдор DoublePulsar. Также при атаке Petya шифруются файлы с последующим вымогательством денег за обещание расшифровки.

Атака WannaCry затронула более 230 тыс. компьютеров в 150 странах. По мере роста опыта хакеров и утечки новых инструментов, разработанных правительственными организациями, масштаб...

Подробнее

Как самостоятельно противостоять киберугрозам и все проиграть

Сегодня в мировой экономике правит тренд на цифровизациюбизнеса, и преступники изучают все новые и новые мишени для атак, которые появляютсяблагодаря этой цифровизации. Бизнес становится все более зависимым от ИТ, всебольше систем «светят» в интернет: клиент-банки, интернет-магазины,СЭД и другие. Обретает формы интернет вещей – и количество проблем, которыепредстоит решить отрасли информационной безопасности, возрастает по экспоненте.

На рынок киберпреступности...

Подробнее

Инфографика: Большинство успешных атак проводится по модели «Киберпреступление как услуга»

Несмотря на широкий резонанс отдельных случаев, проводником преобладающей части успешных атак является масштабная инфраструктура «Киберпреступление как услуга». Ускорению распространения вредоносного ПО также способствует взаимопроникновение инфраструктур и интернета вещей. Так, объем вредоносных мобильных программ увеличился на 7% в сравнении с предыдущим кварталом. При этом отмечается общее снижение эффективности отслеживания и управления современными...

Подробнее

Снова безопасность за наши деньги? Разбираем законопроект о критической информационной инфраструктуре

Весь мир озабочен проблемой обеспечения безопасностиинфраструктуры и информационных систем. Компании и госструктуры подсчитываютпотенциальные убытки, которые могут понести в ситуации, если не будут готовы квнезапному вторжению в свою экосистему. Поэтому тема безопасности сегодняособенно актуальна, особенно если речь идет об объектах инфраструктуры, откоторых напрямую зависит жизнедеятельность целых городов, отдельных регионов, ато и всей страны.

В...

Подробнее

Как обеспечить безопасность программно-определяемого ЦОДа

По данным Research & Markets, объем мирового рынкапрограммно-определяемых ЦОД (SDDC) в 2016 г. составил $25,61млрд. В ближайшие 5 лет аналитики предрекают ему устойчивый рост в среднем на26,57% в год. Таким образом, к концу 2021 г. он должен достичь $89,21млрд.

В отличиеот привычных всем ЦОДов, основой которых является «железо» – серверы, системыхранения данных, сетевые устройства и пр. – SDDC представляет собой надстройкунад существующей инфраструктурой...

Подробнее

Как снизить риски потери данных из СУБД

Существуют несколько методов защиты баз данных. Но наверняка, с точки зрения соотношения суммы совокупной стоимости владения и уровня снижения рисков утечки конфиденциальной информации, самый эффективный из них – это сочетание шифрования данных и многофакторной аутентификации пользователей.

Это сочетание в среде экспертов называется «композитным методом защиты»: один вид защиты усиливается за счет другого в противовес...

Подробнее

Fortinet: есть ли универсальный ответ на киберугрозы?

Fortinet в России работает совсем недавно – около двух лет. Еепоявление пришлось на волну роста интереса крупных заказчиков к мощнымкомплексным решениям для защиты корпоративных сетей, которые как раз являютсяключевой компетенцией компании.

Компания постоянно развивает свои продукты и предлагает инновационныерешения, которые помогают ей каждый год наращивать обороты. Так, по итогам 2016года глобальная прибыль увеличилась на 26%, достигнув $1,275 млрд...

Подробнее

Шифрование дисков «на лету»: как защитить конфиденциальную информацию

Как отмечалось в статье «Как управлять рисками утечки критичных данных», бизнес вынужден постоянно снижать уровень риска утечки конфиденциальной информации. Наиболее простой и сравнительно недорогой способ – это использование систем прозрачного шифрования. Основное достоинство прозрачного шифрования заключается в том, что от пользователя не требуется никакого участия в процессах, все они происходят в фоновом режиме...

Подробнее

Как защитить информацию в базе данных

Практически все современные корпоративные информационные системы, а также мобильные и веб-сервисы массового назначения построены с использованием баз данных. Информация, хранящаяся в них, становится все более ценной и желанной добычей как для хакеров, так и для собственных сотрудников.

В силу своей распространенности и повсеместного использования современные СУБД подвергаются внушительному количеству атак...

Подробнее

SDN для ЦОДов: как обеспечить безопасность

Мировой рынок программно-определяемых сетей растет высокими темпами, хотя не все аналитики согласны между собой в прогнозных оценках его объемов. Так, к 2018 году SDN Central ожидает показателя $25 млрд, а Infonetics Research дает более чем вдвое скромную оценку в $11 млрд. Со своей стороны, IDC считает прогноз объемов оптом для программно-определяемых сетей и виртуализованных сервисов (NFV), ограничиваясь цифрой...

Подробнее