Водопьян, Иван. POSный вирус: целевые атаки на предприятия торговли [Текст] / И. Водопьян> // Безопасность. Достоверность. Информация. - 2014. - № 6. - С. 68-71
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): POS-терминалы -- информационная безопасность -- кибератаки -- многоуровневые вредоносные кампании -- секретные сведения -- торговые организации -- утечка данных -- целевые атаки -- шифрование обмена данными Аннотация: Долгое время организаторами целевых атак считали дорогие многоуровневые вредоносные кампании, цель которых - похищение секретных сведений либо саботаж. Однако за последний год в сфере информационной безопасности обозначилась тенденция, позволяющая говорить о новом типе целевых атак. Их жертвами становятся предприятия, работающие в сфере розничной торговли, а основная цель - не секретные сведения, а самые обычные деньги. Нет сведений об экземплярах (Источник в БД не найден) |
Волков, Дмитрий. Кибермошенничество в России: эволюция угроз [Текст] / Дмитрий Волков> // Банковские технологии. - 2015. - № 1. - С. 26-28
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): вредоносные программы -- защита информации -- информационная безопасность -- кардинг -- кибермошенничество -- киберпреступления -- киберугрозы -- скримминг -- троянские программы -- хакерские атаки -- хищения банковских средств -- целевые атаки Аннотация: О том, что было актуально в 2014 г. и принесло злоумышленникам больше всего дохода, а именно- хищения в интернет-банках, целевые атаки, кардинг. Как повлияет кризис в России на киберпреступность и появилось ли что-то новое в способах противодействия угрозам. Нет сведений об экземплярах (Источник в БД не найден) |
Хайретдинов, Рустэм Нилович. Целевые атаки на государственные структуры – существует ли проблема? [Текст] / Р. Н. Хайретдинов> // Защита информации. Инсайд. - 2015. - № 6. - С. 25-27
Рубрики: Вычислительная техника Радиоэлектроника Теория информации. Общая теория связи Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): атаки на информационные системы -- безопасность информационных систем -- вредоносное программное обеспечение -- государственные информационные системы -- государственные услуги -- демонстрация возможностей -- защита информации -- информационная безопасность -- кибератаки -- угрозы информационной безопасности -- уязвимости информационных систем -- целевые атаки Аннотация: Статья рассматривает целесообразность и методы защиты государственных информационных систем от целенаправленных атак. Описываются типовые атаки с использованием различных каналов проникновения в сеть, комбинированием разведки, отвлекающих атак, внедрением зловредного программного обеспечения и его злонамеренной эксплуатацией. Нет сведений об экземплярах (Источник в БД не найден) |
Киберпреступность. Угрозы и прогнозы [Текст]> // Банковские технологии. - 2017. - № 8. - С. 56-61
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): вредоносные программы -- кардинг -- киберпреступность -- компании -- мобильные угрозы -- мошенничество с картами -- троянские программы -- трояны -- хищения денежных средств -- хищения с банковских счетов -- целевые атаки Аннотация: Об обзоре основных трендов развития угроз, с которыми сталкиваются участники рынка информационных технологий, подготовленный компанией Group-IB. В обзоре приведены итоги наблюдения за ситуацией в области киберпреступности в 2013-12014 гг., а также прогнозы развития этой ситуации на ближайшее время. Доп.точки доступа: Group-IB, компания Нет сведений об экземплярах (Источник в БД не найден) |
Волков, Дмитрий. Кибермошенничество в России: эволюция угроз [Текст] / Дмитрий Волков> // Банковские технологии. - 2017. - № 8. - С. 62-64
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): безопасность информации -- вредоносные программы -- защита информации -- информационная безопасность -- кардинг -- киберпреступность -- компании -- мобильные угрозы -- мошенничество с картами -- хищения денежных средств -- хищения с банковских счетов -- целевые атаки Аннотация: О хищениях в системах интернет-банкинга, целевых атаках и кардинге, которые принесли в 2014 г. злоумышленникам больше всего денег. Материал от компании Group-IT о тенденциях развития кибермошенничества в России. Доп.точки доступа: Group-IB, компания Нет сведений об экземплярах (Источник в БД не найден) |
Щеглов, Константин Андреевич (аспирант). Защита обрабатываемых в информационной системе данных от целевых атак [Текст] / К. А. Щеглов, А. Ю. Щеглов> // Вопросы защиты информации. - 2017. - № 4. - С. 3-12. - Библиогр.: с. 11-12 (17 назв. ) . - ISSN 2073-2600
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): атаки -- защита данных -- защита информации -- информационные системы -- критичный процесс -- обработка данных -- песочница -- процессная модель -- управление доступом -- целевые атаки Аннотация: Рассматривается решение задачи обрабатываемых в информационной системе данных от целевых атак в предположении невозможности обнаружения заражения процесса, осуществляющего атаку. Доп.точки доступа: Щеглов, Андрей Юрьевич (доктор технических наук) Нет сведений об экземплярах (Источник в БД не найден) |
АРТ-атаки на кредитно-финансовую сферу в России: обзор тактик и техник [Текст] = ART Attacks on the Financial Sector in Russia: a Review of Tactics and Techniques> // Защита информации. Инсайд. - 2019. - № 6. - С. 50-55 : ил.
