Как оставить Bad Rabbit в уходящем году и не платить вымогателям

«Шифровальщики»оказались крайне неприятным испытанием для компаний, в которых администраторыспустя рукава выполняли свою работу. Такой вирус, проникая на сервер илирабочую станцию под управлением ОС Windows, шифрует пользовательские данные и блокирует работукомпьютера. У владельцев есть всего три возможности: попытаться вылечитьзаражение, самим удалить все данные на диске и переустановить систему, или жезаплатить выкуп вымогателям (обычно – несколько...

Подробнее

CommuniGate Systems: какая защита нужна внутренним коммуникациям

Продукт представляет собой платформу унифицированных корпоративных коммуникаций с 20-летней историей разработки. С течением времени продукт CommuniGate Pro реализовывался в виде платформы, функционал которой расширялся с помощью внешних плагинов. Это помогало эффективно адаптировать систему к конкретным применениям. Решение обладало удобными пользовательскими интерфейсами, в которых системные администраторы, зная нужды своей компании изнутри, могли...

Подробнее

8 секретов защиты почтовых серверов

Уделяем больше внимания безопасности

Для киберпреступников практически любой e-mail представляетценность, поскольку именно здесь можно найти учетные записи, а сама почтанередко используется для подтверждения онлайн-регистрации или платежных операций.Очевидно, что вся эта информация требует повышенного внимания не только с точкизрения аккуратного хранения и использования, но и установки надежной системы защиты.Современным решением этой задачи является...

Подробнее

Спасение от рядового пользователя: как поведенческий анализ защищает компанию

Долгие годы отрасль информационной безопасности озабоченапресечением атак в момент их совершения и минимизацией последствий. Но современем все более очевидной становилась необходимость полной автоматизациипроцессов детектирования инцидентов безопасности и реагирования на них, особеннов последние года, когда стало размываться само понятие защищаемого периметра.Это способствовало развитию не только технологий IDS, IPS, SIEMи проч., но и таких, которые...

Подробнее

«МобилитиЛаб»: Почему все привыкли работать неудобно и как этого избежать

CNews: Вмире давно существуют приложения для мобильных пользователей: почтовые клиенты,текстовые процессоры, средства совместной работы и т.д. И этот рынок прочнозанят – в основном крупными корпорациями. Какие возможности для развития наэтом рынке вы видите, какие проблемы заказчиков остаются нерешенными?

СергейОрлик: Главная проблема состоит в том, что все привыкли работать снеудобными приложениями, системами и не замечают этого. А неудобство...

Подробнее

Как трансформировать бизнес, не поставив его под угрозу

Безопасность тоже должна трансформироваться

Цифровизация открыла перед бизнесом немало новых горизонтов развития, но и поставила определенное количество серьезных задач. Проблемы по некоторым направлениям могут загубить всю трансформацию: кадровое или инфраструктурное несоответствие, например. Но еще более важным становится обеспечение максимального уровня безопасности.

«В связи с ростом количества киберугроз и повышением скорости их распространения...

Подробнее

Предотвращать, а не шпионить: как обеспечить безопасность, не нарушая права граждан

Федеральный суд по трудовым спорам Германии постановил, что информация,собранная работодателем с помощью кейлоггеров и других программ аналогичногохарактера, не может использоваться в целях увольнения сотрудника, поскольку такоенаблюдение нарушает личные права работников.

«Герой» этого дела, уволенный сотрудник, работалвеб-разработчиком в медиа-агентстве в Северном Рейне-Вестфалии с 2011 г. Егоработодатель письменно уведомил своих сотрудников в 2015 году...

Подробнее

Как заманить хакера в ловушку

Хакеры сегодня сталичуть ли не основными героями нашего времени. Сформировался образ вездесущихнеуловимых злоумышленников, способных оказать значительное влияние на любуюситуацию в политике и экономике целых стран и континентов, от функционированиякритически значимых элементов инфраструктуры до выборов президента. Для защитыот них постоянно создаются и совершенствуются файерволы, антивирусы и прочееспециализированное ПО, направленное на предотвращение...

Подробнее

Кого в России коснется европейский регламент по защите данных?

Требования по защите данных ужесточились

Продолжающаяся цифровизация бизнеса, открыв много новых возможностей, породила определенные проблемы. Одной из них стало недоверие пользователей, которые не хотят предоставлять свои персональные данные, не считая себя достаточно защищенными в случае их утечки. Этот вопрос куда серьезнее, чем о нем принято думать. Глобальный опрос KPMG International показал, что 55% потребителей отказывались от покупок из-за...

Подробнее

Целевые ИБ-атаки становятся все дешевле

Ужесточение требований кбезопасности – это мировой тренд. В мае 2018 г. вступает в силу общеевропейскийсвод законов GDPR (General Data Protection Regulation), защищающий персональныеданные (ПД) жителей ЕС. Сенат США недавно одобрил законопроект, в соответствиис которым глава компании, пытавшийся утаить факты компрометации персональныхданных, может получить 5 лет лишения свободы.

Как защищается Россия

Информационная безопасностьвсе чаще становится...

Подробнее