Обеспечение кибербезопасности автомобилей с помощью защищенной флэш-памяти

Современные автомобили содержат десятки компьютеризированных модулей, выполняющих миллиарды инструкций каждую секунду. Эти модули выполняют разнообразные задачи — от контроля давления в шинах, управления подвеской и рулевым управлением, применения и контроля тормозов до передовых систем помощи водителю, таких как навигация и развлечения. Поскольку многие компоненты и системы автомобилей требуют подключения к сети, они стали лакомой добычей для хакеров, чьи атаки могут привести к катастрофическим последствиям. Какими средствами можно защитить автомобиль от таких угроз?

8 способов защитить конфиденциальные данные

Несанкционированный доступ к данным, имеющим огромную важность для бизнеса, может повлечь за собой многомилионные убытки. К сожалению, такие случаи уже далеко не единичны – огромное количество компаний как в РФ, так и за рубежом, уже понесли колоссальный ущерб от кражи злоумышленниками конфиденциальных данных.

Как пандемия COVID–19 влияет на кибербезопасность производства

Смотрящие в будущее организации и предприятия понимают, что для защиты своих активов им необходим такой же уровень агрессивности, как и для снижения рисков, вызванных пандемией коронавируса COVID-19. В статье рассматривается трехкомпонентная стратегия обеспечения безопасности основной инфраструктуры.

Главная угроза кибербезопасности – человек

Первым шагом в нарушении требований кибербезопасности, даже в случае, когда технические системы защищены, часто является воздействие, направленное на сознание человека. Чтобы помочь всем сотрудникам предприятия не стать отправной точкой для хакерской атаки, предлагаем изучить представленные в статье типы возможных кибератак и методы их предотвращения.

Кибербезопасность на уровне микроконтроллеров

Чем более мощным и всеобъемлющим становится Интернет, более совершенными и «умными» — подключаемые к нему компоненты, тем больше открывается областей для их применения. Однако это может привести к критичным последствиям, связанным с нарушением безопасности, что требует принятия соответствующих мер по предотвращению уязвимости. Сердцем и душой сенсорных технологий четвертой промышленной революции «Индустрия 4.0» (Industry 4.0) и «Интернета вещей» (Internet of Things, IoT) являются микроконтроллеры и их программное обеспечение. Именно они в рамках подключенных «умных» фабрик и «умных» домов предлагают огромный потенциал для роста и инноваций в этом бурно развивающемся бизнесе, но в то же время именно они делают системы уязвимыми для внешних атак.

Интеграция систем кибербезопасности при цифровой трансформации предприятия

Роль цифровых технологий во всех сферах жизни и производства непрерывно растет, а вместе с этим увеличиваются и риски, связанные с киберпространством. Согласно недавнему отчету Всемирного экономического форума [1], кибератаки входят в пятерку главных опасностей, угрожающих человечеству, наряду с природными катастрофами и изменением климата.

Восемь советов по обеспечению кибербезопасности ICS

Реализация стратегии по обеспечению кибербезопасности как защиты от внутренних и внешних угроз — это ключевой шаг к общей безопасности промышленной системы управления (ICS). Приведенные в статье восемь простых советов помогут промышленным предприятиям уменьшить риск кибератак и их последствий.

Основы безопасности индустриальных систем управления

Для защиты от кибератак используемых в промышленности систем управления (ICS) крайне важно разработать и реализовать комплексный план по обеспечению кибербезопасности. При этом необходимо не только определить угрозы и уязвимости, но и удовлетворить требования соответствующих стандартов и регламентирующих документов.

Актуальные проблемы промышленной кибербезопасности

Взрывной рост числа атак с использованием криптовымогателей в прошлом году — удручающая новость для инженеров на производстве. Криптовымогатели, как подсказывает само название, представляют собой разновидность вредоносных программ, с помощью которых злоумышленники преграждают пользователю доступ к компьютерной системе до тех пор, пока не будут выполнены их требования. Их следующая вероятная цель — ПЛК.

Реальность требований по обеспечению безопасности. Тактика запугивания или подлинная угроза?

Количество данных, которые хранятся в электронном виде, постоянно растет, что дает индивидуальным пользователям и предприятиям много преимуществ, но в то же время подвергает их риску пострадать от кибератак. Какой уровень информационной безопасности необходимо обеспечить и как его лучше реализовать?