Безопасное окружение (IoT)

Исследование

Атаки на больницы в 2016 году

2016 год начался значительным числом инцидентов, связанных со взломом больниц и медицинского оборудования. Среди них – атака на больницу в Лос-Анжелесе с применением программы-вымогателя, аналогичные атаки на две немецких больницы, атака на больницу в Мельбурне … — список можно продолжить.

Мнение

Эксперт: как я взломал больницу

Сергей Ложкин, старший эксперт команды глобальных исследований «Лаборатории Касперского» рассказывает о многочисленных уязвимостях, найденных им в ИТ-инфраструктуре одной из московских больниц. Конференция Kaspersky Security Analyst Summit 2016 на Тенерифе, Испания.

Инциденты

Зловред на Smart TV?

В недавнем комментарии на Reddit пользователь moeburn написал, что в интернете возможно, появилась новая вредоносная программа для телевизоров Smart TV. Мы сразу же взялись за дело, пытаясь определить, была ли угроза направлена именно на телевизоры с возможностью подключения к интернету или это было случайное заражение.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2015. Развитие угроз в 2015 году

Традиционно конец года – это время для размышлений, время для переосмысления жизни и мыслей о будущем. Мы бы хотели предложить наш обычный обзор основных событий, которые формировали ландшафт информационных угроз в 2015 г.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2015. Прогнозы на 2016 год

Год подходит к концу, и для нас это повод, подводя его итоги, проанализировать, как развивалась индустрия и представить свой прогноз на предстоящие годы. Мне выпала честь отобрать некоторые из наиболее интересных и вероятных прогнозов – как на ближайший год, так и на более отдаленное будущее.

Публикации

Учимся жить в «интернете вещей»

Эксперты «Лаборатории Касперского» обнаружили кофемашины, которые раскрывают пароли к Wi-Fi сети, видеоняни, которые позволяют хакерам следить за вами, и системы домашней безопасности, которые управляются со смартфона и которые можно обмануть при помощи магнита.

Отчеты о DDoS-атаках

DDoS-атаки в третьем квартале 2015 года

В третьем квартале 2015 года DDoS-атакам подвергались цели, расположенные в 79 странах мира; 91,6% атакованных ресурсов были расположенные в 10 странах мира. Китай, США и Республика Корея остаются лидерами как по количеству зафиксированных DDoS-атак, так и количеству жертв. Наиболее продолжительная DDoS-атака в третьем квартале 2015 года продолжалась 320 часов.

Исследование

0-day: теперь и в машинах

Позавчера был важный день для индустрии информационной безопасности. Исследователи заявили об эксплуатации первой в истории уязвимости нулевого дня (0-day) для автомобилей. Беспроводная атака была продемонстрирована на примере Jeep Cherokee.

Отчеты о DDoS-атаках

Статистика DDoS-атак с использованием ботнетов в первом квартале 2015 года

Один из популярных сценариев DDoS – атака с помощью ботнетов. В первом квартале 2015 года было зафиксировано 23 095 DDoS-атак с использованием ботнетов, которые были обнаружены и проанализированы «Лабораторией Касперского».

Исследование

Голливудский сценарий: незащищенные системы видеонаблюдения

Полиция разных стран уже много лет наблюдает за гражданами с помощью камер слежения, установленных в городах. Имея возможность осуществлять атаки класса man-in-the-middle, нацеленные на данные с видеокамер, злоумышленники могут легко сделать следующий шаг – заменить реальные видеопотоки на предварительно отснятый видеоматериал.

Мнение

Взломать самолет

Заметной новостью прошлой недели стали показания Криса Робертса об исследованиях на бортах авиакомпании United Airlines. На допросе он рассказал ФБР, как получил доступ в бортовые сети Boeing и Airbus. Что же ему удалось сделать?

Исследование

Большая игра: сетевые устройства под прицелом

Интересы киберпреступников становятся шире и теперь охватывают не только домашние маршрутизаторы и модемы, но весь интернет вещей, то есть абсолютно все компьютеры, бытовую техникц и гаджеты, имеющие подключение к интернету.

Технологии безопасности

Руководство по обеспечению безопасности домашней сети

У каждого из нас имеется множество устройств, подключенных к сети, – от устройств хранения данных и сетевого оборудования до беспроводных принтеров. Существуют способы, позволяющие скомпрометировать сеть из подключенных устройств. Мы даем несколько советов, способных помочь их защитить.

Исследование

Как я взломал свой фитнес-браслет

Эта история началась, когда ко мне попал популярный фитнес-браслет и я установил на смартфон Android-приложение для связи с устройством. Программа случайно подключилась к браслету моего коллеги. После этого мне захотелось проверить свой трекер на предмет безопасности.

Исследование

Анализ защищенности устройств платной велопарковки

Анализ защищенности терминалов для оплаты аренды велосипедов показал, что вследствие ошибок конфигурации злоумышленники могут получить доступ к данным и кошелькам людей, которые пользовались паркоматом.

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике