Главная Написать письмо Twitter Facebook RSS Новости



Компании малого и среднего бизнеса недооценивают мобильные угрозы – две трети организаций не предпринимают мер для защиты смартфонов сотрудников. Об этом говорят результаты исследования*, проведенного «Лабораторией Касперского» совместно с международным агентством B2B International. В рамках исследования внимание было уделено новым технологиям, которые применяются в IT-инфраструктурах СМБ-сегмента и мерам обеспечения их безопасного использования.

Результаты показывают, что российские СМБ-организации активно осваивают современные технологии – четверть СМБ-сегмента интегрировала мобильные устройства в собственную инфраструктуру. Однако при этом лишь 32% респондентов сообщили о внедрении продуктов для обеспечения безопасности смартфонов и планшетов. Еще 22% планируют внедрение защиты для мобильных устройств в ближайший год, а остальные не видят в этом необходимости на данный момент несмотря на рост числа мобильных угроз и связанных со смартфонами и планшетами инцидентов безопасности. За исследуемый период 15% компаний столкнулись с кражей мобильных устройств, при этом в результате каждого четвертого такого случая была утрачена критически важная информация. Еще в 17% случаев к утечке важных для бизнеса данных привела потеря мобильных устройств сотрудниками.... Далее
Раздел: Информационная безопасность | Комментарии



«Лаборатория Касперского» совместно с международным агентством B2B International провела исследование* угроз и последствий инцидентов информационной безопасности для российских компаний среднего и малого бизнеса. Согласно полученным данным, в случае успешной атаки предприятие теряло в среднем 780 тысяч рублей за счет вынужденного простоя, упущенной прибыли и расходов на дополнительные услуги специалистов. По сравнению с прошлым годом сумма потерь выросла на 64%.

Исследование показало, что почти все компании (98,5%) как минимум раз в течение года подвергались внешним угрозам. При этом 82% хотя бы раз испытали на себе действие внутренних угроз. В целом в пятерку самых распространенных угроз, которым подвергается СМБ-сегмент, входят: вирусные атаки и вредоносные программы (75%), уязвимости в ПО (44%), случайные утечки в силу человеческого фактора (28%) и фишинг (28%), а также сетевые атаки (22%).

Высокая стоимость одного инцидента кибербезопасности объясняется в частности тем, что злоумышленники в результате успешной атаки получили доступ к внутренней рабочей информации в 42% компаний – это включает в себя детали бизнес-процессов, электронную почту и прочие данные. А у 34% были похищены персональные данные клиентов. В общей сложности, две трети СМБ-предприятий теряли данные из-за внешних или внутренних угроз. ... Далее
Раздел: Информационная безопасность | Комментарии



Передай другому: еще один способ распространения фишинговых ссылокНа прошлой неделе специалисты «Лаборатории Касперского» столкнулись с необычным способом распространения ссылки на фишинговую страницу, предназначенную для сбора персональных данных. Приманкой в очередной раз послужила тема футбольного чемпионата, а точнее инцидент дисквалификации Луиса Альберто Суареса. На фишинговой странице, которая имитирует сайт FIFA, пользователю предлагается подписать петицию в защиту игрока. Для этого пользователя просят указать имя, страну проживания, номер мобильного телефона и адрес электронной почты.

Полученные таким образом данные пользователей могут использоваться для рассылки спама, фишинговых писем и SMS, вредоносных вложений. Наличие электронного адреса и номера телефона пользователя позволяет злоумышленникам проводить целевые атаки с использованием банковских троянцев для компьютеров и мобильных устройств – подобная схема используется для обхода вторичной аутентификации систем онлайн-банкинга в тех случаях, когда одноразовый пароль присылается по SMS.

После заполнения формы жертве предлагалось поделиться «петицией» с друзьям в Facebook. Благодаря многим доверчивым болельщикам фишинговая ссылка всего за пару дней широко распространилась в социальной сети. Также сообщения с вредоносной ссылкой были замечены на тематических форумах – так на фишинговую страницу, по всей вероятности, попали первые пользователи.... Далее
Раздел: Информационная безопасность | Комментарии



Технологии, лежащие в основе Kaspersky Anti-Virus, теперь применяются для проверки всех файлов, загружаемых в сервис Облако Mail.Ru. Это поможет обезопасить данные и устройства пользователей, а также предотвратить распространение небезопасного контента в Сети. Проверка на вирусы реализована не только в веб-версии Облака, но и на всех имеющихся мобильных платформах.

Теперь после загрузки файла в Облако Mail.Ru пользователю выдается статус: «заражен», «не заражен», «ожидает проверки». Если файл инфицирован, сервис не позволит произвести скачивание или создать на него ссылку. Если же ссылка создается на папку, в которой один из файлов заражен, то скачать можно будет все содержимое, кроме этого файла. Таким образом, получая ссылку на любой материал, хранящийся в Облаке Mail.Ru, пользователь может быть уверен в том, что это гарантированно безопасный контент.

