По каким критериям можно определить истинность критериев истинной идеи?

 

Связь с редакцией
Рассылка новостей

Атаки, использующие доверенную корпоративную инфраструктуру для кражи учетных данных в сетях АСУ

Круглов К.Н.

DOI: 10.25728/avtprom.2022.02.10

Проанализированы атаки шпионских программ с ограниченным числом целей и коротким временем жизни каждого образца вредоносного ПО, которые нацелены, в том числе на промышленные предприятия. Показано, как SMTP-сервисы (отвечающие за отправление писем) используются для фишинговых рассылок и сбора украденных данных. Приведены рекомендации для обеспечения надлежащей защиты промышленного предприятия, его партнерской сети и бизнеса в целом.

Ключевые слова: вредоносное программное обеспечение, доверенная корпоративная инфраструктура, промышленные предприятия, фишинговые рассылки, шпионские программы

Адрес редакции: 117997, Москва, Профсоюзная ул., д. 65, оф. 360
Телефон: (926) 212-60-97.
E-mail: info@avtprom.ru или avtprom@ipu.ru

© ООО Издательский дом "ИнфоАвтоматизация", 2003-2024 гг.

РассылкиSubscribe.Ru
Автоматизация в
промышленности