Внутренние угрозы

Публикации

Чем интересуются дети в сети

Чтобы помочь ребенку избежать неприятностей в цифровом мире, родитель должен понимать, чем увлекается ребенок, знать об актуальных трендах сети и иметь представление о том, какие опасности могут подстерегать ребенка.

Исследование

Новые тренды в мире IoT-угроз

За первую половину 2018 года мы получили в три раза больше образцов вредоносного ПО, атакующего «умные» устройства, чем за весь 2017 год. К слову, в 2017 их было в 10 раз больше, чем в 2016 году. Как видите, тренд «чем дальше, тем хуже» прослеживается очень хорошо.

Посты о SOC, TI и IR

Анализ защищенности корпоративных информационных систем в 2017 году

Отдел экспертных сервисов «Лаборатории Касперского» ежегодно осуществляет десятки проектов по анализу защищенности российских и зарубежных компаний. Мы подвели основные итоги и собрали статистику по анализу защищенности корпоративных информационных систем в 2017 году.

Программное обеспечение

Современные ОС для встраиваемых систем

Мы решили посмотреть, что предлагают разработчики ОС для встраиваемых систем (или, если хотите, интернета вещей). И в первую очередь, как и в какой мере в этих ОС решаются задачи обеспечения кибербезопасности. Всего мы проанализировали несколько десятков разных ОС – от самых распространенных до нишевых.

Публикации

Детки в «сетке»

В продуктах «Лаборатории Касперского» за защиту детей от нежелательного контента отвечает модуль «Родительский контроль», а также отдельное мультиплатформенное решение Kaspersky Safe Kids. С их помощью мы собираем анонимизированную статистику о тех активностях ребенка в интернете, по которым предлагается фильтрация, и каждый год анализируем полученные данные, чтобы понять интересы детей и то, как они адаптируются в цифровом мире.

Индустриальные угрозы

Исследование безопасности OPC UA

В этой статье мы рассказываем про наш проект поиска уязвимостей в реализациях протокола OPC UA. Мы хотим обратить внимание производителей ПО для систем промышленной автоматизации и промышленного интернета вещей на обнаруженные проблемы в разработке продуктов с использованием подобных общедоступных технологий.

Исследование

Как реклама приводит к утечке данных

Мы обнаружили, что многие популярные приложения из-за использования при их разработке сторонних пакетов средств разработки ПО (SDK) раскрывают в интернете пользовательские данные. Обычно причиной проблемы являются рекламные SDK-пакеты: они собирают пользовательские данные, но зачастую не обеспечивают их адекватную защиту.

Индустриальные угрозы

Серебряная пуля для атакующего

Мы ежедневно сталкиваемся с сотнями тысяч новых угроз и видим, что злоумышленники постоянно ищут новые возможности для атак. Как показало наше исследование, подключение к компьютеру токена для контроля лицензий ПО может открывать скрытый канал удаленного доступа для злоумышленника.

Kaspersky Security Bulletin

Прогнозы по развитию угроз в отрасли «подключенной» медицины на 2018 год

В 2017 году исследование «Лаборатории Касперского» показало незащищенность медицинской информации и данных пациента, размещенных в «подключенной» инфраструктуре здравоохранения. Как оказалось, информация лежит в открытом доступе в Интернете, где ее без проблем могут найти киберпреступники.

Публикации

Современный гипервизор как основа для «песочницы»

В сфере ИБ «песочницы» используют для изоляции внешней среды от внутренней и наоборот, для защиты от последствий использования уязвимостей, а также для анализа вредоносного кода. У нас в «Лаборатории Касперского» есть несколько «песочниц», мы хотим рассказать об одной из них, которая, будучи адаптированной под нужды конкретного продукта, стала ядром платформы для защиты от целевых атак.

Мнение

Бомба Сатоши

Обсудим, чем определяется прибыльность майнинга биткойна, какие принципы по адаптации скорости майнинга были заложены в него изначально, и почему эти принципы в конечном итоге могут привести к краху этой криптовалюты

Технологии безопасности

Реакция нейтрализации

Сотрудники ИБ часто оказываются недостаточно подготовлены к кибератакам; даже когда классические средства предотвращения дополняются специальными анти-APT решениями, весь этот дорогостоящий комплекс может использоваться ими не на полную мощность. А из-за непонимания того, что представляет собой инцидент ИБ, атаку не удается отразить. Потому мы решили рассмотреть основные этапы организации кибератаки и реагирования на инциденты.

Исследование

Ловушки «интернета вещей»

По данным Gartner в мире сейчас насчитывается более 6 миллиардов «умных» устройств. Такое количество потенциально уязвимых гаджетов не осталось незамеченным злоумышленниками: по данным на май 2017 года в коллекции «Лаборатории Касперского» находилось несколько тысяч различных образцов вредоносного ПО для «умных» устройств, причем около половины из них были добавлены в 2017 году.

Исследование

50 хэшей в час

Речь пойдет о подключении к USB-порту микрокомпьютеров, с помощью которых осуществляется перехват аутентификационных данных. Как нам удалось установить в ходе исследования, эта атака успешна и против заблокированных систем и может быть использована для похищения реквизитов доступа пользователей с административными правами.

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике