Главная Написать письмо Twitter Facebook RSS Новости



«Лаборатория Касперского» совместно с международным агентством B2B International провела исследование* угроз и последствий инцидентов информационной безопасности для российских компаний среднего и малого бизнеса. Согласно полученным данным, в случае успешной атаки предприятие теряло в среднем 780 тысяч рублей за счет вынужденного простоя, упущенной прибыли и расходов на дополнительные услуги специалистов. По сравнению с прошлым годом сумма потерь выросла на 64%.

Исследование показало, что почти все компании (98,5%) как минимум раз в течение года подвергались внешним угрозам. При этом 82% хотя бы раз испытали на себе действие внутренних угроз. В целом в пятерку самых распространенных угроз, которым подвергается СМБ-сегмент, входят: вирусные атаки и вредоносные программы (75%), уязвимости в ПО (44%), случайные утечки в силу человеческого фактора (28%) и фишинг (28%), а также сетевые атаки (22%).

Высокая стоимость одного инцидента кибербезопасности объясняется в частности тем, что злоумышленники в результате успешной атаки получили доступ к внутренней рабочей информации в 42% компаний – это включает в себя детали бизнес-процессов, электронную почту и прочие данные. А у 34% были похищены персональные данные клиентов. В общей сложности, две трети СМБ-предприятий теряли данные из-за внешних или внутренних угроз. ... Далее
Раздел: Информационная безопасность | Комментарии



Передай другому: еще один способ распространения фишинговых ссылокНа прошлой неделе специалисты «Лаборатории Касперского» столкнулись с необычным способом распространения ссылки на фишинговую страницу, предназначенную для сбора персональных данных. Приманкой в очередной раз послужила тема футбольного чемпионата, а точнее инцидент дисквалификации Луиса Альберто Суареса. На фишинговой странице, которая имитирует сайт FIFA, пользователю предлагается подписать петицию в защиту игрока. Для этого пользователя просят указать имя, страну проживания, номер мобильного телефона и адрес электронной почты.

Полученные таким образом данные пользователей могут использоваться для рассылки спама, фишинговых писем и SMS, вредоносных вложений. Наличие электронного адреса и номера телефона пользователя позволяет злоумышленникам проводить целевые атаки с использованием банковских троянцев для компьютеров и мобильных устройств – подобная схема используется для обхода вторичной аутентификации систем онлайн-банкинга в тех случаях, когда одноразовый пароль присылается по SMS.

После заполнения формы жертве предлагалось поделиться «петицией» с друзьям в Facebook. Благодаря многим доверчивым болельщикам фишинговая ссылка всего за пару дней широко распространилась в социальной сети. Также сообщения с вредоносной ссылкой были замечены на тематических форумах – так на фишинговую страницу, по всей вероятности, попали первые пользователи.... Далее
Раздел: Информационная безопасность | Комментарии



Технологии, лежащие в основе Kaspersky Anti-Virus, теперь применяются для проверки всех файлов, загружаемых в сервис Облако Mail.Ru. Это поможет обезопасить данные и устройства пользователей, а также предотвратить распространение небезопасного контента в Сети. Проверка на вирусы реализована не только в веб-версии Облака, но и на всех имеющихся мобильных платформах.

Теперь после загрузки файла в Облако Mail.Ru пользователю выдается статус: «заражен», «не заражен», «ожидает проверки». Если файл инфицирован, сервис не позволит произвести скачивание или создать на него ссылку. Если же ссылка создается на папку, в которой один из файлов заражен, то скачать можно будет все содержимое, кроме этого файла. Таким образом, получая ссылку на любой материал, хранящийся в Облаке Mail.Ru, пользователь может быть уверен в том, что это гарантированно безопасный контент.

Сегодня в Облако Mail.Ru хранится около 2 миллиардов файлов. Чтобы обеспечить быструю и качественную проверку такого объема данных, команда Облака разработала специальное программное обеспечение, в которое и была интегрирована библиотека Kaspersky Anti-Virus. Сейчас каждую минуту проверяется более 6000 файлов, загружаемых в сервис.

Антивирусная проверка затронула не только «свежезагруженные» файлы. Ранее была проведена полная диагностика всех материалов, хранящихся в Облаке с начала функционирования сервиса. Проверка заняла три недели, а максимальная скорость сканирования составила более 100 000 файлов (или 500 ГБ) в минуту.

Помимо всего прочего, разработчики процедуры антивирусной проверки учли также тот факт, что со временем появляются новые типы вредоносных программ, поэтому даже ранее просканированные файлы проходят повторную проверку при обновлении антивирусной библиотеки.... Далее
Раздел: Информационная безопасность | Комментарии



«Лаборатория Касперского» обнаружила первого мобильного троянца, нацеленного на шифрование списка контактов пользователя. Зловред, детектируемый защитными продуктами компании как Cokri, делает нечитаемыми телефонные номера и адреса электронной почты, внесенные в список контактов на Android-смартфонах. За восстановление доступа к зашифрованным данным вредоносная программа требует выкуп, в противном случае угрожает уничтожить всю контактную информацию.

