07 декабря 2019
Курсы валют по ЦБ РФ USD 63.7185 EUR 70.7594

Блог Кристофера Янга: Информационная безопасность важных ресурсов в Интернете вещей

Одна из появившихся недавно атак еще раз продемонстрировала важность реальной видимости на всех уровнях инфраструктуры и возможности обнаруживать и анализировать источники угроз. Если вкратце, атака начинается с целевого фишинга, который использует эксплойт в Microsoft Word. Специальный макрос запускает загрузку вредоносного кода из Dropbox, а затем распространяется по всей сети. Мы назвали эту многоходовую атаку «Нитью жемчуга» (String of Paerls), потому что на одном из ее этапов используется фальшивый сайт компании, торгующей изделиями из жемчуга. Если бы специалисты безопасности сосредоточили свое внимание лишь на одном из векторов атаки (электронной почте, настольной системе, облачном сервисе обмена файлами или сети), а не рассматривали бы угрозы, векторы, данные и связи между ними как единое целое, подобная атака попросту не была бы обнаружена, а компания не смогла бы быстро отреагировать на нее.

Продолжение: http://www.cisco.com/web/RU/news/releases/txt/2014/07/072814c.html

Источник: Сиско Системс

Все сообщения компании Сиско Системс

20.06.2015 /


31.07.2014 /


31.07.2014 /


29.07.2014 /


29.07.2014 /


28.07.2014 /


25.07.2014 /


25.07.2014 /


24.07.2014 /


24.07.2014 /
И в горе, и в радости / Сиско Системс


24.07.2014 /


23.07.2014 /


21.07.2014 /


17.07.2014 /


17.07.2014 /


Обзор HP Device as a Service
Комплексное решение, объединяющее оборудование, информативную аналитику, средства упреждающего управления и услуги управления жизненным циклом устройств, призвано оптимизировать ИТ-активы Заказчиков.