Новости рынка безопасности

РОСЭУ: Не надо разрушать сложившуюся структуру удостоверяющих центров

Минкомсвязи намерено передатьполномочия по выдаче квалифицированных электронных подписей (КЭП) двум государственныморганизациям. Соответствующий законопроект уже внесен ведомством. В пояснении кнему сказано, что сегодня аккредитованные удостоверяющие центры (УЦ) допускаютмногочисленные нарушения, что вызывает недоверие к ним со стороныпользователей. Инициатива Минкомсвязи призвана установить единые стандартыпредоставления услуги, усилить контроль...

Подробнее

Тотальное недоверие. Кто найдет и уничтожит зловреда в сети

Для борьбы с современными киберугрозами уже недостаточнопривычных средств защиты, о которых менеджменту компаний было известно внедавнем прошлом. Традиционно службы информационной безопасности устанавливалина периметр внутренней сети организации межсетевой экран, на клиентскиеустройства – антивирусы, а также использовали различные специализированныерешения в зависимости от потребностей и оценки рисков.

Но программное обеспечение злоумышленников...

Подробнее

Круговая оборона: как сегодня выглядит комплексная безопасность

Безопасность данных имеет ключевое значение для бизнеса.Современные киберугрозы все чаще концентрируются вокруг конкретных компаний,избранных мишенями. Информация о многих серьезных инцидентах в области ИБпопадает в открытый доступ, и пострадавшие компании несут дополнительный ущербиз-за оттока клиентов и партнеров, падения стоимости их акций на бирже. И,наконец, новые затраты требуются на восстановление статус-кво. Одно толькопривлечение новых клиентов...

Подробнее

Программы-шифровальщики атакуют: как усилить оборону?

Современные антивирусные решения предлагают новые методы анализа и определения угроз в том числе на основе поведенческой модели, однако основным критерием обнаружения вредоносных программ для таких решений по-прежнему остается наличие «зловреда» в базе сигнатур. Очевидно, что использование только средств классической антивирусной защиты в ответ на современные угрозы уже недостаточно. Только совокупность технических и организационных мер может понизить...

Подробнее

Что советует эксперт для борьбы с WannaCry

12 мая 2017 г. программное обеспечение (ПО) WannaCry успешно атаковало сотни организаций по всему миру, заразив, по приблизительным оценкам, более 300 тыс. компьютеров. От атаки пострадали в том числе и крупные организации по всему миру, например, МВД России, Национальная служба здравоохранения Великобритании, китайские университеты, европейские телекоммуникационные компании.

WannaCry относится к типу ransomware, то есть ПО для вымогательства. Злоумышленники...

Подробнее

Почему атаки вирусов-вымогателей будут повторяться: разбираем Petya

Атаки WannaCry и Petya очень похожи. Обе использовали разработанный специалистами американского Агентства национальной безопасности эксплойт EternalBlue и бэкдор DoublePulsar. Также при атаке Petya шифруются файлы с последующим вымогательством денег за обещание расшифровки.

Атака WannaCry затронула более 230 тыс. компьютеров в 150 странах. По мере роста опыта хакеров и утечки новых инструментов, разработанных правительственными организациями, масштаб...

Подробнее

«Первый рубеж сдан»: как финсектору защищать информационные активы?

В последние годы каждый поставщик решений для ИБ рассказываето растущих угрозах, новых векторах атак и расширении инструментариязлоумышленников. Это все правда: и угрозы растут, и ущерб российских компаний откибератак резко увеличился. Участники конференции называли такие данные: более70 млн атак в 2016 году, которые нанесли только прямой ущерб на p200 млрд.

Обычно это приводит к тому, что бизнес начинает более активнозащищаться – а для кредитных...

Подробнее

Как обеспечить безопасность программно-определяемого ЦОДа

По данным Research & Markets, объем мирового рынкапрограммно-определяемых ЦОД (SDDC) в 2016 г. составил $25,61млрд. В ближайшие 5 лет аналитики предрекают ему устойчивый рост в среднем на26,57% в год. Таким образом, к концу 2021 г. он должен достичь $89,21млрд.

В отличиеот привычных всем ЦОДов, основой которых является «железо» – серверы, системыхранения данных, сетевые устройства и пр. – SDDC представляет собой надстройкунад существующей инфраструктурой...

Подробнее

Инфографика: Большинство успешных атак проводится по модели «Киберпреступление как услуга»

Несмотря на широкий резонанс отдельных случаев, проводником преобладающей части успешных атак является масштабная инфраструктура «Киберпреступление как услуга». Ускорению распространения вредоносного ПО также способствует взаимопроникновение инфраструктур и интернета вещей. Так, объем вредоносных мобильных программ увеличился на 7% в сравнении с предыдущим кварталом. При этом отмечается общее снижение эффективности отслеживания и управления современными...

Подробнее

Модули аналитики IProject от Satvision

Компания Satvision представляет IProject - высокопроизводительное профессиональное программное обеспечение, позволяющее строить масштабируемые системы видеонаблюдения, включающие произвольное количество серверов, IP-камер и рабочих мест.
В данной статье речь пойдет о модулях аналитики, а именно, о модуле определения длины очереди.
Подробнее