10 май 2018
В лаборатории компании ITbiz было произведено тестирование коммутатора Juniper QFX5200-32C и оптических трансиверов 100 Gbps собственного производства ITBQS28-DP-X20. Коммутаторы серии Juniper QFX5200 – высокопроизводительные устройства в компактном форм-факторе. Ключевое преимущество данной серии – гибкость выбора интерфейсов. Данные модели поддерживают скорости интерфейсов: 10 Gbps (с использованием DACBO (direct-attach copper breakout cables)), 25 Gbps, 40 Gbps, 50 Gbps, 100 Gbps. Такие гибкие возможности дают нам преимущество при...
Читать далее
22 мар 2018
Сегодня трудно представить свою жизнь без социальных сетей. Миллионы людей активно используют их не только для развлечения, но и для бизнеса, прямых коммуникаций с клиентом, сбора различной аналитики и даже поиска работы. Но в последние годы социальные сети все чаще привлекают киберпреступников. Злоумышленники прибегают к этим каналам общения, поскольку с их помощью поиск целей для атаки становится тривиальным, быстрым и не требующим особых усилий. Мошенники...
Читать далее
11 янв 2018
Построение корпоративной системы информационной безопасности начинается с обеспечения комплексной защиты конечных точек от вредоносных программ, сетевых атак, несанкционированного доступа и кражи данных. Ландшафт современных ИБ-угроз требует многоуровневого подхода к защите. Актуальность и сложность защиты конечных точек усугубляется тем, что именно конечные точки все чаще выбираются первичными целями атак злоумышленников. Необходимо понимать фазы атак и применять противодействие на каждом этапе: Цепочка атаки может начинаться с...
Читать далее
18 дек 2017
В индустрии информационной безопасности есть такое понятие как «нулевой пациент» – первая публично известная жертва атаки нового и ранее неизвестного вредоносного ПО. Вряд ли хоть одна компания хотела бы примерить на себя эту роль. Но не так давно, вариантов угроз «нулевого дня» было настолько мало, что несколько атак в год являлись приемлемым риском. Тем более, что сигнатуры против недавно обнаруженных неизвестных зловредов выходили довольно быстро....
Читать далее
11 сен 2017
Как построить надежную систему киберзащиты с наилучшим соотношением цена-качество? Как показывает опыт украинских, да и зарубежных компаний, здесь есть два подхода: «лоскутный» и комплексный. О преимуществах и недостатках каждого из них пойдет речь в этой статье. Последний отчет Cisco по информационной безопасности проявил несколько главных трендов в эволюции киберугроз. Как показали недавние атаки WannaCry и Petya, вредоносное ПО может распространяться с очень высокой скоростью. Причем...
Читать далее
03 июл 2017
Термин APT появился относительно недавно, буквально несколько лет назад. Общепринятого перевода на русский до сих пор нет, поэтому специалисты называют такие атаки и целевыми (таргетированными), и продвинутыми, и скрытыми. Стоит отметить, что атаки класса APT не используют какие-то строго определенные типы вредоносных действий. То есть, APT могут достигать цели как с помощью вирусов, червей, уязвимости нулевого дня, так и посредством социальной инженерии, хакерского взлома и...
Читать далее
03 июл 2017
Пытаясь заработать деньги, кибермошенники используют целенаправленный фишинг или спам-рассылки с вредоносными вложениями или вредоносными ссылками, которые ведут на фишинговые сайты, либо заражают ПК и шифруют жесткий диск. В конце рабочего дня сотрудник банка получил на рабочую почту письмо от, как он вначале подумал, другого сотрудника банка с вложением под названием «Зарплаты сотрудников на 2016 год». Из любопытства он открыл вложение, но вместо перечня зарплат...
Читать далее
02 июн 2017
Работу современной компании (без привязки к направлению ее деятельности и сегменту рынка, на котором эта компания работает) очень сложно представить без совещаний, переговоров с клиентами и поставщиками, обучающих семинаров (как для своих сотрудников, так и для заказчиков), плановые отчетные собрания, конференций. Все эти мероприятия, как правило, сопровождаются отображением какой-либо информации с помощью проектора на экран или видео-панель – это может быть презентация или другая информация,...
Читать далее
28 мар 2017
В стремлении улучшить прибыльность и масштаб бизнеса собственники и топ-менеджеры часто оставляют вне фокуса своего внимания информационную безопасность предприятия. Однако именно этот сегмент общей структуры компании является наиболее уязвимым и критическим для имиджа. Так, в последнем отчете Cisco по кибербезопаности отмечается крайне негативное влияние кибератак на финансовое положение предприятий. Согласно данным отчета, у 22% атакованных организаций уменьшилось число заказчиков, при этом у 40% из них...
Читать далее
22 мар 2017
Распределенные атаки, направленные на отказ в обслуживании (Distributed Denial-Of-Service) набирают обороты: согласно исследованиям аналитиков Arbor Networks, в 2016 году свыше трети компаний каждый месяц подвергались атакам. При этом эксперты прогнозируют, что в будущем любая компания, имеющая свою площадку в Интернете, будет подвергаться DDoS-атакам как минимум несколько раз в году. Стоимость проведения атаки обойдется злоумышленникам от нескольких сотен до нескольких тысяч долларов за один день, однако...
Читать далее
02 фев 2017
Все чаще в прессе появляется «сенсационное» сообщение о том, что та или иная компания подверглась DDoS-атаке. Да и на встречах с клиентами мы все чаще слышим вопрос: «Что делать с DDoS-ом?». «Бороться! – отвечаем мы. – Существует различные способы и решения, которые позволяют решать эту задачу». Суть DDoS-атак: DDoS-атаки сегодня очень просты в осуществлении и стремительно увеличивают свои масштабы, частоту и техническую сложность. Изначально злоумышленники...
Читать далее