Microsoft уже несколько лет пытается объяснить пользователям и организациям, что многофакторная аутентификация (MFA) в современных реалиях — уже необходимость, а не просто дополнительный слой защиты аккаунтов.
16 популярных сторонних библиотек для парсинга URL страдают от серьёзных проблем в безопасности. Эти восемь уязвимостей, по мнению экспертов, могут затрагивать множество современных веб-приложений.
Эксперты Rapid7 призывают пользователей как можно скорее обновить GitLab CE и EE: выявленная в этом софте критическая RCE-уязвимость с лета активно используется в атаках.
В сетях 5G выявили очередной набор уязвимостей, с помощью которых злоумышленники могут запустить атаки вида DoS, лишить абонентов доступа в интернет, а также перехватить трафик пользователей.
В современном мире у каждого человека есть несколько аккаунтов для входа в раличные сети и приложения. Например, едва ли не у каждого есть данные для входа в интернет-банкинг, аккаунт в социальных сетях, аккаунт для сервиса такси и другие.
Вопрос кибербезопасности один из самых актуальных в современном обществе. Защита сетей, систем, программ и устройств от цифровых атак – это вопрос номер один, поскольку цель подобных атак – это получение конфиденциальной информации, нанесение ущерба или угроза бизнес процессам.
Операционные технологии (ОТ) играют жизненно важную роль в обеспечении общественной безопасности и экономического благосостояния и используются для управления оборудованием, которое работает на производственных предприятиях, в электросетях, системах водоснабжения, судоходных линиях и во многих других сферах по всему миру.
Сегодня пользователи ИКТ склонны объединять традиционные ИТ-сети и критически важные технологические сети связи, задействованные в АСУ ТП. Мотив — воспользоваться теми преимуществами по скорости и эффективности, которые предоставляет современный цифровой рынок.
Производственная отрасль может похвастаться сомнительным “достижением” – она является второй крупнейшей целью киберпреступников, сразу после здравоохранения. Среди промышленности на первом месте из угрожаемых отраслей находится автомобильная. В 2015 примерно треть всех атак в промышленности пришлась на автомобильную отрасль. Химическая отрасль была на втором месте.
Компания Gemalto опубликовала результаты Индекса критичности утечек данных (Breach Level Index), согласно которым в 2016 году в мире было зафиксировано 1792 инцидента, которые привели к компрометации 1,4 миллиарда записей данных, что на 86% выше по сравнению с 2015 годом. Кроме того, отмечается, что хищение персональных данных стало наиболее распространённым видом утечек. В 2016 году – на долю таких атак приходилось 59% всех зафиксированных инцидентов. Кроме того, в 52% случаев при публикации информации об утечке в 2016 году компании не сообщали о количестве скомпрометированных записей.
Только 30% потребителей считают, что компании очень серьезно относятся к защите их персональных данных;58% потребителей опасаются, что они станут жертвами сетевой утечки данных; 66% не готовы вести бизнес с организациями, ответственными за раскрытие финансовой и конфиденциальной информации.
Согласно недавнему опросу Evans Data, приоритетом для разработчиков мобильных приложений является безопасность. В этом отношении биометрическая аутентификация – идеальный способ защиты пользователей.
36% респондентов обеспечивают безопасность мобильных приложений с помощью биометрической аутентификации. Именно этот метод они считают самым надежным. 25% опрошенных полагаются на аппаратное шифрование, 18% процентам приглянулась аутентификация через NFC. 14% наиболее безопасным считают шифрование на устройствах программными средствами.
Согласно исследованию, 39% разработчиков считают, что безопасность напрямую зависит от уровня приложения. По мнению 28% респондентов, залогом безопасности является надежная операционная система на мобильных устройствах. Тем не менее, исследование продемонстрировало, что, скорее всего, для защиты пользователей разработчики приложений будут прибегать к шифрованию данных.
Мы переживаем лишь начальный период становления Интернета вещей (IoT), но уже есть свидетельства, что собранные с его помощью ценные данные не используются, поскольку производители подключаемых к Интернету продуктов не знают, что с ними делать.
Forrester Consulting, выполнившая исследование по заказу разработчика приложения для безопасной аутентификация LogMeIn, пришла к выводу, что предприятия упускают огромные возможности использования своих подключенных к Интернету продуктов. Примерами таких продуктов могут служить контроллеры температуры NestCam, Wi-Fi-устройства и системы обеспечения безопасности жилища.
Хотя 51% из 232 опрошенных компаний собирают данные с помощью подключенных к Интернету продуктов, исследование выявило, что только одна треть из них действительно использует эти данные для принятия мер, приносящих пользу их клиентам и расширяющих возможности для бизнеса.
Топ-10 технологий
Быстрая беспроводная зарядка, поддержка дополненной и виртуальной реальности, системы камер с несколькими матрицами и объективами и биометрическая аутентификация вошли в топ-10 технологий, появление и развитие которых в 2016-2017 гг. не может быть проигнорировано никем из производителей смартфонов. Таким образом, Gartner определил направления развития индустрии в ближайшие полтора года.
