Как стать автором
Обновить

Почему потребители не боятся кражи персональных данных

Время на прочтение5 мин
Количество просмотров6.5K

В 1954 году математик Леонард Сэвидж опубликовал труд о том, как люди обрабатывают информацию во время принятия решений. Основная аксиома, которой оперировал Сэвидж, — sure thing principle, «принцип неизбежности». Согласно ей, в процессе принятия решения потребители рассматривают множество различных входных данных. Они мысленно оценивают и отбрасывают те данные, которые важны, но не настолько, чтобы изменить уже принятое решение.

В качестве примера Сэвидж приводил желание купить недвижимость. Потенциальный покупатель считает, что предварительное обдумывание существенно повлияет на итоговый результат. Однако, взвесив все за и против по каждому пункту, потребитель все равно собирается покупать дом. То есть если он уже решил стать обладателем той или иной собственности, рассуждения насчет релевантных факторов хоть и имеют некоторое значение, но не играют решающей роли.

Если верить принципу неизбежности, то недавняя утечка персональных данных 500 млн гостей отелей Marriott не сильно повлияет на потребительское желание забронировать номер в одной из гостиниц компании в следующий раз.
Читать дальше →
Всего голосов 9: ↑9 и ↓0+9
Комментарии12

Тенденции сетевой безопасности в 2019-м году

Время на прочтение15 мин
Количество просмотров32K
Так принято, что в конце каждого года компании напоминают о себе, делясь своими достижениями и публикуя прогнозы, которые, по счастливой случайности, связаны с продуктами компании. Я не стану нарушать эту традицию с двумя небольшими дополнениями. Я не буду рассказывать о наших достижениях за прошедший год; возможно, я напишу про это в нашем корпоративном блоге. Да и с прогнозами ситуация не столь очевидно рекламная. Нам много что есть сказать в контексте кибербезопасности, но я попробую сфокусироваться на том, что обычно не упоминают другие компании, но при этом является очень важным и что стоит учитывать в своей стратегии ИБ в 2019-м году. Кроме того, не буду скрывать, к части из описываемых тенденций мы сами приложили руку. Среди прочего мы поговорим об уязвимостях BGP и CDN, взломе сетевых устройств, грядущих TLS 1.3 и сетях 5G, API и киберучениях.

Гадаю на кофейной гуще
Читать дальше →
Всего голосов 6: ↑5 и ↓1+4
Комментарии6

Как UEBA помогает повышать уровень кибербезопасности

Время на прочтение7 мин
Количество просмотров19K

Организации, которые хотят добавить расширенные аналитические возможности или возможности машинного обучения в свой арсенал ИТ-безопасности, имеют в своем распоряжении относительно новое решение: систему аналитики поведения пользователей и сущностей – User and Entity Behavior Analytics (UEBA).
Читать дальше →
Всего голосов 15: ↑12 и ↓3+9
Комментарии15

Военные США халатно относятся к вопросам кибербезопасности

Время на прочтение3 мин
Количество просмотров9.4K


Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще более опасная ситуация — если в руки злоумышленников попадает информация военного характера, например, доступы к каким-либо установкам.

И эта ситуация может возникнуть в любой момент — во всяком случае, в армии США. Недавно был опубликован отчет по изучению информационной безопасности в войсках этой страны. По мнению проверяющих, ситуация удручающая. Проверяющие выделили 266 рекомендаций по решению проблем, причем некоторые «дыры» существуют с 2008 года.
Читать дальше →
Всего голосов 20: ↑19 и ↓1+18
Комментарии20

Конкурс проектов по кибербезопасности Skolkovo Cybersecurity Challenge 2019

Время на прочтение3 мин
Количество просмотров3.6K
Мы, в лице Фонда Сколково, МИФИ и партнеров, уже 4 раз проводим конкурс проектов в области информационной безопасности. Учитывая рекомендации и пожелания прошлых лет, мы постарались сделать конкурс максимально полезным для всех участников.

В этом году мы существенно обновили конкурс, расширив списки номинаций и партнеров, среди которых: Сбербанк России, Почта России, Ростелеком, Инфосистемы Джет, Лаборатория Касперского, Фонд перспективных исследований, ИнфоТеКС, Норникель, InfoWatch.

