Trend Micro совместно с IDC анонсируют конференцию

«Целенаправленные атаки: новый формат киберугроз»


Конференция для директоров по информационной безопасности состоится в Москве
26 марта 2015 года


Москва, 20 марта 2015 года – 2014 год стал одним из самых громких и насыщенных за всю историю информационной безопасности. Множество громких инцидентов, как, например, успешная кибератака на компанию Sony, позволяют сделать вывод о том, что методы совершения киберпреступлений становятся все более изощренными и все чаще создаются под конкретную жертву.


Согласно ежегодному отчету “Trend Micro Security Predictions for 2015 and Beyond: The Invisible Becomes Visible”, целенаправленные атаки становятся неотъемлемой составляющей современного ландшафта угроз. В прошлом году киберпреступникам удалось совершить значительное число успешных атак в тех регионах, где ранее они не встречались. В 2015 году эксперты ожидают глобального распространения целенаправленных атак, при этом особому риску будет подвергаться финансовая отрасль.


К целенаправленным атакам относятся киберугрозы, направленные на проникновение в информационную инфраструктуру конкретной организации – жертвы атаки – с целью похищения ценной информации, персональных данных или вывода денежных активов. Как правило, они планируются как долговременная серия акций, позволяющих злоумышленникам все глубже проникать в инфраструктуру жертвы. В ходе целенаправленной атаки широко используются средства социальной инженерии, инструменты удаленного взлома, а также многие другие технологии, давно используемые злоумышленниками при создании вредоносных программ.


«Наши исследования показывают, что подобные атаки не редкость, а скорее наоборот: большая доля угроз, с которыми сталкивается современное предприятие, в том или ином смысле целенаправлены, если не на определенную компанию, то на определенную индустрию, ? отмечает Михаил Кондрашин, технический директор Trend Micro в России. ? Поскольку целенаправленные атаки способны преодолевать традиционные средства информационной безопасности, важной задачей каждой организации становится наличие стратегии для защиты от нового вида угроз».


«На сегодняшний день по миру примерно 1/5 часть организаций уже испытала на себе целенаправленные кибератаки, которые привели или к сбою в работе инфраструктуры компании, или к потере сугубо конфиденциальной клиентской или финансовой информации. Ущерб от таких атак измеряется уже шестизначными цифрами, и в каждом случае они уникальны, поэтому для эффективной защиты необходим комплексный подход, включающий организационно-административные меры, а также средства технической защиты», - считает старший аналитик IDC, Сергей Яковлев.


Конференция “Целенаправленные атаки – новый формат киберугроз”, организованная Trend Micro в Москве совместно с российским офисом компании IDC, ставит своей задачей рассказать об особенностях целенаправленных атак, а также о средствах и методах борьбы с ними. Конференция состоится в Москве в гостинице «Националь» 26 марта 2015 года. Подробнее ознакомиться с программой конференции и докладчиками можно по ссылке <http://idcrussia.com/ru/events/60714-advanced-persistent-threats/7-overview> .

23 марта, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

02.07.2025
Сотрудникам Microsoft не уйти от использования ИИ. Как и всем остальным…
02.07.2025
Полицейские констатируют резкий рост киберпреступности в Африке
02.07.2025
Мнение: Один «суверенный» процессор обойдётся в 5 млрд рублей
01.07.2025
«Национальный мессенджер» закрыл первый миллион
01.07.2025
МТС приготовила всем по маленькому «большому брату»
01.07.2025
NCSC заманивает компании к участию в программе, страдающей из-за недостатка интереса
01.07.2025
ruID как пред-«Госуслуги». Новый сервис для приезжающих в Россию
01.07.2025
«Лидеры рынка уже не ограничиваются точечными инструментами»
01.07.2025
К давлению на Apple подключилась даже нейтральная Швейцария
01.07.2025
АНБ и CISA хотят снизить уязвимость ПО с помощью TRACTORа

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных