25 апреля 2024
Курсы валют по ЦБ РФ USD 92.5058 EUR 98.9118


В ИТ-отрасли объявлено о слиянии за 35 млрд долларов

Блог Кристофера Янга: Информационная безопасность важных ресурсов в Интернете вещей

Одна из появившихся недавно атак еще раз продемонстрировала важность реальной видимости на всех уровнях инфраструктуры и возможности обнаруживать и анализировать источники угроз. Если вкратце, атака начинается с целевого фишинга, который использует эксплойт в Microsoft Word. Специальный макрос запускает загрузку вредоносного кода из Dropbox, а затем распространяется по всей сети. Мы назвали эту многоходовую атаку «Нитью жемчуга» (String of Paerls), потому что на одном из ее этапов используется фальшивый сайт компании, торгующей изделиями из жемчуга. Если бы специалисты безопасности сосредоточили свое внимание лишь на одном из векторов атаки (электронной почте, настольной системе, облачном сервисе обмена файлами или сети), а не рассматривали бы угрозы, векторы, данные и связи между ними как единое целое, подобная атака попросту не была бы обнаружена, а компания не смогла бы быстро отреагировать на нее.

Продолжение: http://www.cisco.com/web/RU/news/releases/txt/2014/07/072814c.html

Источник: Сиско Системс

Все сообщения компании Сиско Системс

20.06.2015 /


31.07.2014 /


31.07.2014 /


29.07.2014 /


29.07.2014 /


28.07.2014 /


25.07.2014 /


25.07.2014 /


24.07.2014 /


24.07.2014 /
И в горе, и в радости / Сиско Системс


24.07.2014 /


23.07.2014 /


21.07.2014 /


17.07.2014 /


17.07.2014 /