"По-настоящему безопасной можно считать лишь систему, котоpая выключена, замуpована в бетонный коpпус, запеpта в помещении со свинцовыми стенами и охpаняется вооpуженным каpаулом, – но и в этом случае сомнения не оставляют меня."
Юджин Х. Спаффорд

Данный портал создан с целью знакомства пользователей с основами информационной безопасности: основными видами угроз и технологиям защиты информации.






 Внешние угрозы

По статистике «Лаборатории Касперского» 95% российских компаний подвергаются внешней атаке. Причем наибольшую угрозу представляют собой вредоносные программы
Источник: http://www.antimalware.ru/Small_Business_Security.
2
Приоритеты развития

Безопасность является бесспорным приоритетом среди задач их IT-департаментов, 41% опрошенных заявил, что «защита особо конфиденциальной информации» (в том числе финансовых данных) – это то, над чем следует работать в первую очередь.

Узнать больше:http://www.plusworld.ru/knowledgebase/cat_bezopasnost/riski-it-bezopasnosti-v-rossii-2014-predotvrashchenie-finansovogo-moshennichestva-v-seti/


Источник: http://www.plusworld.ru/

3
 Обзор технологий

Анализ открытых данных с сайта госзакупок показал, что наиболее востребованными продуктами в госорганизациях в прошлом году были решения класса FW/VPN (27%) и антивирусы (18%).
Источник: http://www.securitycode.ru/.
4
 Обзор технологий

Наибольшая часть угроз (78,92 %) приходится на трояны. Черви занимают второе место – на их долю приходится 10,78 % образцов. Далее следуют вирусы с 7,44 %. 
Источник: http://viruslab.ru/.
5
Наибольшая часть созданных во втором квартале новых угроз (78,92 %) приходится по-прежнему на трояны. Черви занимают второе место – на их долю приходится 10,78 % образцов. Далее следуют вирусы с 7,44 %.
 Рейтинг антивирусов

Результаты тестирования 39 антивирусов сведены в таблицу "Рейтинг антивирусов" на основе расчета общего балла по 5 основным показателям.
Источник: http://www.comss.ru/.
6

www.securelist.ru

  • Жертвой DDoS-атаки может стать кто угодно: ее организация — процесс недорогой и довольно простой, а эффективность, при отсутствии надежной защиты, высока. На основе анализа данных, полученных из открытых источников, мы выяснили стоимость услуг DDoS-атак на черном рынке в настоящее время, а также определили, что именно предлагают своим заказчикам киберпреступники, занимающиеся организацией DDoS.

  • Термин "кража личности" появился более 50 лет назад и обозначает вид мошенничества с использованием персональных данных человека для осуществления различных операций от его имени с целью получения материальной выгоды. Нередки случаи использования собранной личной информации для целевых атак, офлайн-мошенничества, рассылки спама, кражи билетов или, например, создания двойника.

  • В этом году мы обнаружили новое семейство программ-вымогателей, которое использовалось в целевых атаках на организации. После проникновения в корпоративную сеть злоумышленники использовали утилиту PsExec для установки вымогателя на все рабочие станции и серверы предприятия. Кроме того, киберпреступники использовали известную программу-вымогатель Petya для шифрования данных пользователей.

  • C ноября 2016 "Лаборатория Касперского" наблюдает новую волну атак с использованием зловреда типа Wiper, нацеленных на многочисленные объекты на Ближнем Востоке. Это вредоносное ПО является модификацией знаменитого червя Shamoon, который в 2012 году заразил сети крупнейших нефтяных компаний Saudi Aramco и Rasgas.

  • В 2016 году мы продолжили тщательное исследование ландшафта финансовых киберугроз. И обратили внимание на то, что последние несколько лет крупные группировки финансовых киберпреступников концентрируют свои усилия на атаках на крупные организации, такие как банки, платежные системы, магазины и другие предприятия, где широко используются POS-терминалы.

  • В 2016 году рост числа рекламных троянцев, которые могут использовать права суперпользователя, продолжился. На протяжении всего года это было угрозой номер 1 и поводов к изменению этой тенденции мы пока не видим.