11 янв 2018
Построение корпоративной системы информационной безопасности начинается с обеспечения комплексной защиты конечных точек от вредоносных программ, сетевых атак, несанкционированного доступа и кражи данных. Ландшафт современных ИБ-угроз требует многоуровневого подхода к защите. Актуальность и сложность защиты конечных точек усугубляется тем, что именно конечные точки все чаще выбираются первичными целями атак злоумышленников. Необходимо понимать фазы атак и применять противодействие на каждом этапе: Цепочка атаки может начинаться с...
Читать далее
18 дек 2017
В индустрии информационной безопасности есть такое понятие как «нулевой пациент» – первая публично известная жертва атаки нового и ранее неизвестного вредоносного ПО. Вряд ли хоть одна компания хотела бы примерить на себя эту роль. Но не так давно, вариантов угроз «нулевого дня» было настолько мало, что несколько атак в год являлись приемлемым риском. Тем более, что сигнатуры против недавно обнаруженных неизвестных зловредов выходили довольно быстро....
Читать далее
03 июл 2017
Термин APT появился относительно недавно, буквально несколько лет назад. Общепринятого перевода на русский до сих пор нет, поэтому специалисты называют такие атаки и целевыми (таргетированными), и продвинутыми, и скрытыми. Стоит отметить, что атаки класса APT не используют какие-то строго определенные типы вредоносных действий. То есть, APT могут достигать цели как с помощью вирусов, червей, уязвимости нулевого дня, так и посредством социальной инженерии, хакерского взлома и...
Читать далее