Найти в Дзене
Фишинг и социальная инженерия: эволюция и меры защиты
Фишинг остаётся ведущим вектором атак на корпоративные системы. По данным Verizon DBIR 2025, компрометация учётных данных и социальная инженерия входят в число основных причин успешных взломов. Современные тактики злоумышленников эволюционировали: от массовых рассылок с грамматическими ошибками до таргетированных атак с использованием искусственного интеллекта и дипфейков. Ниже разбираются актуальные методы фишинга, технические и организационные меры защиты, а также приводится чек-лист для построения эшелонированной защиты...
3 дня назад
Многофакторная аутентификация: виды, уязвимости и чек-лист внедрения
По данным Verizon DBIR 2025, компрометация учётных данных является одним из главных факторов, способствующих атакам на веб-приложения. Многофакторная аутентификация (MFA) значительно снижает этот риск, добавляя к паролю дополнительный слой проверки. Однако внедрение MFA требует учёта уязвимостей, присущих разным методам подтверждения личности. Ниже разбираются виды второго фактора, их слабые места и приводится чек-лист для поэтапного развёртывания MFA в организации. SMS-коды. На привязанный номер телефона приходит одноразовый код подтверждения...
4 дня назад
Zero Trust Architecture: принципы и практическое внедрение
Zero Trust Architecture (ZTA) — это концепция построения корпоративной защиты, описанная в стандарте NIST SP 800-207. Стандарт разработан Национальным институтом стандартов и технологий США. В отличие от классической периметровой модели, где всё, что внутри сети, автоматически считалось безопасным, ZTA требует обязательной проверки каждого запроса на доступ, независимо от того, исходит он изнутри или извне. Такой подход существенно снижает риски, связанные с компрометацией учётных записей и перемещением злоумышленников внутри сети (lateral movement)...
5 дней назад
Модели киберугроз: STRIDE, DREAD, PASTA, MITRE ATT&CK — выбор и применение
Согласно исследованиям Gartner, организации, внедрившие систематический анализ угроз с использованием специализированных фреймворков, фиксируют заметное снижение числа инцидентов безопасности. Однако ошибка в выборе модели приводит либо к пропуску реальных векторов атак, либо к неоправданным затратам. Ниже — детальный разбор четырёх ключевых подходов и критерии их применения. Модель разработана Microsoft для систематизации угроз программным продуктам, но сегодня применяется значительно шире — от веб-приложений до корпоративных сетей...
6 дней назад