Найти тему
Threat Intelligence или чем полезен анализ угроз
Киберугроз с каждым днем становится все больше, и здесь на помощь службам информационной безопасности приходит технология Threat Intelligence, которая не только помогает обнаруживать возникающие, развивающиеся и существующие угрозы но и позволяет прогнозировать будущие источники угроз и возможные типы атак, а также внедрять строгие политики управления рисками в организации. TI используется достаточно давно, и есть несколько уровней глубины анализа, которые могут использоваться. Что же это такое -...
2 года назад
Как обеспечивать ИБ на OpenSource-решениях?
Уход западных вендоров и сложная экономическая ситуация в стране изменили рынок средств информационной безопасности в России. С одной стороны, уменьшился выбор, с другой стороны, множество российских вендоров стали предлагать свои решения, которые не всегда по функциональности соответствуют зарубежным аналогам. В такой ситуации многие потребители задумываются о переходе на open source в надежде сэкономить или получить недоступный пока на рынке функционал. Но все ли так просто? Стал ли опенсорс...
2 года назад
5 советов по правильному реагированию на слив данных
Новости о сливах данных компании поступают уже почти каждый день. Кажется, что это стало «нормальным», и субъектам не стоит рассчитывать на какую-то приватность или защиту своих данных: утекает у всех, даже у серьезных компаний. Возникает вопрос: если можно взломать таких больших, то средним и маленьким, видимо, придется просто смириться. Или нет? В последнее время мы становимся свидетелями лавинообразного роста числа утечек из различных источников, причем про некоторые из них никак нельзя подумать, что компании не занимаются информационной безопасностью, например, сервис Яндекс...
2 года назад
5 способов обосновать бюджет на ИБ
Бюджет на информационную безопасность – одна из центральных тем обсуждения с руководством. Запланировать расходы на ИБ и обосновать их – это только половина дела. Далеко не все факторы, принимаемые в расчет финансовым руководством, поддаются влиянию руководителя службы ИБ. Поэтому важно правильно подать правильно информацию руководству и учитывать некоторые тонкости и культуру бюджетирования, сформировавшуюся в компании. Что же такое бюджет на информационную безопасность и что он в себя обычно включает? В большинстве IT-компаний бюджетирование — это культурный процесс...
183 читали · 2 года назад
5 примеров реагирования на инциденты. Разбор кейсов
В теории все мы умеем распознавать инсульт, делать искусственное дыхание и четко и правильно реагировать на любой инцидент информационной безопасности. На практике всё гораздо сложнее: Этот эфир ток-шоу Код ИБ | БЕЗОПАСНАЯ СРЕДА провели в необычном формате и обсудили сценарии реагирования на 5 различных инцидентов ИБ: Что из этих пяти типов атак является наиболее «популярным»? Начиная с февраля участились случаи DDoS-атак. Со временем они стали более целенаправленными, и злоумышленники переключились на фишинг, обращенный против конкретных компаний...
562 читали · 2 года назад
10 способов борьбы с шифровальщиками
Тема вирусов-шифровальщиков опять у всех на слуху. Почему же она опять стала актуальной? Шифровальщики возвращаются или они никуда не уходили? Тема вирусов-шифровальщиков оставалась актуальной всё время с момента эпидемий petya, wannacry и им подобных, «возвращение» произошло только в заголовках новостей. На деле же просто сместился фокус общественного внимания: когда об этом стали говорить и писать все, тема стала «скучной» и потеряла свою сенсационность. Сейчас происходит обратный процесс: политическая...
406 читали · 2 года назад
10 примеров хакерских атак на сайты и веб-приложения
Web-сайты и приложения являются зачастую первой мишенью для злоумышленников, потому что находятся в открытом доступе, содержат учетные данные, платежную информацию пользователей, а также могут предоставить доступ во внутреннюю инфраструктуру. Новые кейсы за последние два года от Александра Дмитриева, независимого эксперта по ИБ: SQL- инъекция. С помощью sqlmap вытащили хеш пароля администратора из формы поиска товара (в БД хранился не в открытом виде, а в виде хеша). С помощью фермы подобрали по хешу пароль администратора...
115 читали · 2 года назад
5 способов навести порядок с данными компании
За первый квартал 2022 года число атак на компании в сравнении с тем же периодом 2021 года выросло в 8 раз. 65% атак направлены на получение конфиденциальных корпоративных данных, которые находятся на файловых хранилищах и почтовых серверах, а также на изменение состояния контроллеров доменов и т.д. Затруднение поставок вынуждает компании оптимизировать ресурсы, снижая зависимость от закупки нового оборудования для хранения данных. В то же время, в корпоративных файловых хранилищах и почтовых серверах зачастую царит хаос...
2 года назад
Управление уязвимостями
Доля атак, где злоумышленники эксплуатируют уязвимости ПО, неуклонно растет. Однако количество компаний, грамотно построивших процесс управления уязвимостями, по-прежнему остается небольшим. Терминология. Что такое уязвимость? Являются ли неверные конфигурации уязвимостями, а контроль за конфигурациями – частью процесса управления уязвимостями? Ответ на этот вопрос зависит от того, что именно понимается под управлением уязвимостями. Уязвимости могут возникать на разных этапах жизненного цикла информационных...
2 года назад
DLP-система – СЗИ, которое до сих пор вызывает много вопросов
💡 ИБ за 60 секунд ☝️DLP в компаниях используется, как средство анализа эффективности сотрудников и как защита от утечек данных, на практике чаще всего для подтверждения информации, полученной из других источников. DLP-системы позволяют отслеживать динамику настроения, уровень тревожности. Их устанавливают «в разрыв» (блокируя передачу данных по максимальному числу каналов) и нет. Повышает уровень оценки внутреннего контекста поведения анализ активности сотрудников в социальных сетях. При этом сотрудникам ИБ стоит осторожно использовать полученные данные и накладывать ограничения...
2 года назад
10 ошибок при реагировании на инциденты
С 24 февраля 2022 года многие компании столкнулись с беспрецедентными атаками на свои инфраструктуры. В итоге, часть атак закончилась реальными инцидентами. Реальный кейс от компании RuSIEM: расследование SSRF-атаки Заказчик обратился с просьбой провести расследование инцидента: произошла утечка почтовой переписки. С момент инцидента до обращения прошло более трех недель. После появления в сети базы почтового сервера администраторы заказчика в срочном порядке удалили роль Exchange с сервера и ввели в строй новый...
2 года назад
Управлении рисками и комплаенсом в ИБ
💡 ИБ за 60 секунд 💡Управлением рисками занимаются только зрелые компании. Деятельностью в этой сфере считается, даже если учет рисков ведется в документе Excel. ❇️Комплаенсом занимаются все компании, так как это соответствие организации требованиям и нормативам регуляторов. ❓Но как угодить и регуляторам и реально защитить компанию? 👉Управлять соответствием. Стоит учитывать, что нормативные документы по требованиям к компаниям пересекаются от 40% до 60%. На что обязательно обратить внимание: 👉Проводить внешние и внутренние аудиты без автоматизации: 👉Создавать собственные стандарты...
2 года назад