Страна: Беларусь
Город: Минск
Год основания: 2008
Количество сотрудников: 21-50
Специализация:
Технологии:
Количество приложений: 175
PR/Медиа:
Блог компании Джей лаб
http://www.jl.by/blog/
13.03.2017
Мобильное приложение или мобильная версия сайта: а нужно ли выбирать?
http://delo.by/news/~shownews/mobilnoe-prilozenie-ili-mobilnaja-wersija-sajta
12.05.2016
iOS или Android. Что выбрать бизнесу для своего приложения
https://probusiness.by/tech/647-ios-ili-android-chto-vybrat-biznesu-dlya-svoego-prilozheniya.html
19.03.2015
Смогут ли ритейлеры, наконец, достучаться до клиентов в 2017 году?
https://belretail.by/opinion/smogut-li-riteyleryi-nakonets-dostuchatsya-do-klientov-v-godu
03.03.2017
Apрle презентовал iPhone 7. Чем может ответить Google
https://probusiness.by/markets/2502-aprle-prezentoval-iphone-7-chego-mozhno-zhdat-ot-google.html
08.09.2016
Что будет, если введут налог с продаж мобильных приложений и онлайн-игр: мнения ИТ-компаний
https://probusiness.by/opinion/2299-chto-budet-esli-vvedut-nalog-s-prodazh-mobilnykh-prilozheniy-i-onlayn-igr-mneniya-it-kompaniy.html
13.07.2016
Евгений Лахманов: о Джей лаб, тенденциях мобильного рынка и особенностях работы в этой сфере
http://json.tv/ict_news_read/evgeniy-lahmanov-o-djey-lab-tendentsiyah-mobilnogo-rynka-i-osobennostyah-raboty-v-etoy-sfere-20150430042652
30.04.2015
The Black Door, Terra Pizza, IL Патио. Почему их мобильные приложения так похожи друг на друга
https://probusiness.by/tech/1859-the-black-door-terra-pizza-il-patio-pochemu-ikh-mobilnye-prilozheniya-tak-pokhozhi-drug-na-druga.html
17.03.2016
Топ-4 технологии для ритейла в 2017 году
https://belretail.by/article/top-tehnologii-dlya-riteyla-v-godu
01.02.2017
Три серьезные ошибки, которые совершают бренды при выходе в мобайл
https://belretail.by/opinion/tri-sereznyie-oshibki-kotoryie-sovershayut-brendyi-pri-vyihode-v-mobayl
24.05.2016
6 способов снизить процент отказа от покупки в e-commerce
https://belretail.by/opinion/sposobov-snizit-protsent-otkaza-ot-pokupki-v-e-commerce
24.03.2016
Бизнес-анализ: три вопроса о разработке сайта
http://delo.by/news/~shownews/biznes-analiz-tri-woprosa
12.01.2016
Как понять, нужно ли вашему бизнесу мобильное приложение
http://delo.by/news/~shownews/kak-ponjat-nuzno-li-vachemu-biznesu
11.09.2015
Зачем бизнесу мобильное приложение?
http://delo.by/news/~shownews/zachem-biznesu-mobilnoe-prilozenie
16.09.2015
Читаем блоги российских мобильных разработчиков
http://apptractor.ru/develop/blogi-razrabotchikov.html
28.01.2016
Как не совершить ошибку на старте – несколько советов начинающим разработчикам мобильных приложений
https://probusiness.by/opinion/875-kak-ne-sovershit-oshibku-na-starte-neskolko-sovetov-nachinayushchim-razrabotchikam-mobilnykh-prilozheniy.html
25.05.2015
Что нужно знать о создании мобильных приложений для своего бизнеса
https://probusiness.by/tech/597-chto-nuzhno-znat-o-sozdanii-mobilnykh-prilozheniy-dlya-sobstvennogo-biznesa.html
06.03.2015
4 причины, по которым пользователи удаляют ваше мобильное приложение
http://delo.by/news/~shownews/4-prichiny-po-kotorum-polzovateli-udeljaut
07.06.2016

Джей лаб - это консалтинговое агентство, создающее уникальные решения для бизнеса в сфере веб-, мобильных и инновационных технологий. Мы специализируемся на комплексном подходе к разработке, поддержке и развитию веб- и мобильных проектов со сложной бизнес-логикой и высокой нагрузкой, интеграции различных бизнес-систем, оптимизации и автоматизации бизнес-процессов.