Рубрики: Информатика Информатизация общества. Информационная политика Экономика Кредитно-денежная система Кл.слова (ненормированные): банковские системы -- кибератаки -- техники кибератак -- финансовые компании -- целевые атаки Аннотация: Эксперты компании Positive Technologies проанализировали тактики и техники десяти АРТ-группировок, атаковавших финансовые компании за последние два года, и выяснили, что каждая из них прибегает к фишингу, а в поисках банковских систем в сети преступники используют легитимные утилиты для администрирования и скомпрометированные учетные данные. В исследовании рассказывается о техниках, которые используют АРТ-группировки, чтобы проникнуть в инфраструктуру финансовых компании, и о том, как они действуют внутри, а также выясняется, на каких этапах можно выявить атаку и предотвратить кражу денег. Нет сведений об экземплярах (Источник в БД не найден) |
Комплексная методика проведения расследования инцидента информационной безопасности [Текст] = Comprehensive Methodology for Conducting an Information Security Incident Investigation / С. И. Смирнов, А. Н. Киселев, В. Д. Азерский [и др.]> // Защита информации. Инсайд. - 2023. - № 2 (110). - С. 14-26 : ил. - Библиогр.: с. 26 (23 назв.)
Рубрики: Информатика Информатизация общества. Информационная политика, 2022 г. Кл.слова (ненормированные): информационная безопасность -- средства защиты информации -- целевые атаки -- цифровые артефакты Аннотация: В статье обоснована актуальность и необходимость создания комплексной методики, направленной на проведение расследования инцидента информационной безопасности от целевых атак. Сформулированы основные понятия в области расследования инцидентов информационной безопасности. Приведен обзор изменений законодательства в сфере информационной безопасности за 2022 год. Доп.точки доступа: Смирнов, Станислав Игоревич (кандидат технических наук); Киселев, Алексей Николаевич (кандидат технических наук); Азерский, Владислав Дмитриевич; Карельский, Дмитрий Владимирович; Кумуржи, Георгий Максимович Нет сведений об экземплярах (Источник в БД не найден) |
Александров, Илья Андреевич. Современные подходы к обнаружению АРТ-атак [Текст] = Modern Approaches to Detecting Apt Attacks / И. А. Александров, М. А. Полтавцева, А. Р. Хабаров> // Защита информации. Инсайд. - 2023. - № 6 (114). - С. 27-33 : ил. - Библиогр.: с. 33 (25 назв.)
Рубрики: Информатика Информатизация общества. Информационная политика Кл.слова (ненормированные): арт-атака -- защита информации -- защита коммерческой информации -- методы исследования -- обеспечение безопасности -- целевые атаки Аннотация: В статье рассмотрены вопросы обеспечения безопасности при реализации APT-атак. Проведена систематизация известных подходов по обнаружению APT-атак, показаны их преимущества и недостатки. Приведены критерии сравнения, необходимые для полноценного применения подходов на практике. Для наглядного представления реализации APT-атаки разработана ее обобщенная модель, в которой отображены события, протекающие во всех фазах жизненного цикла APT-атаки. Доп.точки доступа: Полтавцева, Мария Анатольевна (доктор технических наук); Хабаров, Алексей Ростиславович Нет сведений об экземплярах (Источник в БД не найден) |