Group-IB14 тыс
Опубликовано 13 февраля 2015, 5:43
1 канал, сюжет от 12.02.2015
Преступники широко использую базы данных, которые представлены в интернете в большом количестве и свободном доступе. Откуда же берутся эти базы с реальными контактами людей?
Артем Артемов занимается расследованием подобных инцидентов и прокомментировал этот случай: Украсть данные могли откуда угодно, а вот методов кражи данных всего два. Самый распространенный вариант, когда сотрудники компании сами продают внутреннюю информацию, мотивированные кем-то со стороны. Второй вариант - взлом серверов с данными хакерами, от этого не защищен не один компьютер, подключенный к сети.
По данным Group-IB, на 86% компьютерах, атакованными хакерами, стояли антивирусные программное обеспечение, но это не помешало преступникам проникнуть в сети и украсть важную информацию.
Группа в Facebook: facebook.com/GroupIB
Группа в LinkedIn linkedin.com/company/group-ib
Twitter twitter.com/groupib
Преступники широко использую базы данных, которые представлены в интернете в большом количестве и свободном доступе. Откуда же берутся эти базы с реальными контактами людей?
Артем Артемов занимается расследованием подобных инцидентов и прокомментировал этот случай: Украсть данные могли откуда угодно, а вот методов кражи данных всего два. Самый распространенный вариант, когда сотрудники компании сами продают внутреннюю информацию, мотивированные кем-то со стороны. Второй вариант - взлом серверов с данными хакерами, от этого не защищен не один компьютер, подключенный к сети.
По данным Group-IB, на 86% компьютерах, атакованными хакерами, стояли антивирусные программное обеспечение, но это не помешало преступникам проникнуть в сети и украсть важную информацию.
Группа в Facebook: facebook.com/GroupIB
Группа в LinkedIn linkedin.com/company/group-ib
Twitter twitter.com/groupib
Свежие видео
Случайные видео