Рубрика «кибератаки» - 4

Атака семейства шифровальщиков WannaCry: анализ ситуации и готовность к следующим атакам - 1

Ситуация с атакой шифровальщика WannaCry всколыхнула весь мир: от экспертов по информационной безопасности до руководителей ряда крупных стран. И хотя мы слышим о том, что существенного ущерба не было, все же данная атака вызывает множество вопросов. Как развивается ситуация? Какие последствия? К чему готовиться? Представляем текущий технический анализ экспертов PandaLabs.Читать полностью »

Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты - 1

Современные направленные атаки – это целый комплекс мероприятий, в результате чего взлом и заражение сети не происходят «вдруг из ничего». Этому предшествует целый набор действий. Модель Cyber-Kill Chain и ее расширенная версия как раз и описывают все этапы атаки.Читать полностью »

Атаки на энергосети: самый опасный саботажник — это белка - 1
О, новая линия электропередачи. Уже иду

С развитием современных технологий управлять многими инфраструктурными элементами энергетической сети, как и всей сетью в целом, становится все проще. В то же время, благодаря тем же технологиям злоумышленники получили потенциальную возможность удаленно вывести из строя всю энергосеть какого-либо региона или его части. В течение многих лет эта тема поднимается в кино, научно-фантастических произведениях. Причем угроза вполне реальна — правительства многих стран озабочены проблемой, а сами кибератаки на энергосети уже являются уникальными.

Судя по информации, которая содержится в отчете Министерства энергетики США, вероятность успешного осуществления кибератак на энергетическую сеть любого государства становится все более высокой. Тем не менее, сейчас есть гораздо более важная проблема, чем киберпреступники, стремящиеся вывести из строя энергетическую инфраструктуру какого-либо региона. И эта проблема — белки. Эти миниатюрные и милые животные — огромная проблема для энергосетей.
Читать полностью »

IBM и Ponemon Institute: нет, бизнес все еще не готов к кибератакам - 1

Компания IBM с партнером Ponemon Institute довольно долгое время исследовали устойчивость инфраструктуры различных компаний и организаций к кибератакам. Само исследование получило название «Cyber Resilient Organization» — нужна ссылка на исследование. Результаты получились довольно интересными. Причем мнение о готовности компаний к противостоянию кибератакам высказывали не сторонние эксперты, а ИТ-специалисты самих этих компаний.

Так вот, результаты опроса однозначны. 66% респондентов, принявших участие в исследовании в 2016 году, считают, что их организации не готовы к кибератакам и процессу восстановления после них. Лишь 32% опрошенных специалистов сообщили, что у их компаний высокий уровень киберзащиты. В 2015 году аналогичный показатель составлял 35%.
Читать полностью »

Самые громкие кибер-атаки на критические инфраструктуры - 1

Одна из самых сильных сторон нашего современного развитого общества является также одним из самых главных его недостатков. В нынешнем взаимосвязанном мире развитые и высокотехнологичные социумы сильно зависят от работы ряда служб и сервисов, которые в настоящее время стали жизненно необходимыми.

Определенная инфраструктура обеспечивает нормальную работу основных служб и производственных систем в любом обществе. Поэтому сбой в их работе в силу естественных причин, технических неполадок или преднамеренных действий может иметь серьезные последствия для поставки ресурсов или работы критических служб, не говоря уже об угрозе безопасности.

В последние годы во всем мире неуклонно растет уровень кибер-преступности.
Развитие Интернета и цифровая трансформация общества представляет собой «палку о двух концах», т.к. все это дает определенные возможности для преступников. Но что может произойти, если критически важные сети станут целью для преступного сообщества?Читать полностью »

imageБольшинство пользователей уверены, что PIN-код надежно защищает смартфоны от несанкционированного доступа. Однако новейшие разработки энтузиастов и злоумышленников могут поставить под сомнение этот факт. Технологии взлома развиваются едва ли не быстрее, чем методы обеспечения безопасности.