Наши контакты:

Минск

+375 (29) 334 21 22
+375 (33) 636 77 22

Москва

+7 495 133 96 22

Алматы

+7 727 350 82 66

Skype: sale_jlab

E-mail: idea@jl.by

Показаны записи 109-120 из 175.
Музыка
Free
Еда и напитки
Free
Еда и напитки
Free
Бизнес
Free
Образ жизни
Free
Утилиты
Free
Образ жизни
Free
Развлечения
Free
Каталоги
Free
 
 
11-01-2018, 22:10
Джей лаб

7 тенденций в сфере кибербезопасности на 2018 год

Как вы помните, 2017 год был насыщен случаями угроз кибербезопасности и защиты персональных данных - от BEC-атак (business email compromise - компрометация деловой почты) до теневой ИТ-инфраструктуры (ИТ-устройства, ПО и сервисы, которые присутствуют в организациях, но не обслуживаются ИТ-отделами), и это только начало. В этой статье мы разберем 7 основных тенденций в сфере кибербезопасности, о которых вам нужно знать в 2018 году.

1. Ответственность производителя за безопасность технических устройств

Этому вопросу стало уделяться много внимания в конце прошлого года, после того, как было обнаружено, что тысячи IoT- устройств с низким уровнем безопасности были использованы для запуска широкомасштабных DDoS-атак (от англ. Distributed Denial of Service, распределённая атака типа «отказ в обслуживании») во множествах организаций по всему миру. Очевидно, что сегодня производители IoT-устройств и других технологических решений должны принимать адекватные меры предосторожности, иначе они могут столкнуться с потенциальной правовой реакцией.

2. BEC-атаки

Случаи использования данных похищенных или вымышленных личностей, также известные как BEC-атаки, в 2017 году стали еще более изощренными и эффективными. В прошлом году BEC-атаки подвергли риску предприятия во всех отраслях, включая ведущие организации в сфере здравоохранения, финансовые учреждения, Всемирную антидопинговую ассоциацию и даже команду NBA.

Несмотря на то что лишь малая часть BEC-атак проходит успешно, если мошенникам удается выполнить задуманное, они выигрывают по-крупному. Потери в миллионы долларов уже не являются чем-то необычным, и это побуждает преступников удвоить свои усилия.

В 2018 году количество BEC-атак будет расти, потому что они работают. По иронии судьбы, каждый раз, когда СМИ сообщают об успешной BEC-атаке, они описывают механизм, по которому она сработала, тем самым, по сути, раскрывая карты для других мошенников. Таким образом, каждая успешная BEC-атака порождает новые.

3. Безопасность мобильных устройств

Вездесущность мобильных телефонов делает их привлекательной мишенью для хакеров. Поскольку мобильные телефоны работают вне диапазона виртуальной корпоративной сети и полностью контролируются сотрудниками, их гораздо сложнее защитить, чем компьютеры, используемые в офисах.

Согласно данным исследования по безопасности Ponemon Institute, опубликованного в январе этого года, более 70% ИТ-лидеров признают, что им грозит опасность из-за отсутствия возможности контролировать приложения и устройства сотрудников.

Многие сотрудники хотят получать доступ к своей информации из любой точки мира и работать в любом месте, однако предоставление доступа к корпоративным данным может сделать их более уязвимыми.

Самое главное в вопросе обеспечения мобильной безопасности - это обеспечение правильной политики управления идентификацией и доступом и строгое соблюдение этого регламента. Контролируя доступ к важной информации, компании могут обеспечить большую безопасность своих данных.

В то же время увеличение количества атак на мобильные телефоны создает спрос на рынке защитных программ для мобильных устройств. Приложения для обеспечения безопасности устанавливаются на мобильный телефон и сканирует опасные приложения или незащищенные Wi-Fi соединения, если сотрудник использует их, находясь вне офиса.

