card__image

Источники более 60% всей спам-активности — США, РФ и Украина

Эксперты  компании Data61 опубликовали исследование FinalBlacklist, в рамках которого проанализировали 51,6 млн отчетов о вредоносной online-активности и 662 тыс. уникальных IP-адресов по всему миру в период с 2007 по 2017 год. Если вредоносные программы распространяются относительно равномерно, то спамеры сконцентрировались в нескольких странах. Так в США доля активности спама составила 35%, в России – 22%, на […]

card__image

Заплатить нельзя, игнорировать

Потери от атак вымогателей существенно выросли с начала 2018 года. К такому выводу пришли в ФБР, проанализировав запросы поступающие в Центр рассмотрения жалоб на киберпреступления(IC3).   Как же киберпреступники заражают цель? Они используют целый ряд методов: от таргетированного фишинга до эксплуатации уязвимостей в программном обеспечении и бреши протокола Remote Desktop Protocol (RDP). Именно последний пункт […]

card__image

Всего 31% сотрудников проходит ежегодный тренинг по кибербезопасности

Обучение сотрудников является ключевым для малого бизнеса в предотвращении кибератак, об этом свидетельствует третий ежегодный отчет компании Chubb. Часто руководители малых предприятий считают, что их компания не представляет интерес для киберпреступников. Такое мнение ошибочно и очень опасно. Вероятность не устоять после кибератаки у небольшой компании куда выше. Лучший способ защититься — повысить осведомленность каждого сотрудника. […]

card__image

Как искусственный интеллект помог киберпреступникам

Необычный случай с участием искусственного интеллекта произошел в Британии. Киберпреступники использовали программное обеспечение на основе AI, чтобы подделать голос руководителя, и попросили перевести $243 тыс. Это сработало. По словам генерального директора пострадавшей британской энергетической компании, он действительно подумал, что разговаривает по телефону со своим боссом — главным исполнительным директором немецкой материнской компании. Звонивший попросил перечислить […]

card__image

Stuxnet — одна из самых сложных кибератак в истории

Многие годы атака Stuxnet, разработанная для саботажа иранской ядерной программы, оставалась загадкой и будоражила фантазию людей. Как же США и Израиль внедрили свои вредоносные программы в компьютерные системы завода по обогащению урана, если он был непреступен? Stuxnet задействовали в 2007 году, чем фактически положили начало эпохе цифровых воин. Атака стала возможной благодаря иранскому инженеру, завербованному […]

card__image

Названы главные угрозы умных городов

Инвестиции в кибербезопасность умных городов «сильно отстают», тем самым создавая благоприятную почву для будущих уязвимостей экосистемы IoT, предупреждают исследователи ABI Research.   В 2024 году на финансовые, информационно-коммуникационные технологии (ИКТ) и оборонную промышленность будет приходиться 56% от прогнозируемых общих затрат на кибербезопасность критической инфраструктуры США. Оставшиеся 44% будут распределены между предприятиями в сфере энергетики, здравоохранения, […]

card__image

Больше половины попыток аутентификации в соцсетях — мошеннические

Социальные сети — лакомый кусок для киберпреступников. Это неудивительно, ведь взломав один аккаунт можно получить внушительное количество личных данных. Исследователи Arkose Labs выяснили, что 53% попыток аутентификации в социальных сетях предпринимают мошенники. При этом 75% атак на площадках соцсетей совершают боты в автоматическом режиме.   Наиболее популярной вредоносной деятельностью исследователи назвали взлом аккаунтов. Это объясняется […]

card__image

Deception Technology помогает выявить злоумышленников в 12 раз быстрее

Deception Technology помогает выявить злоумышленников в 12 раз быстрее Deception Technology или так называемые обманные технологии, используемые для обеспечения информационной безопасности на предприятиях, позволяют выявлять злоумышленников в корпоративной сети в 12 раз быстрее. Таковы результаты опроса компании Enterprise Management Associates (EMA), проведенного в июле этого года среди 208 специалистов в сфере IT и Информационной Безопасности […]

card__image

CISO считают, что злоумышленники опережают их способы защиты

Новый отчет Forbes Insights показывает, что директора по информационной безопасности (CISO) считают, что возможности киберпреступников превосходят их меры по защите организаций. Компания Fortinet опубликовала результаты опроса «Сложный выбор: как директора по информационной безопасности справляются с растущими угрозами и ограниченными ресурсами», проведенного по ее заказу исследователями Forbes Insights. В ходе опроса CISO из различных отраслей были […]

card__image

Деловые поездки – чеклист по безопасности

Краткая предыстория «Подключение к общественному USB-порту – это то же самое, что найти зубную щетку где-то у дороги и воспользоваться ею. Вы понятия не имеете, где была эта вещь. И помните, что USB-порт может передавать данные» (Калеб Барлоу, вице-президент X-Force Threat Intelligence в IBM Security). Ежегодное глобальное исследование IBM X Force Threat Intelligence говорит о том, что […]