24 сентября 2020
Курсы валют по ЦБ РФ USD 76.3545 EUR 89.2508

Блог Кристофера Янга: Информационная безопасность важных ресурсов в Интернете вещей

Одна из появившихся недавно атак еще раз продемонстрировала важность реальной видимости на всех уровнях инфраструктуры и возможности обнаруживать и анализировать источники угроз. Если вкратце, атака начинается с целевого фишинга, который использует эксплойт в Microsoft Word. Специальный макрос запускает загрузку вредоносного кода из Dropbox, а затем распространяется по всей сети. Мы назвали эту многоходовую атаку «Нитью жемчуга» (String of Paerls), потому что на одном из ее этапов используется фальшивый сайт компании, торгующей изделиями из жемчуга. Если бы специалисты безопасности сосредоточили свое внимание лишь на одном из векторов атаки (электронной почте, настольной системе, облачном сервисе обмена файлами или сети), а не рассматривали бы угрозы, векторы, данные и связи между ними как единое целое, подобная атака попросту не была бы обнаружена, а компания не смогла бы быстро отреагировать на нее.

Продолжение: http://www.cisco.com/web/RU/news/releases/txt/2014/07/072814c.html

Источник: Сиско Системс

Все сообщения компании Сиско Системс

20.06.2015 /


31.07.2014 /


31.07.2014 /


29.07.2014 /


29.07.2014 /


28.07.2014 /


25.07.2014 /


25.07.2014 /


24.07.2014 /


24.07.2014 /
И в горе, и в радости / Сиско Системс


24.07.2014 /


23.07.2014 /


21.07.2014 /


17.07.2014 /


17.07.2014 /


HP EliteBook 800 серии на AMD Ryzen 4000 PRO: готовность бизнеса к мобильности №1
Ноутбуки обеспечат максимальный комфорт и производительность в новых условиях, сохраняя при этом надежную защиту корпоративных данных.