Пользователь и правда рискует пострадать от действий этого зловреда, даже несмотря на то что в действительности троянец не осуществляет шифрования данных. Программа просто переводит каждую строку с контактами в массив байт и записывает в шестнадцатеричном виде. Тем не менее в коде предусмотрена возможность для будущего шифрования методом простейшей операции XOR.

Уведомление о блокировке устройства с требованием выкупа, которое появляется на экране смартфона после заражения, можно отключить, нажав кнопку «Домой», однако оно постоянно будет всплывать до тех пор, пока зловред не будет удален с устройства. Помимо этого вредоносная программа выключает звук на телефоне и блокирует все попытки совершить звонок.

В ходе изучения зловреда специалисты «Лаборатории Касперского» обнаружили большое количество отладочных строк и многочисленные недоработки в функционале. К примеру, для разблокировки телефона и восстановления контактов пользователю нужно ввести пароль, однако в программе пока не предусмотрен способ получения этого пароля пользователем и непонятно, планируют ли злоумышленники это делать в дальнейшем. Все это говорит о том, что троянец пока находится на стадии доработки. ... Далее
Раздел: Информационная безопасность | Комментарии



В Бразилии, России и Италии пользователи наиболее часто подвергались атакам с целью хищения денежных средств с онлайн-счетов – таковы результаты ежемесячного исследования финансовых киберугроз, проведенного «Лабораторией Касперского» в период с 19 апреля по 19 мая этого года. Всего в этих странах продукты «Лаборатории Касперского» обезопасили 126 тысяч пользователей от кражи данных для доступа к банковским счетам с помощью вредоносного ПО — это больше чем треть от общего числа атакованных таким способом по всему миру.

Как правило, киберпреступники пытаются перехватить данные для доступа к онлайн-счетам при помощи специализированных троянских программ. В период с середины апреля по середину мая наиболее активным оказался банковский троянец ZeuS, обнаруженный на компьютерах 198 тысяч пользователей. Около 82 тысяч человек были атакованы вредоносными программами ChePro и Lohmys, которые по большей части распространялись при помощи спам-рассылки сообщений, выдаваемых за счета из банка.

Еще одним методом кражи платежных данных служат фишинговые атаки. За отчетный период технологии «Лаборатории Касперского» предотвратили 21,5 миллиона таких атак, причем около 10% из них (2 миллиона) были нацелены именно на похищение данных доступа к онлайн-счетам. ... Далее
Раздел: Информационная безопасность | Комментарии



«Лаборатория Касперского» выпустила отчет, посвященный анализу масштабной глобальной инфраструктуры, которая используется для контроля вредоносных модулей, входящих в состав Remote Control Systems (RCS) – так называемого «легального» инструмента для слежки, разработанного итальянской компанией HackingTeam. Отчет также содержит информацию о впервые обнаруженных образцах мобильных троянцев, которые работают как на Android, так и на iOS. Эти модули являются частью инфраструктуры RCS, также известной как Galileo.

В ходе расследования, проведенного «Лабораторией Касперского» в партнерстве с Citizen Lab, было выявлено, что список жертв включает в себя активистов, борцов за права человека, а также журналистов и политиков.

Эксперты «Лаборатории Касперского» использовали различные методы определения местонахождения управляющих серверов Galileo. В частности, специалисты опирались на особые индикаторы и данные, которыми программа обменивается с серверами, полученные методом реверс-инжиниринга. В результате удалось установить расположение более 320 серверов, управляющих инфраструктурой RCS, в более чем 40 странах. Большинство серверов было размещено в США, Казахстане, Эквадоре, Великобритании и Канаде.

«Наличие серверов инфраструктуры RCS в той или иной стране еще не свидетельствует о том, что местные спецслужбы причастны к использованию Galileo. Однако разумно предположить, что организации, которые работают с RCS, должны быть заинтересованы в том, чтобы их сервера располагались в местах, где у них был бы полный контроль над ними – это позволяет нивелировать риски вмешательства правоохранительных органов других стран и изъятия серверов», – прокомментировал результаты анализа Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».... Далее
Раздел: Информационная безопасность | Комментарии (2)



Эксперты Positive Technologies комментируют скандал со взломом украинских операторов связиГромкая история, связанная с прослушиванием абонентов украинских телекоммуникационных операторов, имеет вполне очевидные технические предпосылки. Получить доступ к чужим разговорам по мобильному гораздо легче, чем кажется. Проблемы безопасности мобильных сетей неоднократно освещались в исследованиях Positive Technologies и в докладах на международном форуме Positive Hack Days. Одна из наиболее опасных уязвимостей связана с отсутствием защиты системы сигнализации SS7 (с помощью SS7 служебными сообщениями обмениваются все компоненты сотовых сетей оператора и его роуминговых партнеров).

Воспользовавшись тем, что оператор всегда вынужден выбирать между безопасностью и доступностью сервиса, атакующий способен проникать в сеть SS7 из чужой сети. Оператору непросто фильтровать сообщения SS7 из внешних сетей, поскольку это может повлиять на доступность услуг в роуминге и привести к финансовым потерям.

