Главная Написать письмо Twitter Facebook RSS Новости



Во втором квартале «Лаборатория Касперского» выявила значительное снижение количества DDoS-атак в России — более чем в два раза. Согласно внутренним статистическим данным компании за второй квартал 2015 года, Россия по-прежнему остается в первой десятке стран, ресурсы которых наиболее часто подвергаются атакам с помощью ботнетов. Однако если в первом квартале она занимала четвертое место по количеству зафиксированных атак, то во втором спустилась на седьмую строчку.

Общее количество стран, подвергавшихся атакам, увеличилось с 76 до 79. Бессменными лидерами рейтинга остаются США и Китай, что объясняется дешевым хостингом в этих государствах. При этом 72% атакуемых ресурсов располагались всего в десяти странах. Интересно, что по сравнению с прошлым периодом этот показатель снизился. В предыдущем квартале на эти десять стран приходилось 90% жертв.

Также было отмечено неравномерное распределение количества DDoS-атак с помощью ботнетов в течение квартала во всем мире. Например, в первую неделю мая число атак резко выросло, а в конце июня заметно упало. Активнее всего злоумышленники вели себя 7 мая: за сутки было зафиксировано 1960 атак. А самым спокойным днем стало 25 июня, когда было выявлено всего 73 атаки. Продолжительность самой долгой во втором квартале DDoS-атаки составила 205 часов (8,5 дня).

Если говорить о технологиях проведения атак, то злоумышленники все чаще вкладывают средства в создание DDoS-ботнетов из сетевых устройств, в частности роутеров и DSL-модемов. Эта тенденция грозит ростом количества DDoS-атак с помощью ботнетов в будущем.... Далее
Раздел: Информационная безопасность | Комментарии



Одной из главных тенденций в развитии киберугроз остается непрекращающийся быстрый рост количества вредоносных программ, нацеленных на мобильные операционные системы. Так, за период с апреля по июнь 2015 года эксперты «Лаборатории Касперского» зафиксировали почти 300 тысяч образцов новых мобильных зловредов – а, значит, по сравнению с первым кварталом этого года их число увеличилось почти в три раза.

При этом одной из главных мобильных угроз продолжают оставаться мобильные банковские троянцы. К примеру, уже отмеченный исследователями «Лаборатории Касперского» троянец OpFake сегодня умеет атаковать 114 банковских и финансовых приложений, тогда как в первом квартале их было лишь 29.

Наиболее активно мобильные банковские троянцы распространяются в Корее, а вот второе место в этом рейтинге принадлежит России – как свидетельствуют внутренние статистические данные «Лаборатории Касперского», во втором квартале 2015 года каждый десятый российский пользователь, столкнувшийся хотя бы с одним мобильным зловредом, был атакован в том числе и мобильным банковским троянцем.

«Пользователи все активнее уходят в мир мобильных устройств и приложений, поэтому неудивительно, что и злоумышленники начинают с большей интенсивностью осваивать эту область. Помимо роста числа непосредственно вредоносных программ для мобильных платформ, во втором квартале этого года особенно заметны были мобильные троянцы, которые могут получать повышенные права для показа или установки рекламных приложений», – рассказывает Роман Унучек, антивирусный эксперт «Лаборатории Касперского».... Далее
Раздел: Информационная безопасность | Комментарии



«Лаборатория Касперского» окажет поддержку проекту Афинского археологического общества по восстановлению настенной живописи при раскопках в Акротири (остров Санторини), также известном как греческий Помпеи.

Афинское археологическое общество является старейшим научным учреждением в Греции и вторым по старшинству в Европе, занимающимся исследованием греческой культуры. С начала раскопок в 1967 году общество опубликовало почти 12 томов о находках в Акротири, благодаря которым ученые узнали об этом особенном месте.

Акротири — это кикладское поселение на вулканическом греческом острове Санторини, основанное примерно в середине V тысячелетия до н.э. (неолитический период). Оно выросло в многонациональный город, но более трех тысяч лет назад было разрушено в результате мощного землетрясения и погребено под вулканическим пеплом. Под ним сохранились остатки прекрасных фресок и многие предметы искусства, но они все еще находятся под угрозой разрушения. Изысканная архитектура древнего города с его знаменитыми фресками делают это место уникальным и крайне важным с научной точки зрения.

Евгений Касперский, генеральный директор «Лаборатории Касперского», так рассказывает о нем: «Я был на Санторини несколько раз и восхищен его красотой. Это действительно колыбель европейской культуры. Мы понимаем, как важно изучить это место и сохранить его наследие, и я рад, что мы можем помочь открыть миру сокровища минойской цивилизации».

Вклад компании позволит восстановить уникальные артефакты европейского культурного наследия, прежде всего, настенные росписи и фрески Акротири. В частности, благодаря поддержке компании будет отреставрировано множество фресок в здании Xeste 4 — самом крупном из обнаруженных в результате раскопок сооружений.... Далее
Раздел: Информационная безопасность | Комментарии



Новостные ленты в социальных сетях все чаще пестрят сообщениями с просьбами помочь бесприютным животным, больным детям и другим нуждающимся. Видя эти мольбы в аккаунтах своих друзей, люди легко верят написанному и охотно переводят деньги на указанные счета. На деле же такими благотворительными историями нередко прикрываются мошенники, зарабатывающие деньги на чувстве сострадания пользователей. «Лаборатория Касперского» рассказывает, как разоблачить недобросовестных благотворителей и что делать в случае обнаружения мошеннических сообщений.

