Нарушения данных и инциденты безопасности становятся все более дорогостоящими. Канадский кредитор Desjardins Group недавно объявил, что потратил 70 миллионов канадских долларов в результате нарушения в начале года, которое раскрыло личную информацию 2,9 миллиона пользователей. Сеть отелей Marriott, например, оштрафовали на 123 миллиона долларов США, а British Airways на 229,6 миллионов за утечку клиентских данных по […]
Предприятия все чаще используют когнитивную автоматизацию в качестве следующего уровня автоматизации процессов. Инструменты когнитивной автоматизации относительно новы, но они предлагают существенное обновление программного обеспечения автоматизации. Что такое когнитивная автоматизация Когнитивная автоматизация является расширением существующей технологии автоматизации процессов (RPA). Когнитивная автоматизация добавляет уровень ИИ к программному обеспечению RPA, чтобы расширить возможности роботов для выполнения задач. Это […]
Мы уже рассказывали, что такое APT-атаки, как их распознать и защититься. Теперь давайте узнаем, какое влияние данные атаки оказывают на бизнес в России. Данные в статье взяты из исследований нашего партнера Positive Technologies. Эксперты компании проанализировали поведение APT-группировок в 2018 и 2019 году и выявили какой процент из них атаковал ту или иную отрасль (многие […]
В этой статье мы расскажем о концепции и этапах APT-атак (Advanced Persistent Threat), об их обнаружении и защите, а также приведем примеры таких атак. Что такое АРТ-атака? APT-атака является разновидностью целевой (целенаправленной, таргетированной) атаки. Целевые атаки отличаются от массовых атак тем, что направлены на конкретную компанию или целую отрасль. Что характеризует APT-атаку? Она хорошо спланирована, […]
Хотя использование систем искусственного интеллекта (ИИ) и машинного обучения в качестве основного инструмента для кибератак еще не является распространенным явлением, их использование и возможности растут и становятся все более изощренными. Со временем киберпреступники неизбежно воспользуются преимуществами ИИ, и такой шаг увеличит угрозы цифровой безопасности, а также объем и уровень сложности кибератак. Ведь ИИ предоставляет множество […]
Технологии искусственного интеллекта (ИИ) работают практически во всех аспектах бизнеса. К важным технологиям искусственного интеллекта относятся распознавание изображений, распознавание речи, чат-боты, генерация естественного языка и анализ настроений. И каждый из этих типов технологий ИИ представляет широкие категории, которые часто включают в себя десятки или даже сотни базовых компонентов, которые объединяются в сложные приложения для повышения […]
Кибератаки на базе искусственного интеллекта (ИИ) и машинного обучения (МО) становятся всё более частыми и опасными. Из-за нового вида кибератак защита информации и инфраструктуры компаний стала особенно важной. Что из себя представляет новый вид кибератак? Возможности ИИ уже давно используются в стеке кибербезопасности. Решения безопасности с поддержкой ИИ и МО могут обнаруживать инциденты кибербезопасности и […]
Преимущество бессерверной архитектуры заключается в том, что разработчикам больше не нужно настраивать и администрировать серверы, на которых запущены управляющие программы всей системы. Вся инфраструктура поддерживается сторонними провайдерами, а необходимая функциональность предлагается в форме сервисов, отвечающих за процессы аутентификации, передачи сообщений и так далее. Бессерверные архитектуры приложений действительно улучшают безопасность, ведь злоумышленникам сложнее организовывать атаки на […]
Потенциал автоматизации данных на предприятиях просто огромен. Но почему ИТ-директорам стоит рассмотреть возможность автоматизации данных в 2020 году? Современный мир зависит от большого объема данных, которые организации должны обрабатывать без ошибок и сбоев. Для обработки информации компании нанимают сотрудников и ежемесячно тратят приличные суммы на поддержку данного процесса. А ведь его можно легко упростить и […]
Когда злоумышленник попадает в сеть организации, через доступ или какой-то другой способ, — любые его действия становятся «невидимыми» для средств защиты периметра компании. И это предоставляет злоумышленнику развить атаку внутри организации. Компаниям необходимо улучшить поиск угроз и внедрить средства, позволяющие эффективнее обнаруживать даже скрытые угрозы. И чтобы вовремя обнаружить злонамеренные действия, необходимо использовать различные системы […]