Сегодня в Облако Mail.Ru хранится около 2 миллиардов файлов. Чтобы обеспечить быструю и качественную проверку такого объема данных, команда Облака разработала специальное программное обеспечение, в которое и была интегрирована библиотека Kaspersky Anti-Virus. Сейчас каждую минуту проверяется более 6000 файлов, загружаемых в сервис.

Антивирусная проверка затронула не только «свежезагруженные» файлы. Ранее была проведена полная диагностика всех материалов, хранящихся в Облаке с начала функционирования сервиса. Проверка заняла три недели, а максимальная скорость сканирования составила более 100 000 файлов (или 500 ГБ) в минуту.

Помимо всего прочего, разработчики процедуры антивирусной проверки учли также тот факт, что со временем появляются новые типы вредоносных программ, поэтому даже ранее просканированные файлы проходят повторную проверку при обновлении антивирусной библиотеки.... Далее
Раздел: Информационная безопасность | Комментарии



«Лаборатория Касперского» исследовала уязвимости новейших автомобилей с сетевыми возможностями – так называемых «подключенных машин», оснащенных средствами навигации, ориентирования, связи с Интернетом и другими современными технологиями. Этот анализ стал частью большого независимого исследования, проведенного испанским представительством ассоциации Interactive Advertising Bureau, содействующей развитию интерактивной рекламы в разных странах мира. Для изучения были выбраны автомобили BMW как одного из лидеров индустрии.

В ходе исследования эксперты «Лаборатории Касперского» выявили две категории рисков, с которыми могут столкнуться владельцы и производители подключенных к Сети автомобилей. Первая из них связана с возможностью получения злоумышленниками доступа к данным для управления автомобилем через специальное мобильное приложение. Вторая же группа рисков обусловливается возможностью утечки конфиденциальных данных при получении обновлений для автомобильного ПО. Худший вариант развития событий в обоих случаях – несанкционированный доступ к автомобилю.

Для того чтобы отпереть двери современной машины с сетевыми возможностями, ее владелец может воспользоваться специальным приложением на смартфоне, что, безусловно, очень удобно. Однако таким же способом разблокировки замков могут воспользоваться и злоумышленники. Фишинговые приемы, социальная инженерия, кейлоггеры и прочие уловки помогут киберпреступникам получить доступ к этому приложению – и тогда они легко узнают местоположение автомобиля и смогут украсть его так же, как и пароль от приложения на смартфоне или сам смартфон.... Далее
Раздел: Тренды и инновации | Комментарии



Хольгер Райзингер: «Знакомьтесь: ваши будущие сотрудники»Бэби-бумеры выходят на пенсию, их вытесняет поколение Millennial или проще –«М». Вот примерное описание ребят, которые скоро захватят корпоративный мир. Конечно, если захотят. Возможно, они вам не понравятся – это означает, что в вашей компании грядут сложные времена…

Поколение «Я, Я, Я»
Они родились между 1980 и 2000 гг., выросли в достатке и безопасности, а также с интернетом, который привил им совсем иные нормы, нежели у родителей, бабушек и дедушек. Опросы показали, что для поколения «М» в приоритете материальные ценности (75% респондентов против 45% среди бэби-бумеров), им безразлична политика (35 против 50%) и жизненная философия (45 против 73%).

Люди поколения «М» с детства слышат, что они особенные, и социальные сети дали им возможность это выразить. «М» могут показаться сосредоточенными на себе, но у них есть на то основания. Еще до совершеннолетия они формируют вокруг себя огромную сеть контактов, где взаимодействуют с людьми, решают проблемы, генерируют идеи. Им важно знать, кто они, чтобы не потеряться в море информации.

То, что важно для меня
Поколение «М» любит устанавливать новые контакты. Социальный статус или тема разговора не играет роли – «М» выбирают все, что привлекло их внимание – то, что важно лично для них.

Это создает определенные проблемы для их работодателей. Большинство представителей поколения «М» заинтересованы только в работе на себя. Они вышли на рынок труда во время финансового кризиса, научившего их импровизации и самообучению. Теперь их понимание занятости идет вразрез с общепринятыми представлениями о лояльности и карьере.

Работать как «М»... Далее
Раздел: Организация безопасности | Комментарии



«Лаборатория Касперского» обнаружила первого мобильного троянца, нацеленного на шифрование списка контактов пользователя. Зловред, детектируемый защитными продуктами компании как Cokri, делает нечитаемыми телефонные номера и адреса электронной почты, внесенные в список контактов на Android-смартфонах. За восстановление доступа к зашифрованным данным вредоносная программа требует выкуп, в противном случае угрожает уничтожить всю контактную информацию.

Пользователь и правда рискует пострадать от действий этого зловреда, даже несмотря на то что в действительности троянец не осуществляет шифрования данных. Программа просто переводит каждую строку с контактами в массив байт и записывает в шестнадцатеричном виде. Тем не менее в коде предусмотрена возможность для будущего шифрования методом простейшей операции XOR.

Уведомление о блокировке устройства с требованием выкупа, которое появляется на экране смартфона после заражения, можно отключить, нажав кнопку «Домой», однако оно постоянно будет всплывать до тех пор, пока зловред не будет удален с устройства. Помимо этого вредоносная программа выключает звук на телефоне и блокирует все попытки совершить звонок.