Как выяснили эксперты компании, злоумышленников чаще всего выдают реквизиты счета, на который они просят перевести деньги. Мошенники не ленятся выдумать новые жалостливые истории, создавать специальные сайты или использовать реальные случаи и фотографии для описания попавшего в беду человека или животного, но очень часто во всех своих махинациях они используют один и тот же счет. Поэтому прежде чем переводить деньги, стоит проверить указанные в сообщении или на сайте реквизиты. Для этого нужно просто вбить их в строку поиска в браузере – в Интернете уже немало форумов и сообществ, на которых опубликованы списки мошеннических счетов.... Далее
Раздел: Информационная безопасность | Комментарии



«Лаборатория Касперского» обнаружила необычного троянца-шифровальщика, выдающего себя за другую вредоносную программу. Речь идет о TeslaCrypt 2.0 – новой версии зловреда, прослывшего грозой геймерского мира и требующего 500 долларов США за ключ для декодирования зашифрованных файлов. В основном от вымогательств этой программы пострадали пользователи в США и Германии, однако угроза не обошла стороной и Россию, которая оказалась в первой десятке стран с наибольшим количеством заражений.

Аналитики «Лаборатории Касперского» наблюдают за этим зловредом с начала года: первые образцы TeslaCrypt были обнаружены в феврале 2015 года, и с тех пор шифровальщик претерпел несколько изменений. В последней версии программа требует выкуп путем демонстрации своим жертвам HTML-страницы, целиком скопированной с другого широко известного вымогателя – CryptoWall 3.0. Возможно, злоумышленники хотели таким образом продемонстрировать серьезность своих намерений, ведь до сих пор файлы, зашифрованные CryptoWall, не поддаются расшифровке.

Свой нечестный заработок киберзлоумышленники собирают при помощи криптовалюты: при каждом заражении TeslaCrypt генерирует новый уникальный адрес Bitcoin и секретный ключ для приема платежей от конкретного пострадавшего. Отличительной особенностью этого зловреда является то, что он заражает типичные игровые файлы, например, файлы сохранений, пользовательских профилей, записанных повторов игр и т.д. Любопытно, что TeslaCrypt 2.0 не шифрует файлы размером более 268 Мб.... Далее
Раздел: Информационная безопасность | Комментарии



Сезон летних отпусков в самом разгаре, и в этом году, как и предполагало Федеральное агентство по туризму, значительный интерес российские туристы проявляют к курортам внутри страны. «Лаборатория Касперского» решила выяснить, насколько кибербезопасны самые популярные места летнего отдыха – города на Черноморском побережье России.

Какой из двух регионов – Краснодарский край или Крым – примет в итоге больше путешественников в этом сезоне еще неизвестно. А вот компьютерные зловреды уже определенно успели облюбовать полуостров: как свидетельствуют внутренние данные* «Лаборатории Касперского», за первые шесть месяцев 2015 года с угрозой компьютерного заражения в Республике Крым столкнулась почти половина пользователей – 45%. В Краснодарском крае уровень подобной угрозы был заметно ниже – 34%.

Аналогичная тенденция прослеживается и в отдельных городах этих двух регионов. Так, самая спокойная в плане киберугроз крымская Евпатория в итоге оказывается менее безопасной, чем самый киберрискованный курорт Краснодарского края – Сочи. А вообще наименьшее число компьютерных инцидентов было зафиксировано «Лабораторией Касперского» в Геленджике – здесь в текущем году всего 8% пользователей сталкивались с киберугрозами. Наибольший же уровень киберопасности наблюдается в Феодосии, где риску заражения подвергался 41% пользователей.... Далее
Раздел: Информационная безопасность | Комментарии



На днях были приняты долгожданные для ИБ-сообщества поправки к ст. 183 УК РФ "Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну". Существенно увеличились штрафы за разглашение - за незаконные разглашение или использование указанных сведений без согласия их владельца лицом, которому они были доверены или стали известны по службе или работе, введен штраф до 1 млн. руб. или в размере зарплаты осужденного за период до 2 лет. Ранее штрафные санкции составляли до 120 тыс. руб. или в размере зарплаты осужденного за период до 1 года.

Александр Суханов, «МФИ Софт»:

«Ужесточение ответственности за разглашение конфиденциальной информации можно только приветствовать. По крайней мере, величина штрафа теперь хоть как-то соответствует ценности данных, которые могут быть украдены целенаправленно или утеряны вследствие халатного отношения к ним сотрудников».

Однако можно отметить некоторые сложности применения данного закона:
1. Во-первых, в компании должен быть внедрен режим коммерческой тайны, в рамках которого необходим перечень информации, отнесенной к коммерческой тайне.
2. Во-вторых, сам факт утечки информации должен быть зафиксирован.
3. В-третьих, понадобится доказательная база, которую можно предъявить в суде.

