Аналитика

Смотреть за все время
Сценарии атак на сигнальную инфраструктуру мобильных сетей четвертого поколения

Мобильные сети четвертого поколения (4G) с каждым годом становятся все более распространенными. На сегодняшний день почти все крупные мобильные операторы в мире предлагают своим абонентам воспользоваться преимуществами, которые обеспечивают сети 4G. Разумеется, при этом пользователи ожидают от оператора, которому они доверяют, высокого уровня качества связи и защиты данных. Практически все абоненты сетей четвертого поколения так или иначе являются и абонентами сетей предыдущего поколения. Например, если мобильный оператор сети LTE может обеспечивать только передачу данных, то для совершения звонка и передачи SMS используется технология временного переключения на сети предыдущего поколения — Circuit-Switched FallBack. Поэтому абоненты сетей 4G остаются подвержены угрозам, характерным для сетей предыдущего поколения. В настоящем исследовании показано, что на один из основных сигнальных протоколов в сетях 4G — Diameter — возможно реализовать те же атаки, что и в сетях на основе сигнального протокола SS7.

Статистика атак на веб-приложения: I квартал 2017 года

В данном исследовании представлена статистика атак на веб-приложения за первый квартал 2017 года. При проведении анализа в первую очередь ставилась задача определить наиболее распространенные типы атак, цели атак, их источники, а также интенсивность и распределение во времени. Кроме того, мы рассмотрели атаки, характерные для отдельных отраслей экономики. Исследование позволяет оценить текущие тенденции в области безопасности веб-приложений, выявить актуальные угрозы и понять, на какие аспекты следует обратить внимание в первую очередь при разработке веб-приложения и построении системы защиты.

Актуальные киберугрозы: 1 квартал 2017 года

За первый квартал текущего года специалисты Positive Technologies отметили всего пять дней, в течение которых не поступало сведений о новых инцидентах. У атакующих нет ни праздников, ни выходных, и даже если никто не знает о том, что произошла атака, это не значит, что ее не было. Лишь о половине всех инцидентов становится известно общественности. Этой публикацией мы открываем ежеквартальный выпуск обзоров, в которых будем анализировать современные угрозы информационной безопасности, а также обращать внимание на актуальные техники и механизмы реализации атак, основываясь на собственной экспертизе, результатах многочисленных расследований, а также данных авторитетных источников. Актуальная информация о киберинцидентах помогает правильно организовать проактивную защиту и минимизировать риски компрометации наиболее важных систем в случае, если злоумышленники нацелятся на вашу компанию.

Атаки на корпоративный Wi-Fi

Небезопасное использование или администрирование беспроводных сетей внутри организации влечет за собой серьезные угрозы. Успешный взлом Wi-Fi позволяет не только перехватывать чувствительную информацию, атаковать пользователей беспроводной сети, но и развивать атаку для получения доступа к внутренним ресурсам компании. В данном исследовании представлен обзор наиболее распространенных уязвимостей, с которыми сталкивались эксперты Positive Technologies в ходе работ по анализу защищенности беспроводных сетей в 2016 году.

Сценарии атак на корпоративные информационные системы

Ежегодно в корпоративных информационных системах различных компаний обнаруживается множество опасных уязвимостей, которые позволяют внешнему нарушителю получать доступ к критически важным бизнес-системам в локальной вычислительной сети, а внутренним злоумышленникам — развивать атаку до получения полного контроля над всей системой. Подобные атаки могут привести приводят к существенным финансовым и репутационным потерям. Для их предотвращения эксперты Positive Technologies по заказу крупнейших компаний ежегодно проводят десятки тестирований на проникновение. В данном отчете представлены типовые сценарии атак, которые успешно моделировались в наших тестированиях за последние три года.