Архив новостей

Ponemon: участники социальных сетей пренебрегают мерами безопасности

Согласно результатам опроса, проведенного исследовательской организацией Ponemon Institute, более 80% пользователей социальных веб-сайтов беспокоит уязвимость этих сервисов, но половина из них не принимает никаких мер, чтобы защитить свою информацию.

Порядка 65% участников опроса признались, что не используют настройки безопасности и приватности, предусмотренные на социальных сервисах. Более 90% регистрируются в сети, не удосуживаясь ознакомиться с ее политикой безопасности. Около 75% заходят на сайт через незащищенную беспроводную сеть. Почти 70% вообще не пользуются антивирусом. Более 80% забывают завершить сеанс и не оснастили систему надежным скринсейвером. Около 40% указывают при регистрации настоящий домашний адрес и столько же нарушают тайну пароля. Удивительно то, что, став жертвой хищения персональных идентификаторов, участники социальных сетей не меняют своего неразумного поведения.

Как показал опрос, фанаты социализации вполне осознают риски, связанные с пребыванием в подобных интернет-сообществах, но все равно склонны проявлять беспечность в отношении сохранности персональных данных. Около 90% опрошенных отметили, что кража идентификаторов в социальной сети маловероятна. Более 60% поклонников этих веб-сервисов ставят под сомнение способность провайдера гарантировать конфиденциальность. Почти 60% респондентов не уверены в том, что знают всех своих «друзей» и могут им доверять. Примерно 44% респондентов претит сама мысль отказаться от услуг социального сервиса, если обнаружится, что провайдер не обеспечивает адекватной защиты.

Ponemon: участники социальных сетей пренебрегают мерами безопасности

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике