Информационная безопасность (16.09 – 15.10.2017)

24.10.2017Автор
Positive Technologies запустила PT Telecom Security Assessment – сервис по оценке защищенности сетей связи нового поколения – 4G и 5G...

«Информзащита» переехала в новый бизнес-центр Solutions

по адресу: Москва, Театральная аллея, дом 3, стр. 1 (прежде компания располагалась на ул. Образцова, 38, стр. 1).

Bosch создает интернет-технологии для больниц

Предотвращение кражи дорогостоящего медицинского оборудования(по данным страховых компаний, хищения эндоскопического инструментария приводят к многомиллионным убыткам по всей Европе), ограничение доступа посторонних лиц в закрытые больничные зоны, информирование сотрудников неотложной помощи о прибытии вертолета службы спасения – с появлением интеллектуальных камер, видео- и многих других технологий то, что считалось невозможным или использовалось лишь в виде единичных нецифровых решений, теперь с легкостью реализуется благодаря экспертному развитию Bosch в области «Интернета вещей».

Вирусная лаборатория ESET обнаружила новые операции кибершпионажа

с использованием вредоносного ПО FinFisher в семи странах мира. Вектор заражения указывает на возможное участие в распространении шпионской программы крупного интернет-провайдера. FinFisher (FinSpy) – шпионское ПО, разработанное компанией Gamma Group International и ранее продавалось правоохранительным органам и правительственным структурам по всему миру. В программе предусмотрен широкий спектр возможностей слежки через веб-камеру и микрофон, а также функции кейлогинга (перехват нажатия клавиш), кражи файлов, прослушивания через Skype и др. Механизмы ее распространения включают в себя целевой фишинг, установку вручную (если у атакующих есть физический доступ к устройству), уязвимости нулевого дня и watering-hole-атаки (заражение сайтов, предположительно посещаемых потенциальными жертвами).

Positive Technologies запустила PT Telecom Security Assessment –

сервис по оценке защищенности сетей связи нового поколения – 4G и 5G. Он поможет телеком-операторам защититься от DoS-атак и мошеннических схем с биллинговыми системами, обеспечить выполнение требований регуляторов, а также обезопасить персональные данные абонентов.

По данным InfoWatch, в первом полугодии 2017 года

в мировых СМИ и иных открытых источниках обнародовано 925 случаев утечки конфиденциальной информации, что на 10% больше аналогичного периода прошлого года. А объем скомпрометированных в результате утечек в январе-июне 2017 года записей, персональных и платежных данных, включая номера социального страхования, реквизиты пластиковых карт и иную критически важную информацию, вырос по сравнению с первым полугодием 2016 года почти в восемь раз: с 1,06 млрд до 7,78 млрд записей. Напомним, что общий объем скомпрометированной в 2016 году информации в мире составлял всего около трех миллиардов записей.

Trend Micro и Европейский центр по борьбе с киберпреступностью

анонсировали отчет по киберугрозам «Зарабатывая на вредоносных программах для банкоматов» (Cashing in on ATM Malware). В документе анализируются как физические, так и сетевые виды атак на банкоматы с использованием вредоносных программ, а также рассказывается, где создают такие программы.

Специалисты ESET выявили новую мошенническую кампанию:

атакующие заражают веб-серверы вредоносным майнером криптовалюты Monero (XMR). Операция продолжается как минимум с мая 2017 года. Злоумышленники лишь незначительно изменили легитимную программу xmrig для добычи Monero, добавив в код адрес своего кошелька и майнинговый пул URL. Антивирусные продукты ESET зафиксировали появление вредоносного майнера 26 мая – в день выпуска базовой версии xmrig. Для его скрытой установки на веб-серверы используется CVE-2017-7269 – уязвимость службы WebDAV в операционной системе Windows Server 2003 R2 (вероятнее всего, сканирование на предмет уязвимости выполняется с машины, размещенной на облачном сервере Amazon, арендованном злоумышленниками). Выбор Monero для добычи с помощью вредоносного ПО обусловлен рядом преимуществ данной криптовалюты. Так, в отличие от биткоина, майнинг XMR не требует использования специального оборудования.

Смотреть все статьи по теме "Информационная безопасность"

Похожие статьи