Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
Wewnętrzne zagrożenia

Rozpoznawanie wewnętrznych zagrożeń

Wycieki korporacyjnych danych są w dzisiejszych czasach najpoważniejszymi zagrożeniami dla bezpieczeństwa IT — ten fakt jest często potwierdzany przez agencje rozwoju przemysłu, wyniki ankiet, analizy rynku i inne powiązane badania.

Rozpoznawanie różnych typów insiderów - osób atakujących z wewnątrz

Insiderzy są zagrożeniem wewnętrznym, ponieważ odgrywają kluczową rolę w wyciekach danych. Dowiedz się więcej o typach ludzi, którzy są sprawcami wycieków danych i co ich motywuje. Poznaj również skuteczne metody zmniejszania zagrożenia.

Zapobieganie działalności insiderów - osób atakujących z wewnątrz.

Jest rzeczą oczywistą, że newralgiczne dane biznesowe powinny pozostać poufne. Ta sekcja zawiera łatwe do wprowadzenia w życie zalecenia, które pomogą zapobiec wyciekom danych i chronić Twoją firmę przed zagrożeniami z wewnątrz.

Analizy


18 maja 2017

Exploity: jak poważnym są zagrożeniem?

Jak poważne jest w rzeczywistości zagrożenie ze strony exploitów? Niedawny wyciek zestawu narzędzi do tworzenia exploitów, wykorzystywany rzekomo przez niesławne ugrupowanie Equation, sugeruje, że pora ponownie rozważyć to pytanie. Opierając się na naszych własnych danych telemetrycznych oraz raportach dot. danych analitycznych, jak również publicznie dostępnych informacjach, przyjrzeliśmy się głównym lukom w zabezpieczeniach oraz aplikacjom wykorzystywanym przez osoby atakujące.  



14 kwietnia 2017

Krajobraz zagrożeń dla systemów automatyzacji przemysłowej, II polowa 2016 r.

W II połowie 2016 r. produkty Kaspersky Lab zablokowały próby ataków średnio na 39,2% komputerów na całym świecie, które zespół Kaspersky Lab ICS CERT uznaje za część infrastruktury przemysłowej.



10 kwietnia 2017

Koszt przeprowadzenia ataku DDoS

Niemal każdy może paść ofiarą ataku DDoS. Są one stosunkowo tanie i łatwe do zorganizowania, a przy tym mogą być niezwykle skuteczne, jeśli nie zastosowano niezawodnej ochrony. Na podstawie anal...



20 marca 2017

Jak testowane są produkty bezpieczeństwa - część 1

Zapotrzebowanie na testy pojawiło się niemal jednocześnie z rozwojem pierwszych programów antywirusowych – między połową a końcem lat 90. Popyt stworzył podaż: laboratoria testowe prowadz...



9 marca 2017

Ewolucja mobilnego szkodliwego oprogramowania w 2016 roku

W 2016 roku miał miejsce dalszy wzrost liczby trojanów reklamowych potrafiących wykorzystywać prawa administratora. W ciągu roku zagrożenie to stało się numerem 1 i nic nie wskazuje na to, że trend ten ulegnie zmianie.



11 stycznia 2017

Przegląd cyberzagrożeń finansowych w okresie świątecznym 2016

W listopadzie zeszłego roku przeprowadziliśmy krótką analizę krajobrazu zagrożeń w okresie świątecznym – od października do grudnia w 2014 i 2015 roku – aby...