В числе партнеров конкурса есть компании, которые ищут проекты на стадии идей и технологий с целью инвестиций, покупки, а также хантинга высококвалифицированных специалистов.

Для проектов с работающим бизнесом расширились возможности по пилотированию и продаже решений на площадках наших партнеров.

Кроме того, в этом году партнеры и заказчики будут отбирать интересные для них проекты не только среди списка финалистов, но и по всему перечню поступивших заявок.


Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии2

Брайан Кребс: базе аккаунтов «мегаутечки», содержащей сотни миллионов записей, 2-3 года

Время на прочтение3 мин
Количество просмотров5.4K
image

Сегодня в блоге Брайана Кребса, журналиста, специалиста по сетевой безопасности, появился новый пост. В нем он рассказывает о получении сотен сообщений с описанием случившейся пару дней назад «мегаутечки». По его словам, это действительно масштабное событие, но слитые в сеть аккаунты вовсе не новые — базе исполнилось около трех лет.

Что касается дампа с названием «Collection #1», размер которого составляет около 87 ГБ, его детально проанализировал Трой Хант, разработчик сервиса HaveIBeenPwned. Тот считает, что дамп был получен путем слияния множества более мелких баз аккаунтов, возможно, их были тысячи.
Читать дальше →
Всего голосов 18: ↑17 и ↓1+16
Комментарии3

Тренды кибербезопасности от BI.ZONE

Время на прочтение5 мин
Количество просмотров5.1K
По самым скромным оценкам в 2017 году общемировой ущерб от кибератак составил триллион долларов, говорится в годовом исследовании BI.ZONE за 2017-2018 год. Оценить реальный ущерб почти невозможно, поскольку 80% компаний скрывают случаи взломов и утечек. Эксперты прогнозируют, что, если ничего не предпринять, через несколько лет размер ущерба вырастет до $8 трлн.



Мы в Binary District составили краткий пересказ исследования BI.ZONE, посвященного новым вызовам цифрового мира. Выбрали основные тренды в сфере киберпреступности и интересные факты из исследования, которые привлекли наше внимание: как быстро киберпреступный мир узнает об уязвимостях в MS Office, в чем проблема интернета вещей и почему выстраивание защиты своей инфраструктуры еще не гарантирует полную безопасность компании.
Читать дальше →
Всего голосов 25: ↑23 и ↓2+21
Комментарии0

Выброшенные на помойку умные лампочки — ценный источник личной информации

Время на прочтение3 мин
Количество просмотров243K


Современные пользователи различных устройств в большинстве своем — представители культуры потребления. Если что-то ломается, то владелец вещи просто ее выбрасывает, не задумываясь ни о возможности ремонта, ни о том, чтобы почистить девайс, убрав свои личные данные.

На свалку отправляются жесткие диски, полные данных, телефоны с контактными книжками и данными владельцев, а также умные устройства с сохраненными паролями и логинами. Поскольку редкий пользователь использует больше 2-3 логинов и паролей, то такие гаджеты могут стать для взломщиков источником ценной информации.
Читать дальше →
Всего голосов 86: ↑75 и ↓11+64
Комментарии153

Расти безопасника смолоду — образовательная программа Ростелекома и МФТИ

Время на прочтение3 мин
Количество просмотров6.2K
Информация — один из столпов современного общества. Персональные данные граждан, коммерческие тайны организаций, инсайды и финансовые данные, платежные карты — всё это и многое другое должно храниться и обрабатываться в максимально защищенной среде.

Чем лакомее для потенциальных злоумышленников информация, тем более дорогими и изощренными могут быть методы взлома. Новые поколения киберугроз просто должны найти себе достойного соперника в виде нового поколения киберзащиты. И здесь под новым поколением защиты мы понимаем не просто программные средства и методы, но и самих людей.



С 1 по 24 ноября на базе образовательного центра «Сириус» в Сочи мы в партнерстве с МФТИ запускаем образовательную программу по кибербезопасности — с кучей практических занятий по реверс-инжинирингу, веб-безопасности, киберкриминалистике, криптографии, безопасности IoT, мобильных платформ. Выбирать участников будем с 11 по 15 сентября среди учеников 8–11 классов с помощью онлайн-олимпиады. Все подробности — под катом.
Читать дальше →
Всего голосов 27: ↑25 и ↓2+23
Комментарии2

Активность «ГосСОПКИ» возросла

Время на прочтение4 мин
Количество просмотров13K


Что такое ГосСОПКА?


