Дайджест ИБ за 27 октября — 16 ноября 2014 года от ISM:MARKET

Полностью читать здесь.

Исследования и аналитика:

  • компания Cisco опубликовала отчет «Cisco Connected World Technology Report 2014». В отчете представлены основные направления, по которым технологии формируют будущее рабочего процесса. Также исследование посвящено тому, как устройства, приложения и решения определяют новые подходы к работе и меняют отношение к удаленной работе, использованию приложений и процессу приема на работу. Результаты исследования показывают, как появление “смарт” устройств, в т.ч. носимых, может повлиять на информационные технологии и разработчиков ИТ-стратегий;
  • аналитический центр Компании Zecurion подготовил отчет об утечках, ущербе, инсайдерах и мерах их наказания – «МЫ ПОТЕРЯЛИ 1 МЛРД РУБ. ТОЛЬКО НА ОДНОЙ УТЕЧКЕ ИНФОРМАЦИИ. Практические аспекты защиты информации от утечек в России». Согласно отчета, максимальный подтверждённый размер финансового ущерба от утечки информации в российской компании составляет $30 млн. В ходе  исследования выяснилось, что специалисты по ИБ недооценивают возможный ущерб от инцидентов ИБ, связанных с утечкой конфиденциальных данных, а прогнозируемый ущерб заметно ниже реального;
  • подразделение Intel-Security (McAfee) компании Intel опубликовало отчет «Network Performance and Security», который раскрывает сложности, с которым сталкиваются организации  при развертывании систем безопасности, пытаясь при этом сохранить оптимальный уровень производительности инфраструктуры. В исследовании было опрошено более 500 IT-специалистов. Согласно отчету, самые распространенные функции, которые отключают системные администраторы — это глубокий анализ пакетов (DPI), антиспам, антивирус и доступ к VPN;
  • эксперты компании TrendMicro представили исследование, посвященное новой технике проведения вредоносных кампаний, которая упрощает злоумышленникам реализацию фишинговых атак. Новая методика, получившая название Operation Huyao, не только сокращает время и количество усилий, необходимых инициаторам фишинговой кампании, но и делает вредоносные действия более незаметными для жертв. Согласно исследованию, в ходе стандартных нападений такого типа хакеры вынуждены создавать реалистичную копию легитимного web-сайта, пользователей которого они намерены скомпрометировать.
Реклама
Запись опубликована в рубрике Digest. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s