Внутренние угрозы

Отчеты об утечках

Утечки за 9 месяцев 2008 года

Исследование аналитического центра компании InfoWatch по утечкам конфиденциальной информации за 9 месяцев 2008 г. Введение Как утекает информация Откуда утекает информация Какая информация утекает Каналы утечек Выводы Введение Аналитический центр InfoWatch представляет очередное глобальное исследование инцидентов внутренней информационной безопасности. Целью проекта было проанализировать все утечки конфиденциальной информации (в том числе, персональных данных), упоминавшиеся в СМИ.

Отчеты об утечках

Утечки I полугодия 2008. Аналитический отчeт

Оглавление Введение Откуда утекает информация Как информация утекает Каналы утечек Латентность Крупнейшие утечки Выводы О компании InfoWatch Введение Аналитический центр InfoWatch подводит итоги истекшего первого полугодия и представляет очередное исследование инцидентов внутренней информационной безопасности. Целью проекта было проанализировать все упоминавшиеся в СМИ утечки конфиденциальной информации и выявить закономерности. Анализировались инциденты во всех странах мира и

Отчеты об утечках

Внутренние IT-угрозы в России 2007-2008: итоги и прогнозы

Аналитический центр InfoWatch подводит итоги прошедшего года и представляет очередное глобальное исследование инцидентов в сфере внутренней информационной безопасности. Цель исследования — анализ всех утечек конфиденциальной информации (в том числе персональных данных), упоминавшихся в СМИ в 2007 году. Рассмотрены были инциденты в различных отраслях деятельности, произошедшие во многих странах мира. Еще в 2004 году аналитический центр

Публикации

Методы защиты конфиденциальных данных в современных решениях класса Security Suite

В статье рассмотрена классификация методов компьютерной кражи информации, проанализированы два принципиально разных подхода к построению компонентов защиты конфиденциальной информации, включаемых в существующие комплексные системы безопасности.

Исследование

Безопасность мобильных устройств 2007

Статья является первым российским исследованием, посвященным изучению особенностей использования мобильных устройств, хранения конфиденциальных данных на них и утечки информации вследствие кражи или потери аппаратуры.

Архив новостей

Безопасность Skype в корпоративной среде

Ключевые выводы Методология исследования и портрет респондента Используемые VoIP-средства Угрозы Skype Источник угрозы Роль безопасности при использовании Skype Заключение Технология VoIP (Voice over IP) в настоящее время развивается очень быстрыми темпами, а программа Skype является наиболее известной и популярной среди пользователей реализацией VoIP. По сравнению с обычной телефонной сетью, Skype позволяет существенно удешевить связь и

Отчеты об утечках

Внутренние ИТ-угрозы в России 2006

Компания InfoWatch представляет результаты третьего ежегодного исследования «Проблемы внутренней ИТ-безопасности в России», в проведении которого приняли участие 10 компаний, входящих в партнерскую сеть InfoWatch, 5 ведущих отраслевых СМИ и 3 популярных ресурса Интернета, а также несколько десятков клиентов InfoWatch. В ходе исследования было опрошено около 1,5 тыс. российских компаний. Отметим, что такое внимание к проблеме

Отчеты об утечках

Глобальное исследование утечек 2006

Аналитический центр InfoWatch подводит итоги ушедшего года и представляет первое глобальное исследование инцидентов внутренней информационной безопасности (ИБ). Целью проекта было проанализировать все утечки конфиденциальных или персональных данных, случаи саботажа или халатности служащих, а также другие инциденты внутренней ИБ, хотя бы раз в течение 2006 года упоминавшихся в СМИ. Глобальный характер исследования проявляется в том, что

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике