Новости рынка безопасности

Программы-шифровальщики атакуют: как усилить оборону?

Современные антивирусные решения предлагают новые методы анализа и определения угроз в том числе на основе поведенческой модели, однако основным критерием обнаружения вредоносных программ для таких решений по-прежнему остается наличие «зловреда» в базе сигнатур. Очевидно, что использование только средств классической антивирусной защиты в ответ на современные угрозы уже недостаточно. Только совокупность технических и организационных мер может понизить...

Подробнее

«Первый рубеж сдан»: как финсектору защищать информационные активы?

В последние годы каждый поставщик решений для ИБ рассказываето растущих угрозах, новых векторах атак и расширении инструментариязлоумышленников. Это все правда: и угрозы растут, и ущерб российских компаний откибератак резко увеличился. Участники конференции называли такие данные: более70 млн атак в 2016 году, которые нанесли только прямой ущерб на p200 млрд.

Обычно это приводит к тому, что бизнес начинает более активнозащищаться – а для кредитных...

Подробнее

Почему атаки вирусов-вымогателей будут повторяться: разбираем Petya

Атаки WannaCry и Petya очень похожи. Обе использовали разработанный специалистами американского Агентства национальной безопасности эксплойт EternalBlue и бэкдор DoublePulsar. Также при атаке Petya шифруются файлы с последующим вымогательством денег за обещание расшифровки.

Атака WannaCry затронула более 230 тыс. компьютеров в 150 странах. По мере роста опыта хакеров и утечки новых инструментов, разработанных правительственными организациями, масштаб...

Подробнее

Как самостоятельно противостоять киберугрозам и все проиграть

Сегодня в мировой экономике правит тренд на цифровизациюбизнеса, и преступники изучают все новые и новые мишени для атак, которые появляютсяблагодаря этой цифровизации. Бизнес становится все более зависимым от ИТ, всебольше систем «светят» в интернет: клиент-банки, интернет-магазины,СЭД и другие. Обретает формы интернет вещей – и количество проблем, которыепредстоит решить отрасли информационной безопасности, возрастает по экспоненте.

На рынок киберпреступности...

Подробнее

Инфографика: Большинство успешных атак проводится по модели «Киберпреступление как услуга»

Несмотря на широкий резонанс отдельных случаев, проводником преобладающей части успешных атак является масштабная инфраструктура «Киберпреступление как услуга». Ускорению распространения вредоносного ПО также способствует взаимопроникновение инфраструктур и интернета вещей. Так, объем вредоносных мобильных программ увеличился на 7% в сравнении с предыдущим кварталом. При этом отмечается общее снижение эффективности отслеживания и управления современными...

Подробнее

Снова безопасность за наши деньги? Разбираем законопроект о критической информационной инфраструктуре

Весь мир озабочен проблемой обеспечения безопасностиинфраструктуры и информационных систем. Компании и госструктуры подсчитываютпотенциальные убытки, которые могут понести в ситуации, если не будут готовы квнезапному вторжению в свою экосистему. Поэтому тема безопасности сегодняособенно актуальна, особенно если речь идет об объектах инфраструктуры, откоторых напрямую зависит жизнедеятельность целых городов, отдельных регионов, ато и всей страны.

В...

Подробнее

Как обеспечить безопасность программно-определяемого ЦОДа

По данным Research & Markets, объем мирового рынкапрограммно-определяемых ЦОД (SDDC) в 2016 г. составил $25,61млрд. В ближайшие 5 лет аналитики предрекают ему устойчивый рост в среднем на26,57% в год. Таким образом, к концу 2021 г. он должен достичь $89,21млрд.

В отличиеот привычных всем ЦОДов, основой которых является «железо» – серверы, системыхранения данных, сетевые устройства и пр. – SDDC представляет собой надстройкунад существующей инфраструктурой...

Подробнее

Как снизить риски потери данных из СУБД

Существуют несколько методов защиты баз данных. Но наверняка, с точки зрения соотношения суммы совокупной стоимости владения и уровня снижения рисков утечки конфиденциальной информации, самый эффективный из них – это сочетание шифрования данных и многофакторной аутентификации пользователей.

Это сочетание в среде экспертов называется «композитным методом защиты»: один вид защиты усиливается за счет другого в противовес...

Подробнее

Fortinet: есть ли универсальный ответ на киберугрозы?

Fortinet в России работает совсем недавно – около двух лет. Еепоявление пришлось на волну роста интереса крупных заказчиков к мощнымкомплексным решениям для защиты корпоративных сетей, которые как раз являютсяключевой компетенцией компании.

Компания постоянно развивает свои продукты и предлагает инновационныерешения, которые помогают ей каждый год наращивать обороты. Так, по итогам 2016года глобальная прибыль увеличилась на 26%, достигнув $1,275 млрд...

Подробнее

Шифрование дисков «на лету»: как защитить конфиденциальную информацию

Как отмечалось в статье «Как управлять рисками утечки критичных данных», бизнес вынужден постоянно снижать уровень риска утечки конфиденциальной информации. Наиболее простой и сравнительно недорогой способ – это использование систем прозрачного шифрования. Основное достоинство прозрачного шифрования заключается в том, что от пользователя не требуется никакого участия в процессах, все они происходят в фоновом режиме...

Подробнее