Главная / Отчеты

Отчеты

Угрозы безопасности для систем обработки и хранения биометрических данных

02 декабря 2019

Особенности обработки и хранения биометрических данных Угрозы, заблокированные на системах обработки и хранения биометрических данных Объект исследования Отчетный период Треть систем под угрозой Источники угроз Особо опасны Заключение Системы цифровой обработки биометрических данных изначально использовались в основном государственными органами и специальными службами (полиция, таможня и т.п.). Стремительное развитие IT-технологий сделало биометрические системы доступными для «гражданского»...
Исследование уязвимостей в VNC

13 ноября 2019

В этой статье мы рассказываем о результатах исследования различных реализаций системы удаленного доступа Virtual Network Computing (VNC). Результатами данного исследования являются обнаруженные нами уязвимости порчи памяти, для которых в сумме было выделено 37 идентификаторов CVE. Эксплуатация некоторых обнаруженных уязвимостей приводит к возможности удалённого исполнения кода.
Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2019

30 сентября 2019

В этот отчет мы включили некоторые находки, сделанные нами при анализе статистики заблокированных угроз в первом полугодии 2019 года, которые, на наш взгляд, могут оказаться важными для широкого круга наших читателей. Отчет включает описание опасных угроз, а также некоторые обоснованные, по нашему мнению, предположения относительно векторов проникновения вредоносного ПО на компьютеры АСУ.
Ландшафт угроз для «умных зданий». Коротко о ситуации в первом полугодии 2019 года

19 сентября 2019

Мы решили посмотреть, какие угрозы актуальны для систем автоматизации зданий и с каким вредоносным ПО столкнулись их владельцы за первые шесть месяцев 2019 года.
Исследование безопасности: CODESYS Runtime — фреймворк для управления ПЛК. Часть 3

17 сентября 2019

В этой статье мы продолжаем рассказ об исследовании популярных OEM-технологий, входящих в состав продуктов большого количества производителей. Уязвимости в таких технологиях с большой вероятностью сказываются на безопасности многих, если не всех продуктов, в которых они используются.
Исследование безопасности: CODESYS Runtime — фреймворк для управления ПЛК. Часть 2

17 сентября 2019

В этой статье мы продолжаем рассказ об исследовании популярных OEM-технологий, входящих в состав продуктов большого количества производителей. Уязвимости в таких технологиях с большой вероятностью сказываются на безопасности многих, если не всех продуктов, в которых они используются.
Исследование безопасности: CODESYS Runtime — фреймворк для управления ПЛК. Часть 1

17 сентября 2019

В этой статье мы продолжаем рассказ об исследовании популярных OEM-технологий, входящих в состав продуктов большого количества производителей. Уязвимости в таких технологиях с большой вероятностью сказываются на безопасности многих, если не всех продуктов, в которых они используются.
Модель зрелости безопасности интернета вещей: толчок к развитию безопасных систем

14 августа 2019

Цель модели зрелости безопасности интернета вещей (IIC IoT Security Maturity Model, IoT SMM) – обеспечить выбор способов защиты от киберугроз, которые соответствуют реальным бизнес-потребностям компании.
Как мы взломали умный дом нашего коллеги, или утренний Drum & Bass

01 июля 2019

В этой статье мы публикуем результаты исследования умного дома Fibaro Home Center: мы выявили уязвимости в оборудовании Fibaro Home Center 2 и Fibaro Home Center Lite версии 4.540, а также уязвимости доступного через интернет API.
Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2018

27 марта 2019

Основные события полугодия APT атаки на промышленные компании Атаки APT-группировки Leafminer Новое вредоносное ПО GreyEnergy Кампания Sharpshooter MuddyWater Cloud Hopper Shamoon v.3 Киберпреступная деятельность Атаки программ-вымогателей Фишинговые атаки на российские промышленные компании Фишинговые атаки на предприятия в других странах Уязвимости, обнаруженные в 2018 году Уязвимости в различных компонентах АСУ ТП Количество обнаруженных уязвимостей Анализ по...