Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... IoT-кейсы демонстрировали многие вендоры, однако главной проблемой остается безопасность. Как защитить свой дом, если все устройства подключены к облакам и управляются по сети? «Безопасность зависит не от скорости, а от количества подключений. Поэтому скорость 5G не скажется на уязвимости, зато благодаря новым возможностям облачных технологий, злоумышленников можно будет распознавать еще на моменте проникновения в систему», — считает исследователь в области безопасности Avast Владислав Илюшин. На MWC-2019 Avast представил результаты своего исследования: компания проанализировала 16 млн домашних сетей по всему миру и обнаружила, что в 41% домов есть хотя бы одно незащищенное устройство, в том числе веб-камеры и игровые приставки. Почти у 70% проверенных уязвимых устройств слабые и ненадежные учетные данные, в то время как чуть более 30% пострадали из-за несвоевременного обновления ПО. ... "
" ... В жизни почти каждого случались отношения, после разрыва которых хотелось отформатировать память смартфона — не только своего, но и бывшего партнера. Или сториз с вечеринок, которые необходимо стереть, пока они не разошлись скриншотами по миру. Или кража телефона, в результате которой думаешь не о потере, а о том, как сделать недоступным для злоумышленников то частное, что в этом телефоне хранится. ... "
" ... Очевидно, что бизнесу нужен другой интернет — интернет 2.0., суперзащищенная инфраструктура, в которой все риски от действий злоумышленников нивелированы. Сегодня ряд компаний-разработчиков (компания, которую представляет автор, Qrator Labs, также один из игроков данного сегмента) строит такой сегмент сети. Для этого мониторится состояние всего интернета 24/7, чтобы знать, где и какие аномалии маршрутизации происходят в глобальной сети и какие меры нужно предпринять, чтобы защитить бизнес. Анализируются все типы угроз, производится их классификация, по каждому виду строится соответствующая конкретно ему система противодействия. Многие сервис-провайдеры также проводят анализ текущей ситуации для выявления того, в каком направлении будет смещаться вектор атак в долгосрочной перспективе и какие меры противодействия будут актуальны завтра. Такой интернет уже не так легко сломать, и у бизнеса появляется гарантия, что он будет доступен и его работа не остановится. ... "
" ... По его мнению, базу можно найти бесплатно и покупать ее нет смысла. Однако с ее помощью злоумышленники потенциально могут рассылать участникам голосования фишинговые письма с предложениями призов. Оганесян полагает, что государственные IT-ресурсы защищены слабо, а чиновники не понимают важности информационной безопасности. «Утечки подобных баз данных участились. Связано это во многом с тем, что разработчики и заказчики таких баз не принимают должных мер по защите данных, считая, что в урезанном формате данные не представляют интереса для злоумышленников», — отметила ведущий аналитик направления «Информационная безопасность» IT-компании КРОК Анастасия Федорова. ... "
" ... Сейчас наши бизнесмены осознали, что под прицелом у киберпреступников находятся не только гиганты бизнеса, но и средние по размеру компании. Недавний пример с «Инвитро», которая приостановила часть операций из-за атаки хакеров, — яркий тому пример. Уже многие понимают, что необходимо выстраивать свою собственную систему защиты против компьютерных злоумышленников, и предусмотреть запасной вариант на случай возникновения проблем. А поскольку есть спрос — появится и предложение. ... "