11 янв 2018
Построение корпоративной системы информационной безопасности начинается с обеспечения комплексной защиты конечных точек от вредоносных программ, сетевых атак, несанкционированного доступа и кражи данных. Ландшафт современных ИБ-угроз требует многоуровневого подхода к защите. Актуальность и сложность защиты конечных точек усугубляется тем, что именно конечные точки все чаще выбираются первичными целями атак злоумышленников. Необходимо понимать фазы атак и применять противодействие на каждом этапе: Цепочка атаки может начинаться с...
Читать далее
03 июл 2017
Термин APT появился относительно недавно, буквально несколько лет назад. Общепринятого перевода на русский до сих пор нет, поэтому специалисты называют такие атаки и целевыми (таргетированными), и продвинутыми, и скрытыми. Стоит отметить, что атаки класса APT не используют какие-то строго определенные типы вредоносных действий. То есть, APT могут достигать цели как с помощью вирусов, червей, уязвимости нулевого дня, так и посредством социальной инженерии, хакерского взлома и...
Читать далее
03 июл 2017
Пытаясь заработать деньги, кибермошенники используют целенаправленный фишинг или спам-рассылки с вредоносными вложениями или вредоносными ссылками, которые ведут на фишинговые сайты, либо заражают ПК и шифруют жесткий диск. В конце рабочего дня сотрудник банка получил на рабочую почту письмо от, как он вначале подумал, другого сотрудника банка с вложением под названием «Зарплаты сотрудников на 2016 год». Из любопытства он открыл вложение, но вместо перечня зарплат...
Читать далее