Недавно СМИ узнали о появлении новой технологии взлома персональных данных пользователей через мобильный телефон, подключенный к сети Wi-Fi.

В популярном блоге бывшего технического директора компании SpringSource (создателя Java-фреймворка Spring) Адриана Колье (Adrian Colyer) The Morning Paper появилось описание этой технологии. Она работает при вводе PIN-кода контактным способом.Читать полностью »

СМИ: Немецкие военные взломали сеть афганского мобильного оператора, чтобы узнать местонахождение заложника - 1

По сообщениям СМИ, немецкие военные впервые осуществили «атакующую кибероперацию», в рамках которой была взломана сеть одного из мобильных операторов из Афганистана. Предполагается, что атака была предпринята в надежде получить данные о местонахождении похищенной боевиками сотрудницы благотворительной организации.

Согласно представленным в медиа данным, атака была осуществлена в 2015 году и официально не подтверждена до сих пор. В конце сентября издание Spiegel со ссылкой на неназванные источники, сообщило, что операцию подготовил и осуществил департамент Бундесвера под названием Computer Network Operations Unit (CNO). Читать полностью »

Будущее блокчейна и его важность пока ещё предмет многочисленных споров, но ставки на него делаются всё серьёзнее. Центральный банк не самой бедной страны Нидерланды претворяет в жизнь амбициозный эксперимент, результатом которого может стать перевод всей финансовой инфраструктуры банка на блокчейн.

image

Следовало бы ожидать, что подобные эксперименты будут предпринимать все центробанки, но пока что этого не происходит,
говорит Рон Берндсен, глава департамента развития рыночной инфраструктуры DNB

Читать полностью »

Исследования: Как кибератаки влияют на стоимость акций компаний - 1

Как известно, финансовые рынки не всегда отличаются рациональным поведением, а стоимость акций компаний может не совпадать с их «реальной» ценой (разобраться в ситуации помогают наши аналитические материалы). Хотя спекуляции на эту тему могут восприниматься самим рынком довольно болезненно. Так в сентябре 2014 года слова аналитика Morgan Stanley, который повторил опасения основателя Tesla Motors Inc Илона Маска о том, что акции компании несколько переоценены, обвалили их на 9,1%.

Новости бывают разные. Ранее мы уже приводили анализ ведущего популярного блога Financial Hacker, который на примере установления ограничения для пары евро/франк Национальным Банком Швейцарии, показал, что реакция трейдеров на потенциально взрывную новость может быть заторможенной. По его мнению, финансовые рынки реагирует мгновенно и жестко на любые новости с четким указанием движения цен вверх или вниз. Но медленно переваривают информацию, которая подразумевает минимальную интерпретацию.

И именно к таким новостям относятся объявления о кибератаках на компании, чьи акции обращаются на бирже. Сегодня мы постараемся выяснить, насколько сильно новости о подобных инцидентах безопасности влияют на цену акций.Читать полностью »

Прошедший 2015 год был весьма «богатым» на кибератаки и показал, что даже самая надежная защита крупных международных корпораций подвержена взлому. Даже супер защищенные компании не устояли перед нападением хакеров. Такие, как: американская Служба управления персоналом; американская компания по медицинскому страхованию Anthem и Premera; сайта знакомств для супружеских измен Ashley Madison; сеть отелей Mandarin Oriental, Hilton и Trump Hotels; британская телекоммуникационная компания TalkTalk и гонконгский интернет-магазин VTech.

В 2014 году группа хакеров взломала известную кинокомпанию Sony Pictures, планомерно выкладывая в сеть личные данные сотрудников, пиратские копии фильмов и другую секретную информацию. Атака принесла убытки от которых кинокомпания оправляется до сих пор.

В прошедшем году особой популярности набрали кибербанды, занимающиеся вымогательством. Такие вот, как хакеры группы под названием DD4BC, использующие DDoS-атаки для вымогательства денег от интернет-компаний, корпораций и частных людей.

Кибербезопасность 2015 года - 1

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js