Индустриальные угрозы

Kaspersky Security Bulletin

Kaspersky Security Bulletin: Прогнозы на 2018 год

Прошедший 2017 год вызвал противоречивые эмоции у ИБ-экспертов. С одной стороны, на наших глазах «оживают» проблемы, прежде считавшиеся теоретическими, а каждая новая атака открывает новое поле для исследований. C другой стороны, целью нашей работы по-прежнему остается безопасность пользователей, для которых атака порой оборачивается катастрофой.

Kaspersky Security Bulletin

Прогнозы по развитию угроз в сфере промышленной безопасности на 2018 год

2017 год был одним из самых насыщенных в плане инцидентов, связанных с информационной безопасностью промышленных систем. Эксперты по безопасности обнаружили сотни новых уязвимостей, исследовали новые векторы атаки на АСУ ТП и технологические процессы, собрали и проанализировали статистику случайных заражений промышленных систем и обнаружили целевые атаки на промышленные предприятия.

Kaspersky Security Bulletin

Прогнозы по развитию угроз в отрасли «подключенной» медицины на 2018 год

В 2017 году исследование «Лаборатории Касперского» показало незащищенность медицинской информации и данных пациента, размещенных в «подключенной» инфраструктуре здравоохранения. Как оказалось, информация лежит в открытом доступе в Интернете, где ее без проблем могут найти киберпреступники.

Исследование

Нигерийский фишинг: атаки на промышленные компании

В конце 2016 года Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» сообщил о фишинговых атаках, нацеленных преимущественно на промышленные компании. Как показали дальнейшие исследования, это была лишь часть большой истории, которая началась много раньше и вряд ли скоро закончится.

Публикации

Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2016

В среднем в течение второго полугодия 2016 года продуктами «Лаборатории Касперского» во всем мире были предотвращены попытки атак на 39,2% защищаемых нами компьютеров, которые Kaspersky Lab ICS CERT относит к технологической инфраструктуре промышленных предприятий.

Отчеты о целевых атаках (APT)

При APT атаках BlackEnergy на Украине применялся целевой фишинг с Word-документами

Несколько дней назад нам встретился новый документ, который, скорее всего, является частью текущих атак BlackEnergy на Украину. В отличие от файлов Office, используемых в предыдущих атаках, это не Excel документ, а Word документ.

Публикации

Безопасность ключевых систем информационной инфраструктуры: точка доверия

Червь Stuxnet – первый образец кибероружия, о применении которого стало известно широкой общественности. Авторы Stuxnet открыли ящик Пандоры, показав всему миру, насколько эффективными могут быть атаки на ключевые объекты инфраструктуры. Теперь даже школьнику несложно представить возможные последствия успешной деструктивной атаки на объекты энергетики, промышленности или финансовой сферы.

Отчеты о целевых атаках (APT)

Тайна Duqu: часть вторая

Наше исследование троянской программы Duqu продолжается. В первой части отчета, опубликованной несколько дней назад мы указали на существование гораздо большего количества драйверов, чем считалось раньше, а также сделали выводы о возможном наличии других модулей. Кроме того, мы пришли к выводу, что в отличии от массового распространения, как это было в ситуации с Stuxnet, Duqu атакует

Отчеты о целевых атаках (APT)

Тайна Duqu: часть первая

Прежде всего мы считаем необходимым внести ясность в некоторую путаницу с именами файлов и с самими файлами, относящимися к данному инциденту. Для полного понимания ситуации необходимо знать, что на самом деле речь идет о двух (как минимум) разных вредоносных программах. Все, что было сказано в прошедшие сутки о связи Duqu со Stuxnet, в большинстве случаев

Отчеты о целевых атаках (APT)

Duqu FAQ

— Что представляет собой Duqu и какое отношение он имеет к Stuxnet? Duqu — сложная троянская программа, которая, похоже, была написана создателями скандально известного червя Stuxnet. Её основная цель — действовать в качестве бэкдора в системе, упрощая кражу частной информации. Это его основное отличие от Stuxnet, главной целью которого были диверсии на промышленных объектах. Также

Архив новостей

Медицинские гаджеты не защищены от хакеров

Джером Рэдклифф (Jerome Radcliffe) на конференции в Лас-Вегасе затронул вопрос, который может стать больным во всех смыслах этого слова уже в ближайшие годы. Речь идет о безопасности медицинских устройств с программным обеспечением, напрямую связанных с телом человека. Зачастую от таких гаджетов зависит не только здоровье, но и жизнь их носителя. В список медицинских устройств, уязвимых

Мнение

Эксплойты для систем SCADA

С тех пор как в прошлом году героем новостей стал Stuxnet, возник повышенный интерес к системам промышленного мониторинга. Об этом свидетельствует и то, что сейчас мы наблюдаем в открытом доступе всплеск 0-day (незакрытых) уязвимостей и эксплойтов.

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике