"По-настоящему безопасной можно считать лишь систему, котоpая выключена, замуpована в бетонный коpпус, запеpта в помещении со свинцовыми стенами и охpаняется вооpуженным каpаулом, – но и в этом случае сомнения не оставляют меня."
Юджин Х. Спаффорд

Данный портал создан с целью знакомства пользователей с основами информационной безопасности: основными видами угроз и технологиям защиты информации.






 Внешние угрозы

По статистике «Лаборатории Касперского» 95% российских компаний подвергаются внешней атаке. Причем наибольшую угрозу представляют собой вредоносные программы
Источник: http://www.antimalware.ru/Small_Business_Security.
2
Приоритеты развития

Безопасность является бесспорным приоритетом среди задач их IT-департаментов, 41% опрошенных заявил, что «защита особо конфиденциальной информации» (в том числе финансовых данных) – это то, над чем следует работать в первую очередь.

Узнать больше:http://www.plusworld.ru/knowledgebase/cat_bezopasnost/riski-it-bezopasnosti-v-rossii-2014-predotvrashchenie-finansovogo-moshennichestva-v-seti/


Источник: http://www.plusworld.ru/

3
 Обзор технологий

Анализ открытых данных с сайта госзакупок показал, что наиболее востребованными продуктами в госорганизациях в прошлом году были решения класса FW/VPN (27%) и антивирусы (18%).
Источник: http://www.securitycode.ru/.
4
 Обзор технологий

Наибольшая часть угроз (78,92 %) приходится на трояны. Черви занимают второе место – на их долю приходится 10,78 % образцов. Далее следуют вирусы с 7,44 %. 
Источник: http://viruslab.ru/.
5
Наибольшая часть созданных во втором квартале новых угроз (78,92 %) приходится по-прежнему на трояны. Черви занимают второе место – на их долю приходится 10,78 % образцов. Далее следуют вирусы с 7,44 %.
 Рейтинг антивирусов

Результаты тестирования 39 антивирусов сведены в таблицу "Рейтинг антивирусов" на основе расчета общего балла по 5 основным показателям.
Источник: http://www.comss.ru/.
6

www.securelist.ru

  • В Сети можно найти огромное количество предупреждений о мошеннических схемах, связанных с заработком, однако пользователи продолжают попадаться в ловушки. В качестве примера рассмотрим мошеннический сайт, очень похожий на ресурс известной компании, осуществляющей пассажирские перевозки.

  • По данным KSN, решения «Лаборатории Касперского» отразили 277 646 376 атак, которые проводились с интернет-ресурсов, размещенных в 185 странах мира.

  • Растущая информатизация бизнес-процессов предоставляет злоумышленникам множество возможностей для атак. Целевые атаки при этом становятся все изощреннее: преступники учатся эффективнее использовать уязвимые места, незамеченными проникая в корпоративные сети.

  • Авторы вредоносных программ используют различные техники обхода защитных механизмов и сокрытия вредоносной активности. Одной из них является сокрытие вредоносного кода в контексте доверенного процесса. Как правило, вредоносное ПО, использующее технику сокрытия, внедряет свой код в системный процесс, например, explorer.exe. Но встречаются образцы, которые используют другие интересные приемы, об одном из таких зловредов мы и хотим рассказать.

  • В третьем квартале 2017 года мы зафиксировали количественный рост, как и общего числа DDoS-атак, так и их целей. Традиционно, наибольше количество источников атак и мишеней было обнаружено в Китае, за которым с большим отрывом расположились США и Южная Корея. Windows-системы заметно утратили популярность в качестве основы для создания ботнета.

  • По средней доле спама в мировом почтовом трафике (58,02%) третий квартал 2017 практически ничем не отличается от предыдущего отчетного периода: рост по отношению к нему составил чуть больше одного процентного пункта —1,05 (1,07 п.п. в Q2 2017). Как и в прошлых кварталах, спамеры демонстрируют быструю реакцию на громкие события и адаптацию мошеннических писем в соответствие с новостной повесткой.