ct
Киберугрозы: стратегия защиты

Мир информационных угроз непрерывно эволюционирует. Ежегодно специалисты по кибербезопасности обнаруживают в среднем от 5000 до 7000 новых уязвимостей, и это не предел. Например, в прошлом году количество появившихся вредоносов достигло отметки в 16 555! Такое количество потенциальных дыр примерно равняется цифре в 13-45 утечек данных в день, от которых практически невозможно защититься. На протяжении долгих месяцев над бизнесом висит угроза…

dl
Сколько стоит утечка данных?

Стоимость утечки данных непрерывно растет. Несколько лет назад последствия от кражи информации можно было ликвидировать за несколько месяцев. На сегодняшний день ситуация изменилась кардинально. Сопутствующий ущерб может преследовать компанию годами, высасывая силы и средства. В 2019 уже произошла серия масштабных инцидентов, поражающих размером нанесенного урона. Например, канадской финансовой организации Desjardins Group кража профилей 2,9 миллионов клиентов обошлась в 53 миллиона…

nf
Облики фишинга

Бизнес уже привык к регулярным фишинговым атакам: в почтовых ящиках компаний постоянно появляются вредоносные письма, на которые обращает пристальное внимание служба безопасности и ИТ-отдел. Однако злоумышленники — отнюдь не дураки, поэтому эволюция инструментов взлома всего лишь дело времени. Несмотря на высокую эффективность спам-рассылки, социальные инженеры постоянно тестируют новые способы хищения данных, позволяющие повысить эффективность хакерских атак. Примером развития фишинга могут…

crypto
Майнинг — невидимая угроза

Скрытый майнинг, известный в англоязычной прессе как «Cryptojacking», представляет собой несанкционированное использование чужого компьютера для добычи криптовалюты. Чаще всего вредоносный код попадает на машину жертвы с помощью фишинговых писем, либо после посещений вредоносных веб-сайтов. Особенность хакерского приёма заключается в его незаметности: вирус никак не выдает себя, а зараженный компьютер всего лишь начинает чуть чаще «тормозить». Сколько криптовалюты добыто с помощью…

sc
Социальная инженерия: история успешных взломов

Наиболее громкие и успешные взломы были бы невозможны без приемов социальной инженерии. Поиск уязвимостей и штурм главных ворот системы безопасности может принести свои плоды, но потребует серьезных затрат. При этом, хитрый злоумышленник добивается результатов, не прикладывая особых усилий. Многие руководители до сих пор не смирились с мыслью, что наиболее незащищенным звеном системы безопасности является «человеческий фактор» — работники компании. Именно…