Подобные решения для мобильной защиты, безусловно, должны оплачиваться компаниями, заинтересованными в своей безопасности, поскольку хакеры с каждым годом придумывают все более изощренные методы реализации своих атак.

4. Контекстный доступ к цифровым активам

На сегодняшний день большинство организаций используют традиционные системы управления идентификацией и доступом, которые ставят перед собой целью установить личность того, кто запрашивает доступ. Но, как мы все хорошо знаем, одной личности в онлайн-мире уже недостаточно. Повышение уровня безопасности означает понимание полного контекста любого запроса доступа.

В 2018 году набирают популярность новые технологии, ориентированные на контекстный доступ. Они могут подключаться к онлайн-базам данных и другим авторитетным источникам для ответа на сложные вопросы, типа «Является ли этот человек врачом?» или «Является ли это доверенным устройством?». Эти дополнительные атрибуты повышают уровень идентификации личности, поэтому организации могут быть более уверены в том, что они предоставляют доступ правильному человеку.

5. Услуги облачного хранения и теневая ИТ-инфраструктура

Среднее количество облачных сервисов, используемых на предприятии, выросло до 1,031 в последнем квартале 2017 года, и теневая ИТ-инфраструктура по-прежнему представляет собой огромную проблему. На каждого сотрудника, правильно использующего приложение, одобренное ИТ-отделом, приходится один сотрудник, использующий личную, несанкционированную версию. Это касается даже таких популярных приложений, как Box, Dropbox или Google Диск, если почти половина сотрудников использует их с некорпоративных учетных записей электронной почты и непреднамеренно подвергает конфиденциальные данные внешним угрозам. Это, в сочетании с общим увеличением использования облачных хранилищ, усугубляет инсайдерские угрозы.

6. Фишинг-атаки и DMARC

Еще одной проблемой 2018 года станут фишинг-атаки (от англ. fishing - рыбная ловля, выуживание - вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей - логинам и паролям). Эти атаки обходят традиционную защиту, поскольку фильтры не обнаруживают в них вредоносных или плохих ссылок. Но с помощью DMARC (идентификация сообщений, создание отчётов и определение соответствия по доменному имени), открытого стандарта, который поставщики услуг электронной почты все чаще внедряют для защиты пользователей от фишинга, можно предотвращать атаки с использованием одного домена.

Каждый раз, когда сотрудник подписывается на услугу SaaS, будь то Salesforce, Workday или Mailchimp, у мошенников появляется хороший шанс, что ему можно будет отправить электронное письмо от имени этой компании. Раньше ИТ-персонал должен был заниматься подобными вопросами, но с помощью DMARC все эти сервисы могут быть обнаружены и авторизованы (или отклонены), как только они попытаются отправить сотруднику электронное письмо. Все отклоненные письма генерируют отчет, который отправляется обратно владельцу домена. Это дает возможность проверить, продолжаются ли фишинг-атаки. Это также дает ИТ-отделу возможность идентифицировать «теневые» услуги, которые сотрудники используют без знаний ИТ.

DMARC фактически позволил провайдерам услуг электронной почты построить глобальную армию виртуальных охранников, которые защищают почтовые ящики пользователей от имитаторов и мошенников. Все, что вам необходимо сделать, - это предоставить этим охранникам список одобренных отправителей. При проверке подлинности электронной почты фишинг-атака будет заблокирована еще до того, как пользователь успеет ее заметить.

7. Учетные данные устройства

Когда вы криптологически «привязываете» учетную запись пользователя к физическому устройству, сам телефон становится вашим паролем, и это значительно повышает надежность аутентификации. В то же время дополнительные настройки безопасности в виде пин-кода или биометрических данных станут еще одним фактором для обеспечения безопасного доступа к данным.

 
cyber security
мобильная безопасность
информационная безопасность
мобильные атаки
ddos-атаки
0 0 0

Чтобы оставлять комментарии вам необходимо зарегистрироваться