В решении этих проблем может помочь DLP-система, позволяющая обнаружить факт утечки конфиденциальных данных, а также осуществить запись и хранение всех коммуникаций, в которых обнаружена конфиденциальная информация. Анализ этих данных поможет в расследовании инцидента и позволит сформировать доказательную базу.... Далее
Раздел: Организация безопасности | Комментарии



Больше половины активных интернет-пользователей в России (53%) уверены, что безопаснее совершать финансовые операции в реальном банке, чем в его онлайн-сервисах. Таковы результаты опроса, проведенного «Лабораторией Касперского» совместно с компанией B2B International*. При этом значительная часть тех пользователей, которые все же решаются проводить денежные операции в Интернете, а именно 41%, чувствует себя уязвимо. Оснований для этого вполне достаточно.

Так, один из самых удобных для преступников способов получить доступ к пользовательскому счету – это «притвориться» его владельцем – вообще не очень эту фразу понимаю, давай устно обсудим. Обычно для этого достаточно заполучить информацию об учетной записи в онлайн-банкинге, например, с помощью фишинговой страницы, имитирующей настоящую, на которой пользователь сам введет свои логин и пароль, или при помощи банковского троянца, который перехватит эти же данные во время их ввода на настоящей странице.

Однако несмотря на опасения, многие российские интернет-пользователи сегодня хоть изредка, но совершают онлайн-платежи. 53% опрошенных используют для этого настольный компьютер или ноутбук, 9% – планшет, 13% – смартфон. При этом каждый пятый пользователь, согласно исследованию, не делает ничего, чтобы защитить свои финансовые данные в Интернете.... Далее
Раздел: Информационная безопасность | Комментарии



Результаты опроса, проведенного аналитическим центром SearchInform в рамках весеннего RoadShow компании, показывают серьезное ухудшение ситуации с защищенностью московских компаний. В опросе приняло участие 460 респондентов (специалисты и начальники отделов ИБ, собственники бизнеса, директора организаций).

Лишь в 31% компаний есть отдел по информационной безопасности (для сравнения: в 2013 году о наличии такого отдела сообщали 30% московских организаций). Чаще всего обязанность за сохранение конфиденциальности ложится на IT-отдел (32%, ранее – 29%). А в 2% компаний, принявших участие в опросе, вообще никто не отвечает за ИБ. Ранеетакихкомпаний в столичномрегионебыломенее 1%.

«Традиционно» чаще всего для «слива» используют электронную почту. Именно ее специалисты контролируют в первую очередь (36%, ранее – 27%). Далее внешние носители (18%, ранее – 22%), документы, отправленные на печать (15%, ранее – 19%) и интернет-мессенджеры (15%, ранее – 4%).

Более чем в половине компаний, принявших участие в опросе, с сотрудниками проводят инструктаж для разъяснения политик информационной безопасности (68%). И почти во всех (87%) работники подписывают соглашение о неразглашении конфиденциальной корпоративной информации. Лишь в 13% организаций этот дежурный ритуал не проводится. Для сравнения, в 2013-м году инструктаж проводился в 94% московских компаний. Неужели специалисты разочаровались в превентивной мере? Скорее сотрудники просто перестали бояться ответственности, учитывая насколько лояльно государство к «несунам».... Далее
Раздел: Информационная безопасность | Комментарии



«Лаборатория Касперского» зафиксировала возобновление активности кампании кибершпионажа, известной как Wild Neutron (а также как Jripbot и Morpho) и впервые обнаруженной в 2013 году – тогда от нее пострадало несколько известных компаний, включая Apple, Facebook, Twitter и Microsoft. После того как эти инциденты получили огласку, организаторы кибершпионской операции «свернули» свою деятельность. Однако в 2015 году они вновь активизировались.

Цель Wild Neutron – получить конфиденциальную информацию различных организаций. Исследователи «Лаборатории Касперского» выяснили, что жертвами кампании кибершпионажа стали пользователи в 11 странах и территориях, а именно в России, Франции, Швейцарии, Германии, Австрии, Словении, Палестине, ОАЭ, Казахстане, Алжире и США. Среди пострадавших юридические фирмы, инвестиционные компании, организации, работающие с криптовалютой Bitcoin, группы компаний и предприятия, вовлеченные в сделки слияния и поглощения, IT-компании, учреждения здравоохранения, риэлтерские компании, а также индивидуальные пользователи.

Вредоносное ПО попадает в системы жертв через уязвимость в Flash Player – заражение осуществляется при помощи программ-эксплойтов, размещенных на скомпрометированных веб-сайтах. Эти эксплойты в свою очередь доставляют в инфицированную систему загрузчик вредоносного ПО, который подписан легитимным сертификатом, по всей видимости, украденным у известного разработчика потребительской электроники. Наличие действительного сертификата позволяет зловреду избегать детектирования некоторыми антивирусными решениями. Именно поэтому этот сертификат сейчас отзывается. ... Далее
Раздел: Информационная безопасность | Комментарии


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.