Как расшифровать нерасшифруемое и защитить систему от нападок.
Трансляция вебинара Positive Technologies состоится 16 мая в 14:00.
Более 78% организаций стали все чаще подключать к своим сетям IoT-устройства потребительского класса.
Руководство описывает процедуры обнаружения и реагирования на кибератаки.
Через зараженный ноутбук преступникам удалось скомпрометировать всю инфраструктуру и получить доступ к десяткам систем.
Злоумышленники рассылают компаниям вредоносные электронные письма, имитирующие легитимные письма от доверенных отправителей.
23% сотрудников используют одни и те же учетные данные для авторизации в социальных сетях и корпоративных системах.
Имея на руках учетные данные для подключения по RDP, злоумышленники могут легко проникнуть в корпоративную сеть.
Некоторые сотрудники компаний согласны за деньги заражать корпоративные сети вредоносным ПО.
Прежде чем инфицировать систему трояном, хакеры сканируют Сеть на наличие открытых RDP-портов и осуществляют брутфорс.
В большинстве случаев инциденты происходят по вине самих предприятий.
Взлом 40% Windows-хостов может привести к полной компрометации.
В ходе атак злоумышленники внедряют код JavaScript в страницу авторизации и похищают учетные данные.
Сети некоторых предприятий содержат до 35 уникальных игорных приложений.
По данным опроса, 93,6% респондентов считают APT «серьезной угрозой» для своих компаний.
В ходе атаки злоумышленники похитили более 400 ГБ корпоративных данных.
По словам экспертов, существующие в настоящее время решения не предотвращают рост вредоносного ПО, распространяющегося через интернет.
Вероятными причинами утечки информации из корпоративной сети стали фишинговая атака и повторное использование паролей.