В январе 2013 г. президент Владимир Путин подписал указ о создании в России системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) на информационные ресурсы, расположенные в нашей стране, в диппредставительствах и консульских учреждениях за рубежом.
Читать дальше →
Всего голосов 24: ↑16 и ↓8+8
Комментарии8

Проверь себя: сможете ли вы защитить компанию от кибератаки?

Время на прочтение6 мин
Количество просмотров11K
Недавно в Самаре прошли международные открытые соревнования по информационной безопасности VolgaCTF. Владимир Дрюков, директор центра мониторинга и реагирования на кибератаки Solar JSOC, рассказал участникам соревнований о трех реальных атаках и спросил, как можно было их выявить. Проверьте, сможете ли вы ответить правильно.
Читать дальше →
Всего голосов 26: ↑26 и ↓0+26
Комментарии10

13 трендов рынка кибербезопасности и защиты информации 2019-2020

Время на прочтение9 мин
Количество просмотров15K
Всем привет, меня зовут Александр Дворянский, я коммерческий директор компании «Инфосекьюрити». Сегодня мы рассмотрим основные тренды и векторы развития кибербезопасности, как мировые, так и Российские, которые на мой взгляд будут актуальны в ближайшее время.

Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии14

Семь трендов кибербезопасности на 2019 год

Время на прочтение8 мин
Количество просмотров6.2K
Каждый год пользователи получают одни и те же примитивные советы по информационной безопасности: не используйте один пароль для разных аккаунтов, разлогинивайтесь после того, как заходили в аккаунт с общего компьютера, не вступайте в переписку с бывшим королем, которому нужна помощь с переводом денег. Для организаций все сложнее: ситуация меняется быстрее, а ущерб от атак может быть сокрушительным.



Автор перевода: Полина Коковина
Читать дальше →
Всего голосов 19: ↑16 и ↓3+13
Комментарии6

Хакеры страшнее, чем их малюют, или как защитить веб-приложения

Время на прочтение12 мин
Количество просмотров12K


В последние годы правительственные структуры и коммерческие организации стали все больше использовать веб-приложения. Но с ростом количества веб-приложений выросли и киберугрозы, направленные на них. Компании стали уделять все больше внимания информационной безопасности.
Читать дальше →
Всего голосов 14: ↑11 и ↓3+8
Комментарии10

Вебинар Group-IB «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов»

Время на прочтение1 мин
Количество просмотров2.3K


Знания в сфере информационной безопасности – сила. Актуальность непрерывного процесса обучения в этой области обусловлена стремительно меняющимися тенденциями киберпреступлений, а также потребностью в новых компетенциях.

Cпециалисты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Подход Group-IB к киберобразованию: обзор актуальных программ и практических кейсов».

Вебинар начнется 28-го марта 2019 года в 11:00 (МСК), проведет его Анастасия Баринова, ведущий тренер по компьютерной криминалистике.

Что интересного будет на вебинаре?


На вебинаре мы расскажем о:

  • Современных трендах киберобразовательных программ;
  • Популярных темах и форматах для технических специалистов и других подразделений;
  • Курсах по информационной безопасности от Group-IB – программа, результаты, сертификация.
Читать дальше →
Всего голосов 15: ↑12 и ↓3+9
Комментарии0

Я просканировал Украину

Время на прочтение4 мин
Количество просмотров101K
В феврале австриец Christian Haschek в своем блоге опубликовал интересную статью под названием «Я просканировал всю Австрию». Конечно, мне стало интересно, что будет, если повторить это исследование, но уже с Украиной. Несколько недель круглосуточного сбора информации, еще пару дней на то, чтобы оформить статью, а в течение этого исследования беседы с различными представителями нашего общества, то уточнить, то узнать больше. Прошу под кат…
Читать дальше →
Всего голосов 116: ↑106 и ↓10+96
Комментарии230