Как защититься
Подавляющее большинство атак в сетях SS7 начинаются с получения технических данных об абоненте — идентификатора IMSI, адресов коммутатора MSC и БД HLR. Злоумышленник может раздобыть эти данные, отправив запрос SRI4SM (send routing info for short message) и указав в качестве параметра телефонный номер атакуемого абонента.... Далее
Раздел: Информационная безопасность | Комментарии



Игра без правил: еще один трюк мошенников, связанный с Чемпионатом в БразилииСпециалисты «Лаборатории Касперского» обнаружили новую уловку мошенников, связанную с проходящим в Бразилии Чемпионатом мира по футболу. На этот раз злоумышленники решили воспользоваться ростом популярности онлайн-трансляции матчей, чтобы обманным путем добыть деньги у наиболее доверчивых пользователей.

В поисках онлайн-трансляции матча в Интернете болельщики время от времени сталкиваются с проплаченными рекламными объявлениями, которые ведут на мошеннические или вредоносные сайты. Прошедшего по ссылке пользователя просят загрузить специальный плагин, подходящий для всех браузеров. По заверению, плагин выполняет функцию видеоплеера для просмотра живых трансляций матчей, однако на деле он представляет собой рекламное ПО – подобный тип программ балансирует где-то на грани между классическим зловредом и легитимным ПО. Статистика «Лаборатории Касперского» показывает постоянный рост числа обнаружений таких программ на устройствах пользователей.

Мошенники завлекают жертв, обещая возможности просмотра записи любого матча в любое время, а также высокое качество трансляций с лучших камер, установленных на футбольных аренах. Оплату предлагается совершить кредитной картой, однако это приведет только к прямой потере денег.... Далее
Раздел: Информационная безопасность | Комментарии



В мае доля спама в мировом почтовом трафике, согласно исследованию «Лаборатории Касперского», составила 69,8%, что на 1,3 пункта ниже показателя за апрель. С приближением лета и окончанием учебного года спамеры увеличили количество рассылок с рекламой вариантов летнего отдыха для детей – специалисты «Лаборатории Касперского» ожидают дополнительный рост числа таких сообщений с наступлением сезона отпусков. Также посредством нежелательной корреспонденции рекламировались услуги по написанию разнообразных студенческих и школьных работ, попадались нам и предложения купить готовые дипломы любого интересующего ВУЗа.

Еще одной темой, эксплуатируемой спамерами в мае, стало страхование от самых разнообразных рисков. В Рунете по количеству предложений лидировали услуги автострахования, хотя встречались и более интересные варианты. Например, авторы другой рассылки от имени одного из лидирующих страховщиков России предлагали купить страховку от укусов клеща. Ссылка в письме вела на ресурс с возможностью оплаты полиса онлайн, однако сам сайт не имел отношения к страховой компании. Оплатить услугу предлагалось лишь одним способом – с помощью банковской карты, поэтому не исключено, что данный случай – попытка мошенников получить реквизиты банковских карт. На это дополнительно указывает то, что письма приходили с разных адресов, также не имевших отношения к страховой компании.

По итогам мая рейтинг организаций, использованных мошенниками для фишинга, продолжают возглавлять почтово-поисковые порталы (32,3%). Вторую строчку занимают социальные сети (23,9%) во главе с Facebook. Показатель финансовых и платежных организаций (12,8%) увеличился несущественно, как и показатель онлайн-магазинов (12,1%), которые продолжают удерживать 4-е место.... Далее
Раздел: Информационная безопасность | Комментарии



Первый мобильный – у каждого свой: «Лаборатория Касперского» отмечает 10 лет со дня обнаружения первого червя для мобильных платформПервый мобильный – у каждого свой: «Лаборатория Касперского» отмечает 10 лет со дня обнаружения первого червя для мобильных платформ

Ровно 10 лет назад «Лабораторией Касперского» был обнаружен Cabir – первый в своем роде червь, нацеленный на мобильные устройства. В отличие от современных мобильных зловредов Cabir не был оснащен широким набором вредоносных функций. Несмотря на это, он вошел в историю, первым продемонстрировав, что мобильные устройства также могут быть интересны злоумышленникам.

Специалисты компании впервые столкнулись с Cabir в начале июня 2004 года. Один из антивирусных аналитиков «Лаборатории Касперского» обратил свое внимание на почтовое сообщение без текста, которое, тем не менее, содержало вложение. Прикрепленный файл показался сотрудникам подозрительным: быстрый анализ не позволил определить, для какой платформы он был создан – по крайней мере, не для Microsoft Windows или Linux, с которыми обычно приходилось работать аналитикам на тот момент.

«В тот вечер в ночную смену работал Роман Кузьменко», – вспоминает Александр Гостев, главный антивирусный эксперт «Лаборатории Касперского». – Его отличительной чертой было умение распознавать комплексные угрозы быстро и точно. Вскоре после обнаружения подозрительного файла Роман определил, что он был написан для запуска на Symbian OS, мобильной операционной системе, которая обеспечивала функционирование телефонов Nokia».... Далее
Раздел: Информационная безопасность | Комментарии


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.