Жертвой DDOS-атак может стать любая организация. Для оперативного восстановления работоспособности некоторые компании скорее предпочтут заплатить выкуп, нежели обратятся за помощью в правоохранительные органы. Ведь для крупных и средних компаний недоступность ресурсов порой означает если не остановку всего бизнеса, то значительные финансовые потери. DDoS-атаки – это распространенный инструмент недобросовестной конкуренции или маскировка взлома сайтов с целью […]
Метка: Информационная безопасность
Защита от утечки данных: Как правильно организовать доступ к информации.Защита от утечки данных: Как правильно организовать доступ к информации.
В настоящий момент практически каждая компания обрабатывает конфиденциальную информацию, будь то персональные данные сотрудников или коммерческая тайна. И если сегодня за утечку персональных данных оператору ПДн грозит относительно небольшой фиксированный штраф от 60 тыс. до 100 тыс. руб., то в ближайшем будущем в соответствии с перечнем поручений по итогам заседания “Совета по развитию гражданского общества […]
Distributed Denial-of-Service, DDoS. История, виды, цели.Distributed Denial-of-Service, DDoS. История, виды, цели.
Поток ложных запросов, который пытается блокировать выбранный ресурс либо путем атаки на канал связи, который “забивается” огромной массой бесполезных данных, либо атакой непосредственно на сервер, обслуживающий данный ресурс. Такие действия используются в целях конкурентной борьбы, прямого шантажа компаний, а также для отвлечения внимания системных администраторов от иных противоправных действий.Распределенные атаки типа “отказ от обслуживания” (distributed […]
Что за технология SD-WAN и кому она необходима?Что за технология SD-WAN и кому она необходима?
Бизнесу необходимо осваивать новые рынки, только в этом залог его жизнеспособности и успешного развития. Это невозможно сделать без современных ИТ -решений. Среди наиболее технологичных отраслей, наряду с банками и телекомом можно назвать ритейл, одна из самых актуальных задач для которого — географическое расширение присутствия и эффективное управление удаленными подразделениями и филиалами. Здесь на помощь приходит […]
TriangleDB, шпионский имплант кампании Triangulation.TriangleDB, шпионский имплант кампании Triangulation.
Мобильные телефоны все чаще становятся объектами внимания операторов APT. Не так давно технологии выявили новую APT-атаку на мобильные телефоны iPhone. Атака была частью кампании, целью которой в числе прочих являлись и сотрудники «Лаборатории Касперского». Используя уязвимости в ядре системы, неизвестные злоумышленники разворачивали в памяти устройства шпионский имплант, получивший название TriangleDB. Экспертам «Лаборатории Касперского» удалось тщательно изучить этот […]
Цитрос: Единая среда юридически значимого ЭДО.Цитрос: Единая среда юридически значимого ЭДО.
Этапы цифровой трансформации Все современные предприятия и организации, особенно компании с длительной историей развития, проходят непростой путь цифровой трансформации. Обычно он начинается с перевода в цифровой вид различных документов, затем охватывает отдельные бизнес-процессы и целые функциональные блоки, и по достижению некоторой «критической массы» оцифрованных процессов переходит на уровень трансформации бизнес-процессов в масштабе всей организации. На […]
Как защитить бизнес от вирусов-вымогателей.Как защитить бизнес от вирусов-вымогателей.
Вымогательское ПО (ransomware) продолжает нести одну из самых больших угроз в Интернете. Необдуманный переход по ссылке может привести к последовательности событий, которые грозят тем, что все данные пользователя будут зашифрованы, и он будет поставлен перед выбором — заплатить вымогателям в обмен на ключ расшифровки большие деньги (злоумышленники обычно требуют их в виде биткоинов или другой […]
Карта российского рынка информационной безопасности 2023 года.Карта российского рынка информационной безопасности 2023 года.
На карте отмечено 230 отечественных компаний-разработчиков продуктов и поставщиков услуг в сфере ИБ, актуальных на 2023 год. В ходе подготовки карты такие решения были сегментированы по 42 категориям в 4 основных группах: «Защита инфраструктуры», «Мониторинг, исследование и анализ», «Защита данных» и «Услуги и сервисы». Партнерами проекта выступили ведущие игроки российского рынка кибербезопасности – компании InfoWatch, […]
Российские BI-решения: чего хотят клиенты, и что им могут предложить вендоры.Российские BI-решения: чего хотят клиенты, и что им могут предложить вендоры.
Растущий спрос на решения класса бизнес-аналитики (Business Intelligence, BI) — это глобальный тренд, который подпитывается процессами сбора и консолидации больших данных. По оценкам исследовательской компании Fortune Business Insights, объем мирового рынка бизнес-аналитики вырастет к 2028 г. до 43,03 млрд долл., демонстрируя темпы среднегодового роста на уровне 8,7%. Влияние пандемии, в целом, оказалось позитивным: ситуация бизнес-неопределенности стимулировала интерес заказчиков к инструментам поддержки принятия решений на основе данных.
SOAR в России.SOAR в России.
Хотя концепции SOAR исполнилось всего пять лет, тем не менее российские разработчики уже достаточно давно приступили к разработке SOAR-продуктов. На рынке есть достаточно много разработчиков средств защиты, которые уже выпустили соответствующие продукты. Как правило, SOAR-продукты являются модулями для более общих платформ или экосистем средств защиты, на базе которых строятся решения SOC или защиты крупных холдинговых […]