«Умный» дом с точки зрения уязвимости: разбираемся с векторами и механиками атак

Время на прочтение9 мин
Количество просмотров20K

Пока визионеры разного масштаба, авторы сценариев антиутопических фильмов и хайтек-сериалов и прочие выдумщики и алармисты рисуют разной степени убедительности картины о восстании «умных» устройств или применении смарт-дома как орудия убийства или терроризма, специалисты по кибербезопасности и хакеры выходят на новую линию соприкосновения. И речь идёт о реальных и уже (относительно) массово применяемых устройствах, реальных уязвимостях в них и реальных, испытанных способах использовать эти уязвимости в недобрых целях. Вот зачем и как.
Читать дальше →
Всего голосов 22: ↑21 и ↓1+20
Комментарии11

Ненавидим и затравлен: опасная жизнь взломщика вирусов, наживающего себе могущественных врагов

Время на прочтение10 мин
Количество просмотров38K


Фабиан известен тем, что уничтожает программы-вымогатели – вирусы, которые криминальные группировки рассылают с целью вымогания денег. Из-за этого ему приходится вести уединённый образ жизни, и всегда на один шаг опережать киберпреступников. По окончанию нашего интервью он переехал в неизвестное мне место.



Для фотографа из британского Йоркшира ситуация была катастрофической. Поздно ночью он наносил финальные штрихи на свой последний набор свадебных фотографий, которые нужно было отправить радостным клиентам-молодожёнам. А затем на экране компьютера всё поменялось. Не только папка с изображениями, но и вся работа, вся почта и все чеки исчезли.
Читать дальше →
Всего голосов 67: ↑54 и ↓13+41
Комментарии103

Шпионские страсти

Время на прочтение2 мин
Количество просмотров693
шпионский страсти кибермира
Судя по событиям, происходящим в настоящее время в мире, «самой развитой экономике» планеты пора бы что-то сделать с собственной информационной защитой и безопасностью. Вчера в сети появилось две интересных новости, касающихся шпионской деятельности на просторах США.

Первая касается, пусть и несколько косвенно, практически любого россиянина сразу с нескольких сторон, а маститыми аналитиками уже расценивается как один из самых серьезных прецедентов в шпионаже со времен холодной войны. Но, перехожу к делу: бывший глава департамента безопасности министерства обороны Эстонии, Герман Симм (Herman Simm), был арестован 21 сентября текущего года по обвинению в передаче России секретной информации. Информация эта, секретная, относилась к наработкам американцев по вопросам кибербезопасности и защите НАТО от «хакерских атак».

Как такое могло произойти? Хронология событий: считается, что Герман Симм еще двадцать (sic!) лет назад был завербован российскими спецслужбами, а потому к моменту ареста дослужился до столь высокого кресла, что позволяло получать доступ к массе секретной информации. «Центр киберзащиты» НАТО начал формироваться в Эстонии, как в одной из самых развитых в плане информационных технологий стран Североатлантического союза (после DoS-атаки на некоторые государственные сайты страны, что, по мнению правительства Эстонии, было осуществлено группой российских злоумышленников после демонтажа памятника «Воину-освободителю»). Официальное открытие Центра было запланировано на 2009 год, но, в связи с текущими событиями, будущая деятельность этой структуры сейчас находится под большим вопросом.
Читать дальше →
Всего голосов 43: ↑35 и ↓8+27
Комментарии30

Книги о кибербезопасности: 5+ рекомендаций наших экспертов

Время на прочтение5 мин
Количество просмотров97K
Недавно у меня состоялся показательный разговор с Алексеем Малановым, сотрудником «Лаборатории» и опытным исследователем вредоносных программ, о том, может ли, например, сотрудник отдела по связям с общественностью (=не технарь) стать вирусным аналитиком? Ответ был простой и сложный одновременно: основы программирования, архитектура процессоров, особенности операционных систем, сетевые протоколы… В общем, «купи книжку по Ассемблеру и приходи лет через пять».

А что, если подняться на уровень выше? От анализа конкретных экземпляров вредоносных программ (что само по себе непросто) перейти к комплексному исследованию компьютерных инцидентов? Этим у нас занимается подразделение Global Research and Analysis Team (GReaT). К ним я недавно обратился с похожим вопросом: какие книги они могут порекомендовать другим специалистам по компьютерной безопасности (имея в виду, что азы программирования и прочие базовые вещи уже освоены)? В результате получился список из пяти книг — а на самом деле из десяти :-), — с которым можно ознакомиться под катом.
Читать дальше →
Всего голосов 52: ↑48 и ↓4+44
Комментарии14