В ходе изучения зловреда специалисты «Лаборатории Касперского» обнаружили большое количество отладочных строк и многочисленные недоработки в функционале. К примеру, для разблокировки телефона и восстановления контактов пользователю нужно ввести пароль, однако в программе пока не предусмотрен способ получения этого пароля пользователем и непонятно, планируют ли злоумышленники это делать в дальнейшем. Все это говорит о том, что троянец пока находится на стадии доработки. ... Далее
Раздел: Информационная безопасность | Комментарии



В Бразилии, России и Италии пользователи наиболее часто подвергались атакам с целью хищения денежных средств с онлайн-счетов – таковы результаты ежемесячного исследования финансовых киберугроз, проведенного «Лабораторией Касперского» в период с 19 апреля по 19 мая этого года. Всего в этих странах продукты «Лаборатории Касперского» обезопасили 126 тысяч пользователей от кражи данных для доступа к банковским счетам с помощью вредоносного ПО — это больше чем треть от общего числа атакованных таким способом по всему миру.

Как правило, киберпреступники пытаются перехватить данные для доступа к онлайн-счетам при помощи специализированных троянских программ. В период с середины апреля по середину мая наиболее активным оказался банковский троянец ZeuS, обнаруженный на компьютерах 198 тысяч пользователей. Около 82 тысяч человек были атакованы вредоносными программами ChePro и Lohmys, которые по большей части распространялись при помощи спам-рассылки сообщений, выдаваемых за счета из банка.

Еще одним методом кражи платежных данных служат фишинговые атаки. За отчетный период технологии «Лаборатории Касперского» предотвратили 21,5 миллиона таких атак, причем около 10% из них (2 миллиона) были нацелены именно на похищение данных доступа к онлайн-счетам. ... Далее
Раздел: Информационная безопасность | Комментарии



«Лаборатория Касперского» выпустила отчет, посвященный анализу масштабной глобальной инфраструктуры, которая используется для контроля вредоносных модулей, входящих в состав Remote Control Systems (RCS) – так называемого «легального» инструмента для слежки, разработанного итальянской компанией HackingTeam. Отчет также содержит информацию о впервые обнаруженных образцах мобильных троянцев, которые работают как на Android, так и на iOS. Эти модули являются частью инфраструктуры RCS, также известной как Galileo.

В ходе расследования, проведенного «Лабораторией Касперского» в партнерстве с Citizen Lab, было выявлено, что список жертв включает в себя активистов, борцов за права человека, а также журналистов и политиков.

Эксперты «Лаборатории Касперского» использовали различные методы определения местонахождения управляющих серверов Galileo. В частности, специалисты опирались на особые индикаторы и данные, которыми программа обменивается с серверами, полученные методом реверс-инжиниринга. В результате удалось установить расположение более 320 серверов, управляющих инфраструктурой RCS, в более чем 40 странах. Большинство серверов было размещено в США, Казахстане, Эквадоре, Великобритании и Канаде.

«Наличие серверов инфраструктуры RCS в той или иной стране еще не свидетельствует о том, что местные спецслужбы причастны к использованию Galileo. Однако разумно предположить, что организации, которые работают с RCS, должны быть заинтересованы в том, чтобы их сервера располагались в местах, где у них был бы полный контроль над ними – это позволяет нивелировать риски вмешательства правоохранительных органов других стран и изъятия серверов», – прокомментировал результаты анализа Сергей Голованов, ведущий антивирусный эксперт «Лаборатории Касперского».... Далее
Раздел: Информационная безопасность | Комментарии (2)



Специалисты «Лаборатории Касперского» обнаружили таргетированную атаку, направленную на клиентов крупного европейского банка. Согласно журнальным файлам, найденным на сервере, который использовался злоумышленниками, всего за одну неделю киберпреступники украли более чем полмиллиона евро с банковских счетов. Первые следы операции, получившей название Luuuk, были установлены 20 января этого года, когда экспертами «Лаборатории Касперского» был найден командный сервер. Располагающийся на сервере набор инструментов указывает на применение троянских программ для кражи денег со счетов банковских клиентов.

На сервере были также обнаружены журналы транзакций, содержащие детальную информацию о снятии средств со счетов. По ним были идентифицированы более чем 190 жертв – большинство из них находились в Италии и Турции. Согласно полученным данным, за одну транзакцию злоумышленники переводили от 1 900 до 39 000 евро.

Преступники начали операцию Luuuk примерно в начале 2014 года, не позже 13 января. К тому моменту, когда был найден управляющий сервер, она продолжалась уже как минимум неделю. За это время злоумышленники смогли похитить более полумиллиона евро. Через два дня после обнаружения преступники уничтожили все улики, указывающие на их след. Однако эксперты предполагают, что это не конец кампании – скорее всего, обнаружение действий преступников совпало с проведением ими изменений в технической инфраструктуре. Есть основания полагать, что ценная финансовая информация была перехвачена автоматически, а все транзакции средств осуществлялись мошенниками немедленно при входе жертвы в систему онлайн-банкинга.... Далее
Раздел: Расследования | Комментарии


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.