Главная Написать письмо Twitter Facebook RSS Новости



Каждый год Experian, глобальный разработчик информационных решений для финансового сектора, публикует доклад, посвященный мошенничествам. Документ уже успел закрепить свою репутацию в качестве важного ориентира для тенденций и новостей в секторе финансовых услуг, поскольку основан на глубоком анализе данных, полученных автоматизированной системой предупреждения мошеннических действий (National Hunter anti-fraud system). Автор доклада – Ник Мавершоу (Nick Mothershaw), руководитель подразделения Experian.

Согласно данным доклада, рост ипотечных афер в этом году продемонстрировал пятый ежегодный подъем. В то время как количество мошенничеств со страховыми сделками и текущими банковскими счетами увеличилось незначительно, рост ипотечного мошенничества стал важным фактором в повышении общего уровня афер во всей финансовой сфере.

В начале 2006 г. на каждые 10 тыс. заявок приходилось 15 мошеннических, в 2008 г. эта цифра составляла уже 26 случаев на 10 тыс., а в 2011 г. – 34 случая. Таким образом, наблюдается явная тенденция к росту мошенничеств в этой области. Для сравнения: аферы в области страхования сократились с 13 случаев на 10 тыс. заявок в 2009 г. до 10 случаев на то же количество заявок в 2011 г. и, как правило, касались представления ложной информации о платежах. Мошенничества с банковскими картами и автомобилями также сокращаются, подчеркивая успешность сочетания бдительности, проверок личности и внедрения высокоэффективных технологий.... Далее
Раздел: Организация безопасности | Комментарии (2)



Ежегодная конференция по компьютерной безопасности Black Hat USA, объединяющая множество разных людей, интересующихся информационной безопасностью, прошла с 24 по 29 июля в Лас-Вегасе. На ней были освещены новые уязвимости, инструменты, программы и громкие имена, включая дискуссию о кибервойне генерала Хайдена, бывшего директора АНБ и ЦРУ. Также в конференции впервые приняла участие компания Apple, которая в последнее время уделяет вопросам компьютерной безопасности самое пристальное внимание. Участники конференции также сообща взломали код ОС Android, продемонстрировали новый способ атаки на Android-смартфоны и заявили о существовании вируса, позволяющего получить полный контроль над телефоном через браузер.

Предлагаем вниманию читателей пять самых интересных тем мероприятия.

1. Эксперты Black Hat: «Не код, а люди являются главными целями киберпреступников». Брюс Шнайер (Bruce Schneier), американский криптограф, писатель и специалист по компьютерной безопасности и Маркус Ранум (Marcus Ranum), CEO Network Flight Recorder Inc., рассуждают о том, что в связи с появлением новых технологий и современных средств обеспечения компьютерной безопасности киберпреступники сосредоточили свое внимание на социальной инженерии.

2. Индексация недостатков меняет правила для безопасности базы данных Oracle: специалист по безопасности СУБД Oracle Дэвид Личфилд (David Litchfield) представляет рабочие инструменты, предназначающиеся для слабых мест индексации базы данных Oracle, и ставит под вопрос реактивную стратегию безопасности Oracle.... Далее
Раздел: Организация безопасности | Комментарии



Консалтинговая компания Booz Allen Hamilton прогнозирует, что увеличение сетевых угроз для руководителей высшего звена, влияние организованной преступности и безопасность мобильных устройств возглавят десятку тенденций в сфере компьютерной безопасности для финансовых учреждений в 2012 г. Выводы компании актуальны для всех финансовых организаций, а описанные проблемы грозят фирмам не только материальными, но и репутационными потерями.

«Кибербезопасность сегодня – это прежде всего способность выживания и управления рисками в сети. Это больше, чем защита от реальных нападений, – говорит Билл Уэнсли (Bill Wansley), старший вице-президент Booz Allen Hamilton. – Это способность всех, кто работает в сфере финансовых услуг, – от небольших банков до огромных учреждений Уолл-стрит, – видеть перспективы и опасности и знать, как решать эти проблемы. Современная бизнес-среда требует, чтобы финансовые учреждения более творчески подходили к удовлетворению потребностей своих клиентов, акционеров и регулирующих органов».

В своем отчете эксперты компании Booz Allen, имеющей многолетний опыт в области финансового консалтинга, назвали следующие 10 тенденций сетевой безопасности для финансовых предприятий в 2012 г.

1. Увеличение количества мобильных устройств в геометрической прогрессии повлечет за собой такое же увеличение рисков. Каждый новый смартфон, планшет или какое-либо иное мобильнее устройство открывает еще одно окно для сетевой атаки и создает дополнительную уязвимую точку доступа к Сети.

2. Увеличение атак, направленных на руководство компаний. Сегодня топ-менеджеры перестали быть «невидимками» в Сети. Компаниям следует быть готовыми к тому, что в руках хакеров окажется ценная информация о руководителях фирм или их помощниках.... Далее
Раздел: Тренды и инновации | Комментарии



NIST объявил о конкурсе на создание биометрических устройств, способных подключаться к Интернету
На текущий момент на рынке не представлено ни одного устройства биометрического сканирования, обладающего возможностью доступа и управления через Интернет и реализованного на основе открытой спецификации. Национальный институт стандартов и технологий (The National Institute of Standards and Technology (NIST)) США намерен изменить эту ситуацию.

В Национальном институте стандартов и технологий прекрасно осознают значение Интернета в современном мире, влияние, которое он оказывает на развитие бизнеса, и, как следствие, высокую потребность в инструментах, способных обеспечить безопасность онлайн-транзакций.

В рамках своей программы инновационных исследований в малом бизнесе (Small Business Innovation Research program) NIST объявил о поиске перспективных предложений по разработке и созданию компактного переносного сканера отпечатков пальцев, защищенного от взломов. В перечень требований к устройству также включен беспроводной доступ через Интернет, автономное питание и возможность физической связи с устройством для настройки беспроводного управления с помощью USB-интерфейса или иного типа подключения. В случае если производитель выбирает отличный от USB тип соединения, он должен быть согласован и утвержден NIST.

Цель этой финансируемой NIST инициативы – создание функционального портативного устройства, осуществляющего биометрическое сканирование, управляемого через веб-сервисы и соответствующего спецификации NIST для биометрических устройств (NIST Special Publication 500-288).... Далее
Раздел: Тренды и инновации | Комментарии



В преддверии периода отпусков и в связи с началом дачного сезона не лишним будет напомнить о том, какие меры помогут обезопасить жилье в отсутствие хозяев, особенно если в нем не установлена система сигнализации.

- Если еще десятилетие назад пластиковые окна служили для воров своеобразным маячком и подсказывали, в какой квартире найдется чем поживиться, то теперь ситуация изменилась. Мало того что пластиковые окна перестали быть роскошью, они теперь могут стать для хозяев дополнительным средством защиты от проникновения в жилье. После установки противовзломной фурнитуры окно будет чрезвычайно трудно открыть, и даже выбитое стекло не поспособствует ворам, поскольку вынуть его из рамы достаточно тяжело и опасно. Кроме того, это займет много времени, а значит, у вора увеличится риск быть замеченным.

- Противовзломная фурнитура будет особенно актуальна для жильцов первых и последних этажей, но это не значит, что можно забыть о проверенном старом способе – установке решеток на окна.

- Эксперты по безопасности жилья рекомендуют устанавливать в квартире две двери. Причем первая должна быть прочной, но неприметной, чтобы не привлекать внимание злоумышленников своей дороговизной. А вот вторая, наоборот, должна быть более сложной и запираться на современные замки. Во-первых, невзрачная первая дверь уже сама по себе не вызовет мысли о том, что за ней есть ценные вещи. А во-вторых, даже если вор взломает первую дверь, то находиться у второй продолжительное время (при распахнутой первой двери) просто побоится. В-третьих, если на первой двери будет установлена сигнализация, то во время взлома второй уже подоспеет служба быстрого реагирования.... Далее
Раздел: Организация безопасности | Комментарии



Защитное программное обеспечение современных компьютеров – антивирусы, файрволы, антишпионы, антиспамовые решения, системы обнаружения вторжений и т.д. – выполняет задачи любой даже самой высокой сложности, но всеми этими высокотехнологичными решениями управлять гораздо легче, нежели людьми. Каким бы сложным ни было программное обеспечение, любой специалист из области информационной безопасности с легкостью подтвердит, что самое слабое звено в любой защитной системе – это человеческий фактор.

В последние годы во многих странах получил распространение социальный инжиниринг, т.е. метод управления действиями человека без использования технических средств, основанный на использовании человеческих слабостей. Объяснение сущности социального инжиниринга и, в частности, таких его разновидностей, как гипноз и нейролингвистическое программирование (НЛП), достойно отдельной статьи, самое главное, что ключом к пониманию уязвимости человеческого фактора, является взаимодействие между сознанием и подсознанием. Люди верят в то, что принимают решения осознанно, но НЛП и гипноз уже давно продемонстрировали силу подсознания, а исследования последних лет подтвердили, что подсознательное принятие решений опережает сознательное порой на 10 секунд.

На этом основаны технологии, позволяющие манипулировать людьми, чтобы заставить их выполнить определенные действия и тем самым раскрыть конфиденциальную информацию. Рассмотрим, как такие методы могут быть использованы для взлома облачных систем.

Примеры несанкционированного доступа к данным... Далее
Раздел: Информационная безопасность | Комментарии



Отпечатки пальцев уже давно применяются для идентификации личности. Эти и другие биометрические характеристики человека сейчас успешно используются и в современных компьютерных технологиях для верификации пользователя в системах управления доступом, и в других прикладных программах. Мифы и реалии использования биометрии в компьютерной криминалистике будут рассмотрены в настоящей статье.