Также в топ-10 вошли: виртуальные персональные ассистенты, гибкие и изогнутые дисплеи, поддержка новых стандартов Wi-Fi 802.11, поддержка интерфейса USB-C и встроенные SIM-карты (e-SIM).
Все эти технологии «делают эксплуатацию устройств более удобной и интересной и несут абсолютно новые бизнес-возможности производителям устройств», отметила аналитик Gartner Роберта Коцца (Roberta Cozza).
Технологии были выбраны по пяти ключевым параметрам: заряд батареи, эффект погружения, персонализированный опыт, дисплейные технологии и способы связи. Все эти параметры содержат ключевые аспекты для потребителей, имеют наибольший потенциал развития и предлагают новые возможности для производителей, в том числе по обогащению опыта пользовательского взаимодействия. «Смартфоны перестали быть изолированными. Теперь они — часть континуума устройств и орудие в гораздо большем числе сценариев», — заключили в Gartner.
Отслеживание всех пользователей
Facebook объявил о том, что отныне предоставляет обезличенную информацию обо всех пользователях интернета участникам своей сети рекламы на мобильных устройствах Audience Network, даже если они не имеют учетных записей в Facebook. Компания с помощью кнопок «Нравится» и различных фрагментов кода на сайтах будет запоминать историю веб-серфинга и передавать ее партнерам.
До настоящего момента Facebook делился информацией только о зарегистрированных участниках социальной сети, у которых во время веб-серфинга оставалась активной аутентификация.
Рассказывая о нововведении газете Wall Street Journal, вице-президент Facebook по рекламеЭндрю Босворс(Andrew Bosworth) сказал: «Рекламодатели и разработчики приложений имеют потенциальных клиентов, не входящих в число зарегистрированных на Facebook пользователей. Мы посчитали, что мы можем предложить им более качественное обслуживание». «Теперь мы сможем лучше понять, какую рекламу стоит отображать этой категории пользователей», — добавил он.
Компания Dell обновила свою линейку корпоративных ПК OptiPlex и представила нулевой клиент Wyse 5050 AIO для сред VMware. Новые продукты позволят сотрудникам компаний легко получать доступ к корпоративным данным и приложениям и, тем самым, повысить производительность труда, сообщили CNews в Dell. Новые ПК Dell OptiPlex Компьютеры семейства OptiPlex представляют собой защищенные настольные системы корпоративного класса. Они поставляются с решениями для защиты устройств и данных Dell Data Protection, в состав которых входит шифрование данных, оптимизированная аутентификация, защита от вредоносного ПО и угроз ИТ-безопасности. По информации Dell, системами OptiPlex легко управлять — это возможно благодаря процессорной технологии Intel Core vPro и инструментам управления Dell Client Command Suite. Линейка продуктов OptiPlex сопровождается технической поддержкой корпоративного класса Dell ProSupport и услугами внедрения и настройки.
Выбор средства обеспечения физической безопасности сегодня в значительной степени диктуется тенденциями на рынке ИТ. IP-технологии, биометрическая аутентификация, облачная архитектура, FOG-вычисления — все это оказывает мощное влияния на развитие систем контроля физического доступа, видеонаблюдения, сигнальных систем и пр.
Тенденции на рынке
Современные средства контроля доступа тесно связаны как с развитием технологий в целом, так и с мобильными решениями. Например, для открытия дверей всё чаще используют мобильные устройства, что гораздо безопаснее и удобнее. Наблюдается тенденция замены механических ключей на карточки и телефоны.
Одним из самых уязвимых мест системы безопасности любых компьютерных систем считается пароль. А точнее, не сам пароль, а пресловутый «человеческий фактор». Пароль может быть изначально слишком примитивным для выполнения своей непосредственной задачи, его могут взломать или украсть, или, наконец, пароль может выдать сам его владелец под воздействием грамотно применённых методов социальной инженерии. Поэтому с первого момента после внедрения системы паролей начался поиск более надёжных и одновременно простых в применении способов аутентификации пользователя, некоторые из которых уже успешно применяются в серийной технике и не требуют какого-то сверхсложного оборудования. Что же сегодня может заменить пароль?
Поскольку интернет вещей становится реальностью, вопрос надежной идентификации приобретает особую важность для бизнеса. Компании присматриваются к более продвинутым формам аутентификации, включая мультифакторную аутентификацию и решения контекстно-зависимой идентификации для снижения рисков и удовлетворения требованиям стандартов.
На habrahabr.ru опубликован материал, посвященный описанию существующих технологий защиты Wi-Fi сетей, их проблем и способов обхода. Эта информация должна помочь читателю сделать свою сеть более защищенной. И это весьма актуально, так как опыт показывает, что до 80% владельцев сетей не меняют пароли по умолчанию...
Подпишись на нас в соцсетях