Обзор сделок и стратегических слияний в кибербезопасности за прошедшую неделю с ключевыми игроками отрасли.
Безопасность автоматизированных систем управления технологическим процессом (АСУ ТП) является одним из ключевых направлений кибербезопасности для российских промышленных предприятий. Это связано как с личными интересами организаций, понимающих, что при эксплуатации АСУ ТП защита данных является критически важным процессом для сохранения эффективности и непрерывности производства, так и с требованиями российского законодательства. В условиях увеличения количества и сложности […]

Согласно результатам исследования компании SynSaber, поставщики промышленных систем управления (ICS) не исправили до сих пор порядка 35% уязвимостей, обнаруженных во второй половине 2022 года. В отчёте SynSaber об уязвимостях ICS за второе полугодие 2022 г. было проанализировано 926 ошибок с присвоенными им идентификаторами CVE, о которых сообщалось через ICS Advisors американского Агентства по кибербезопасности и […]

Согласно исследованию (ISC)² Cybersecurity Workforce Study 2022, глобальный дефицит кадров в области информационной безопасности увеличился на 26,2%, если сравнивать с показателями 2021 года. При этом для эффективной защиты активов компаниям из разных стран мира требуется ещё 3,4 миллиона ИБ-специалистов. По словам генерального директора (ISC)² Клары Россо из эксклюзивного интервью для издания Infosecurity, существенное увеличение нехватки […]

Важнейшим аспектом работы и обслуживания сети является достижение оптимальной производительности. В контексте сетевого мониторинга производительность может быть связана с концепцией задержки, относящейся к скорости сети или времени удаленного ответа. Помимо времени, необходимого для обработки запроса любой службой сетевого приложения, существует задержка, связанная с временем поступления запроса в службу. Говоря о задержке, мы говорим именно об […]

Увидев новость на SecurityLab о том, что неизвестный хакер подкрутил показатели уровня щелочи в воде на водоочистной станции во Флориде, я решил поискать чуть больше информации. В итоге, нашел новость на CSO Online, из которой можно понять следующее: Терминал управления ICS имеет доступ в Интернет. TeamViewer в компании разрешен. Для управления терминалом ICS используется TeamViewer. […]

Компания InfoWatch опубликовала на своем сайте отчет по проведенному ранее исследованию утечек данных ограниченного доступа из предприятий промышленной, транспортной, топливно-энергетической отраслей. В рамках проведенного исследования специалисты InfoWatch взяли направления из реального сектора экономики, для которых характерно наличие большого числа объектов КИИ, социальной функции, важной роли в экономике страны. Системы предприятий из обозначенных выше отраслей деятельности […]

Компания Check Point отмечает существенное увеличение активности операторов вымогательского ПО – в последние месяцы хакеры атакуют намного чаще, чем в первые полгода 2020 г. Представители компании Check Point говорят о том, что наиболее активно в этом сегменте киберпреступного рынка работают хакерские группировки REvil, Maze, Ryuk. Отмечается огромный всплеск инцидентов безопасности с участием программ-вымогателей на глобальном […]

В переведенной нами статье говорится о том, что многие предприятия перешли на удаленку и как это сказалось на их способности обеспечивать безопасность своих IT-сетей. Недавние результаты исследования Всемирного экономического форума показали, что обеспечение кибербезопасности предприятий находится в сложном положении, и многие организации сильно подвержены киберугрозам. В современном цифровом мире все взаимосвязано, включая устройства IoT и […]
Приглашаем на вебинары в Академию Palo Alto Networks https://panacademia.ru Полный обзор видео https://safebdv.blogspot.com/2020/05/ics-scada-5g.html 0:16 Приказ ФСТЭК №239: для значимых КИИ не требует сертификации СОВ и МСЭ (https://safebdv.blogspot.com/2020/01/blog-post.html) 2:26 K2-series firewall для мобильных операторов (https://www.paloaltonetworks.com/network-security/k2-series) 3:38 Поддерживаемые функции в K2 firewall 4:33 История взлома химического завода через кофе-машину (https://www.reddit.com/r/talesfromtechsupport/comments/6ovy0h/how_the_coffeemachine_took_down_a_factories/) 5:56 Основные проблемы: Shadow IT, поведение пользователей, […]

