Внутренние угрозы

Технологии безопасности

Реакция нейтрализации

Сотрудники ИБ часто оказываются недостаточно подготовлены к кибератакам; даже когда классические средства предотвращения дополняются специальными анти-APT решениями, весь этот дорогостоящий комплекс может использоваться ими не на полную мощность. А из-за непонимания того, что представляет собой инцидент ИБ, атаку не удается отразить. Потому мы решили рассмотреть основные этапы организации кибератаки и реагирования на инциденты.

Исследование

Ловушки «интернета вещей»

По данным Gartner в мире сейчас насчитывается более 6 миллиардов «умных» устройств. Такое количество потенциально уязвимых гаджетов не осталось незамеченным злоумышленниками: по данным на май 2017 года в коллекции «Лаборатории Касперского» находилось несколько тысяч различных образцов вредоносного ПО для «умных» устройств, причем около половины из них были добавлены в 2017 году.

Исследование

50 хэшей в час

Речь пойдет о подключении к USB-порту микрокомпьютеров, с помощью которых осуществляется перехват аутентификационных данных. Как нам удалось установить в ходе исследования, эта атака успешна и против заблокированных систем и может быть использована для похищения реквизитов доступа пользователей с административными правами.

Публикации

Чем интересуются дети в Сети

Чтобы иметь возможность распознавать актуальные угрозы, наши продукты собирают анонимную статистику о потенциально опасном контенте, который встречается ребенку. В рамках этого отчета мы анализируем собранные данные в поисках ответа на вопрос, что же интересует современных детей в интернете.

Исследование

Атаки на больницы в 2016 году

2016 год начался значительным числом инцидентов, связанных со взломом больниц и медицинского оборудования. Среди них – атака на больницу в Лос-Анжелесе с применением программы-вымогателя, аналогичные атаки на две немецких больницы, атака на больницу в Мельбурне … — список можно продолжить.

Мнение

Эксперт: как я взломал больницу

Сергей Ложкин, старший эксперт команды глобальных исследований «Лаборатории Касперского» рассказывает о многочисленных уязвимостях, найденных им в ИТ-инфраструктуре одной из московских больниц. Конференция Kaspersky Security Analyst Summit 2016 на Тенерифе, Испания.

Программное обеспечение

Валидация и верификация

Безопасная система – и в особенности система, которая используется для обеспечения безопасности – должны быть доверенной. Однако что лежит в основе этого доверия? Что придает уверенность в том, что основные компоненты системы реализованы правильно и не подведут в критический момент?

Публикации

Исследование «Лаборатории Касперского»: дети онлайн

Интернет давно перестал быть территорией взрослых, но еще не стал безопасной территорией для детей. Дети могут пострадать, столкнувшись в интернете с информацией, предназначенной для взрослых. Насколько велик уровень угрозы детям в интернете и где их подстерегают основные опасности?

Публикации

Дети в Сети: формула безопасности

С каждым годом все больше детей, в том числе дошкольного возраста, выходят в интернет. Большинство родителей прекрасно осведомлены о том, что в Сети существуют веб-сайты, содержащие порнографию, изображения насилия, пропаганду наркотиков и другой контент, и о том, что детей необходимо отгородить от этого контента.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2013. Основная статистика за 2013 год

Эта часть отчета Kaspersky Security Bulletin 2013 сформирована на основе данных, полученных и обработанных при помощи Kaspersky Security Network. KSN использует «облачную» архитектуру в персональных и корпоративных продуктах и является одной из важнейших технологий «Лаборатории Касперского». Статистика в отчете основана на данных, полученных от продуктов «Лаборатории Касперского», пользователи которых подтвердили свое согласие на передачу статистических данных.

Kaspersky Security Bulletin

Kaspersky Security Bulletin 2013. Корпоративные угрозы

За последние два года количество обнаруживаемых серьезных кибератак выросло настолько, что каждая новая атака уже редко вызывает удивление. Отчеты антивирусных компаний об обнаружении очередного ботнета или хитрого образца вредоносного программного обеспечения для сбора данных появляются регулярно.

Технологии безопасности

Политики безопасности: нецелевое использование ресурсов

Сотрудники умышленно или случайно могут стать виновниками разглашения конфиденциальной информации или нарушить закон о защите авторского права, что может привести к судебным искам против компании.

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.