"По-настоящему безопасной можно считать лишь систему, котоpая выключена, замуpована в бетонный коpпус, запеpта в помещении со свинцовыми стенами и охpаняется вооpуженным каpаулом, – но и в этом случае сомнения не оставляют меня."
Юджин Х. Спаффорд

Данный портал создан с целью знакомства пользователей с основами информационной безопасности: основными видами угроз и технологиям защиты информации.






 Внешние угрозы

По статистике «Лаборатории Касперского» 95% российских компаний подвергаются внешней атаке. Причем наибольшую угрозу представляют собой вредоносные программы
Источник: http://www.antimalware.ru/Small_Business_Security.
2
Приоритеты развития

Безопасность является бесспорным приоритетом среди задач их IT-департаментов, 41% опрошенных заявил, что «защита особо конфиденциальной информации» (в том числе финансовых данных) – это то, над чем следует работать в первую очередь.

Узнать больше:http://www.plusworld.ru/knowledgebase/cat_bezopasnost/riski-it-bezopasnosti-v-rossii-2014-predotvrashchenie-finansovogo-moshennichestva-v-seti/


Источник: http://www.plusworld.ru/

3
 Обзор технологий

Анализ открытых данных с сайта госзакупок показал, что наиболее востребованными продуктами в госорганизациях в прошлом году были решения класса FW/VPN (27%) и антивирусы (18%).
Источник: http://www.securitycode.ru/.
4
 Обзор технологий

Наибольшая часть угроз (78,92 %) приходится на трояны. Черви занимают второе место – на их долю приходится 10,78 % образцов. Далее следуют вирусы с 7,44 %. 
Источник: http://viruslab.ru/.
5
Наибольшая часть созданных во втором квартале новых угроз (78,92 %) приходится по-прежнему на трояны. Черви занимают второе место – на их долю приходится 10,78 % образцов. Далее следуют вирусы с 7,44 %.
 Рейтинг антивирусов

Результаты тестирования 39 антивирусов сведены в таблицу "Рейтинг антивирусов" на основе расчета общего балла по 5 основным показателям.
Источник: http://www.comss.ru/.
6

www.securelist.ru

  • В последнее время мы часто замечаем противоположную тенденцию: мошенничество становится персонифицированным, а спамеры придумывают новые способы убедить получателя в том, что письмо адресовано ему лично. Так, в обнаруженной нами в прошлом месяце вредоносной рассылке спамеры использовали в теле сообщения реальные почтовые адреса получателей, чтобы придать письму максимум правдоподобности.

  • Недавно на Wikileaks был опубликован отчет, в котором, среди прочего, были раскрыты инструменты и тактики, якобы используемые госструктурами для проникновения в компьютеры пользователей и обхода установленных средств защиты. В список скомпрометированных продуктов попали решения практически всех компаний, занимающихся информационной безопасностью.

  • Популярность шифровальщиков привлекла внимание организованных преступных групп, с помощью этих зловредов они организуют целевые атаки на крупные организации для хищения денежных средств. В конце 2016 года мы выявили рост числа атак, главной целью которых был запуск шифровальщика на узлах сети и серверах организации.

  • В феврале 2017 г. мы опубликовали исследование о бесфайловых атаках на корпоративные сети. Это вторая публикация о данной угрозе. Здесь мы опишем методы и приемы, которые использовали злоумышленники на второй стадии проведения атак на финансовые организации – по сути мы расскажем, как именно злоумышленники выполняли удаленное администрирование банкоматов.

  • Технологический бум в медицине не только спровоцировал переход медицинских учреждений на обработку информации исключительно информационными системами, но также привел к появлению новых типов медицинского оборудования и персональных устройств, которые могут взаимодействовать с классическими системами и сетями. А это означает, что актуальные для них угрозы могут перебраться в медицинские системы.

  • В среднем в течение второго полугодия 2016 года продуктами "Лаборатории Касперского" во всем мире были предотвращены попытки атак на 39,2% защищаемых нами компьютеров, которые Kaspersky Lab ICS CERT относит к технологической инфраструктуре промышленных предприятий.