На ранних этапах развития криминалистики применение системы классификации отпечатков пальцев и тщательное сравнение образцов с базой данных, проводившееся специально обученными специалистами, представляло собой значительный шаг вперед в развитии методов идентификации преступников. В наши дни масштаб исследований, конечно, совершенно другой. Существуют криминальные и гражданские базы данных, в которых зарегистрированы многие миллионы отпечатков пальцев. Такому скачку немало способствовало появление компьютерных технологий. Новые системы автоматического распознавания отпечатков пальцев (AFIS – Automated Fingerprint Identification Systems) могут запускать соответствующий алгоритм сопоставления по базе данных, управлять им и выдавать результаты через очень короткий промежуток времени по сравнению с процессом ручного сравнения, хотя во многих случаях все еще высоко ценится ручная проверка любых автоматически полученных результатов. ... Далее
Раздел: Расследования | Комментарии



Термин Discovery родился в судебной практике и означал процесс предоставления суду всей массы информации по делу, а приставку `е-` обрел в 2006 г., когда в американский аналог Гражданско-процессуального кодекса (US Federal Rules of Civil Procedure) были внесены соответствующие поправки. Под Electronic Documents Discovery (eDiscovery), таким образом, понимается комплекс мер по предоставлению в судебные органы электронной информации, включая хранящиеся на сетевых и локальных дисках, на электронной почте, на удаленных серверах, мобильных устройствах и т.д. текстовые документы, электронные таблицы, почтовые сообщения, аудиовизуальные данные и т.п. Особенность eDiscovery заключается в том, что, поскольку эта информация необходима для проведения судебного разбирательства, она должна быть запротоколирована, подлежит строгому учету и не может быть изменена.

Особое место в сборе релевантных данных в ходе расследования занимает электронная почта, поскольку она позволяет оперативно обмениваться деловой информацией и, соответственно, является основным средством коммуникаций практически для всех современных компаний. Но вместе с тем электронная почта наиболее уязвима в отношении различных угроз, в том числе спама, вредоносных приложений, сложных мошеннических схем, способных нанести организации серьезный ущерб. Оценить, каким образом и с помощью каких инструментов эксперты решают задачи расследования инцидентов, связанных с использованием электронной почты, лучше всего на конкретном примере.... Далее
Раздел: Расследования | Комментарии



Хищения со склада были и остаются насущной проблемой для большинства компаний во всем мире, причем одной из самых неискоренимых. Внедрение самых современных систем безопасности ведет лишь к краткосрочным результатам, а затем недобросовестные сотрудники снова находят лазейки. Одна из главных проблем складского воровства заключается в том, что служба безопасности готова отражать внешние угрозы, а между тем подавляющее большинство инцидентов происходит по вине работников компании или организованной ими группы. И если грабитель способен отнять у кассира несколько десятков тысяч рублей, то результатом тщательно замаскированного воровства может быть потеря более значительных средств, так как воры налаживают незаконные каналы сбыта дорогостоящей продукции.

«Захватить склад» ... Далее
Раздел: Предотвращение воровства | Комментарии (2)



Главной проблемой страхового рынка с первых дней его существования являлись мошенничества. С тех пор рынок страхования непрерывно развивался, и сейчас перед страховщиками стоят задачи предоставления клиентам высококачественных услуг, эффективного управления делами по выплате страховых премий, снижения сроков ожидания выплат и удовлетворения всех законных ожиданий клиента. Одновременно страховым компаниям нужно решать и обратную задачу защиты от мошеннических действий премиального фонда, совместно финансируемого всеми клиентами страховой компании. Одним из наиболее эффективных методов выявления мошенничеств со стороны страхователя является проведение с ним личного интервью при приеме заявления на возмещение убытков в связи со страховым случаем. Тому, как правильно проводить такую беседу и на что обратить особое внимание, и посвящена настоящая статья.

Приступая к интервью, следует помнить, что его главная цель – получение исчерпывающей информации по инциденту, на основании которой будет вынесено положительное либо отрицательное решение по страховому случаю. Кроме того, нужно помнить, что если страхователю есть, что скрывать, получить достоверную информацию о происшедшем будет довольно трудно.

Основные принципы проведения интервью

1. Интервью предпочтительнее проводить по горячим следам, пока события еще не стерлись из памяти клиента. В некоторых случаях возможно проведение интервью по телефону, если отсутствует возможность непосредственной встречи (клиент находится в другой стране или в другом городе).

2. Во время интервью обязательно делать заметки, которые позволят при дальнейшем анализе выявить факты, которые сразу не бросились в глаза.... Далее
Раздел: Беловоротничковые мошенничества | Комментарии


Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.