Кібер-злочинці завжди шукають нові способи подолання систем захисту, встановлених на комп'ютерах, для того щоб уникнути виявлення і вкрасти дані користувача. У цьому сенсі хакери «Black Hat» завжди зверталися до шкідливих атак (фішинг, мережеві черв'яки або страшні трояни з шифрувальниками як найстрашніший приклад) для досягнення своїх цілей: проникнути в компанії для крадіжки облікових записів або величезних обсягів даних в обмін на викуп… принаймні, так було до цих пір.

Антивірусна лабораторія PandaLabs нещодавно виявила досить розумне напад на одну з компаній в Угорщині. Що зробило цю атаку такою особливою? Отже, атака зовсім не використовує зловмисне програмне забезпечення як таке, але при цьому використовує скрипти і інші інструменти, що належать самій операційній системі, щоб обійти сканери систем безпеки. Це всього лише ще один приклад зростання самовпевненості і професіоналізму хакерів, який ми спостерігаємо у кіберзлочинців в останні місяці.
Читати далі →



Продовжуємо розглядати приклади інтеграції корпоративного антивіруса з SIEM-системами. На цей раз поговоримо про можливості експорту інформації з антивіруса в будь-яку сторонню SIEM-систему.
Читати далі →

найгучніші кібер-атаки на критичні інфраструктури



Одна з найсильніших сторін нашого сучасного розвиненого суспільства є також одним із самих головних його недоліків. У нинішньому взаємопов'язаному світі розвинені і високотехнологічні соціуми сильно залежать від роботи ряду служб і сервісів, які в даний час стали життєво необхідними.

Певна інфраструктура забезпечує нормальну роботу основних служб і виробничих систем в будь-якому суспільстві. Тому збій в роботі в силу природних причин технічних несправностей або навмисних дій може мати серйозні наслідки для постачання ресурсів або роботи критичних служб, не кажучи вже про загрозу безпеки.

В останні роки в усьому світі неухильно зростає рівень кібер-злочинності.
Розвиток Інтернету та цифрова трансформація суспільства являє собою «ціпок про два кінці», оскільки все це дає певні можливості для злочинців. Але що може статися, якщо критично важливі мережі стануть метою для злочинного співтовариства?
Читати далі →

Приклад інтеграції корпоративного антивіруса з SIEM-платформою



З-за величезного обсягу оброблюваних даних IT-відділу часто складно адекватно сфокусуватися на важливих аспектах інформаційної безпеки підприємства. Інтеграція корпоративного антивіруса в SIEM-систему дозволяє перейти від простого отримання оперативних даних до повного розуміння ситуації.
Читати далі →

Panda Adaptive Defense 360: адаптація IT-захисту до нових потреб підприємств



Панорама шкідливих програм

За останні роки панорама шкідливих програм зазнала серйозні зміни: по-перше, стрімко зросла кількість загроз в обігу, а по-друге, вони стали більш складними для виявлення. В наші дні щодня з'являються сотні тисяч нових варіантів шкідливих програм, при цьому методи подолання систем захисту і маскування загроз стали набагато складнішими, в результаті чого корпоративні мережі стали більш уразливі перед цілеспрямованими атаками і загроз «нульового дня», ніж
Читати далі →