Видео
Статьи
22 прочтения · 1 год назад
Threat Intelligence или чем полезен анализ угроз
Киберугроз с каждым днем становится все больше, и здесь на помощь службам информационной безопасности приходит технология Threat Intelligence, которая не только помогает обнаруживать возникающие, развивающиеся и существующие угрозы но и позволяет прогнозировать будущие источники угроз и возможные типы атак, а также внедрять строгие политики управления рисками в организации. TI используется достаточно давно, и есть несколько уровней глубины анализа, которые могут использоваться. Что же это такое -...
24 прочтения · 1 год назад
Как обеспечивать ИБ на OpenSource-решениях?
Уход западных вендоров и сложная экономическая ситуация в стране изменили рынок средств информационной безопасности в России. С одной стороны, уменьшился выбор, с другой стороны, множество российских вендоров стали предлагать свои решения, которые не всегда по функциональности соответствуют зарубежным аналогам. В такой ситуации многие потребители задумываются о переходе на open source в надежде сэкономить или получить недоступный пока на рынке функционал. Но все ли так просто? Стал ли опенсорс...
17 прочтений · 1 год назад
5 советов по правильному реагированию на слив данных
Новости о сливах данных компании поступают уже почти каждый день. Кажется, что это стало «нормальным», и субъектам не стоит рассчитывать на какую-то приватность или защиту своих данных: утекает у всех, даже у серьезных компаний. Возникает вопрос: если можно взломать таких больших, то средним и маленьким, видимо, придется просто смириться. Или нет? В последнее время мы становимся свидетелями лавинообразного роста числа утечек из различных источников, причем про некоторые из них никак нельзя подумать, что компании не занимаются информационной безопасностью, например, сервис Яндекс...
115 прочтений · 1 год назад
5 способов обосновать бюджет на ИБ
Бюджет на информационную безопасность – одна из центральных тем обсуждения с руководством. Запланировать расходы на ИБ и обосновать их – это только половина дела. Далеко не все факторы, принимаемые в расчет финансовым руководством, поддаются влиянию руководителя службы ИБ. Поэтому важно правильно подать правильно информацию руководству и учитывать некоторые тонкости и культуру бюджетирования, сформировавшуюся в компании. Что же такое бюджет на информационную безопасность и что он в себя обычно включает? В большинстве IT-компаний бюджетирование — это культурный процесс...
401 прочтение · 1 год назад
5 примеров реагирования на инциденты. Разбор кейсов
В теории все мы умеем распознавать инсульт, делать искусственное дыхание и четко и правильно реагировать на любой инцидент информационной безопасности. На практике всё гораздо сложнее: Этот эфир ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА провели в необычном формате и обсудили сценарии реагирования на 5 различных инцидентов ИБ: Что из этих пяти типов атак является наиболее «популярным»? Начиная с февраля участились случаи DDoS-атак. Со временем они стали более целенаправленными, и злоумышленники переключились на фишинг, обращенный против конкретных компаний...
310 прочтений · 2 года назад
10 способов борьбы с шифровальщиками
Тема вирусов-шифровальщиков опять у всех на слуху. Почему же она опять стала актуальной? Шифровальщики возвращаются или они никуда не уходили? Тема вирусов-шифровальщиков оставалась актуальной всё время с момента эпидемий petya, wannacry и им подобных, «возвращение» произошло только в заголовках новостей. На деле же просто сместился фокус общественного внимания: когда об этом стали говорить и писать все, тема стала «скучной» и потеряла свою сенсационность. Сейчас происходит обратный процесс: политическая...
89 прочтений · 2 года назад
10 примеров хакерских атак на сайты и веб-приложения
Web-сайты и приложения являются зачастую первой мишенью для злоумышленников, потому что находятся в открытом доступе, содержат учетные данные, платежную информацию пользователей, а также могут предоставить доступ во внутреннюю инфраструктуру. Новые кейсы за последние два года от Александра Дмитриева, независимого эксперта по ИБ: SQL- инъекция. С помощью sqlmap вытащили хеш пароля администратора из формы поиска товара (в БД хранился не в открытом виде, а в виде хеша). С помощью фермы подобрали по хешу пароль администратора...
22 прочтения · 2 года назад
5 способов навести порядок с данными компании
За первый квартал 2022 года число атак на компании в сравнении с тем же периодом 2021 года выросло в 8 раз. 65% атак направлены на получение конфиденциальных корпоративных данных, которые находятся на файловых хранилищах и почтовых серверах, а также на изменение состояния контроллеров доменов и т.д. Затруднение поставок вынуждает компании оптимизировать ресурсы, снижая зависимость от закупки нового оборудования для хранения данных. В то же время, в корпоративных файловых хранилищах и почтовых серверах зачастую царит хаос...
27 прочтений · 2 года назад
Управление уязвимостями
Доля атак, где злоумышленники эксплуатируют уязвимости ПО, неуклонно растет. Однако количество компаний, грамотно построивших процесс управления уязвимостями, по-прежнему остается небольшим. Терминология. Что такое уязвимость? Являются ли неверные конфигурации уязвимостями, а контроль за конфигурациями – частью процесса управления уязвимостями? Ответ на этот вопрос зависит от того, что именно понимается под управлением уязвимостями. Уязвимости могут возникать на разных этапах жизненного цикла информационных...
19 прочтений · 2 года назад
DLP-система – СЗИ, которое до сих пор вызывает много вопросов
💡 ИБ за 60 секунд ☝️DLP в компаниях используется, как средство анализа эффективности сотрудников и как защита от утечек данных, на практике чаще всего для подтверждения информации, полученной из других источников. DLP-системы позволяют отслеживать динамику настроения, уровень тревожности. Их устанавливают «в разрыв» (блокируя передачу данных по максимальному числу каналов) и нет. Повышает уровень оценки внутреннего контекста поведения анализ активности сотрудников в социальных сетях. При этом сотрудникам ИБ стоит осторожно использовать полученные данные и накладывать ограничения...
13 прочтений · 2 года назад
10 ошибок при реагировании на инциденты
С 24 февраля 2022 года многие компании столкнулись с беспрецедентными атаками на свои инфраструктуры. В итоге, часть атак закончилась реальными инцидентами. Реальный кейс от компании RuSIEM: расследование SSRF-атаки Заказчик обратился с просьбой провести расследование инцидента: произошла утечка почтовой переписки. С момент инцидента до обращения прошло более трех недель. После появления в сети базы почтового сервера администраторы заказчика в срочном порядке удалили роль Exchange с сервера и ввели в строй новый...
4 прочтения · 2 года назад
Управлении рисками и комплаенсом в ИБ
💡 ИБ за 60 секунд 💡Управлением рисками занимаются только зрелые компании. Деятельностью в этой сфере считается, даже если учет рисков ведется в документе Excel. ❇️Комплаенсом занимаются все компании, так как это соответствие организации требованиям и нормативам регуляторов. ❓Но как угодить и регуляторам и реально защитить компанию? 👉Управлять соответствием. Стоит учитывать, что нормативные документы по требованиям к компаниям пересекаются от 40% до 60%. На что обязательно обратить внимание: 👉Проводить внешние и внутренние аудиты без автоматизации: 👉Создавать собственные стандарты...