Show content

Информационная безопасность?.. Кибербезопасность?..

Форум Системы безопасности / Форум по информационной безопасности /

19.02.2019 11:12:46

Positive Technologies:

"В ноябре наши специалисты обнаружили вредоносное вложение в электронных письмах, которое позволяло злоумышленнику захватывать изображение с веб-камер, записывать звук, делать скриншоты экрана, копировать файлы с медиаустройств. Преступники ловко привлекали внимание адресатов броской темой письма и размытым изображением открывающегося файла, на котором проглядывал герб — так, что документ должен был вызывать доверие и желание с ним ознакомиться, включив необходимый скрипт. Пока жертва видела на экране документ-заглушку, на компьютере незаметно для пользователя устанавливалось ВПО для удаленного управления Treasure Hunter, которое собирало информацию о системе, отправляло ее на удаленный командный сервер и принимало команды с него".

По словам руководителя отдела аналитики ИБ Positive Technologies Евгения Гнедина, электронные письма часто рассылаются в маркетинговых целях и содержат кнопки-приглашения для перехода на сайт. "Мы напоминаем, что перед нажатием на такую кнопку в письме необходимо обратить внимание на имя адресанта, а также на ссылку, куда будет осуществлен переход после нажатия", — говорит Евгений.

21.02.2019 08:46:33

Информационная безопасность. Демонстрация работы SIEM-системы

Павел Сорокин, "Газинформсервис"

Центр сбора событий – это платформа, на которой размещаются коннекторы. Коннекторы – это. по сути, программные компоненты, которые позволяют общаться с источником событий по определенным протоколам и механизмам и собирать события, либо, там, сигналы технологических устройств.

Данный центр сбора событий имеет свой интерфейс, который позволяет администратору этой системы на дашбордах отслеживать состояния. То есть на данном слайде мы видим, что здесь 116 дивайсов подключено, один сервер управления, 17 различных типов коннекторов. Коллекторы loggers также могут управляться, collectors – это, по сути, устройства из шины данных. Есть некая шина данных, которая позволяет общаться всем компонентам SIEM-решения через одно звено.

26.02.2019 08:25:33

Контроль сотрудников в информационной среде

Дмитрий Кандыбович, "StaffCop"

Система мониторинга, которая контролирует:

А) информацию,

Б) действия пользователей и

С) события системы.

Для чего наша система нужна? Она решает задачи трех направлений, это:

- задачи информационной безопасности и физической безопасности (службы физической безопасности);

- задачи HR-ов, руководителей…

- там есть ряд фич от именно айтишников.

Я сейчас займу 5 минут проговорить про проблематику – почему мы этим занимаемся, почему это важно; и потом перейду уже к технической составляющей.

Ну, вообще у нас в России следить за людьми не принято и вообще контролировать людей не принято, да. У нас такой менталитет, что это считается, ну, плохо, да?

Вот, это все было, так, скажем… Ну, вот вопрос эффективности труда и вообще персоналий не трогали до момента кризиса. Когда приходит кризис, точек роста вовне нет фактически, да, все начинают пытаться разобраться внутри компании, рыться в себе, и только тогда приходят непосредственно к пониманию, что вот есть сотрудник, который может как работать хорошо, так и плохо.

05.03.2019 16:12:08

Positive Technologies:

В среднем на одно веб-приложение приходится 33 уязвимости, шесть из которых имеют высокий уровень риска.

Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанные с недостаточной авторизацией, возможностью загрузки или чтения произвольных файлов, а также с возможностью внедрения SQL-кода. Также высока доля веб-приложений с уязвимостями «Межсайтовое выполнение сценариев» (Cross-Site Scripting, XSS). В четырех из каждых пяти веб-приложений отмечены ошибки конфигурации.

Помимо этого, в 19% веб-приложений содержатся уязвимости, позволяющие злоумышленнику получить контроль не только над приложением, но и над ОС сервера. Если такой сервер находится на сетевом периметре организации, злоумышленник может проникнуть во внутреннюю сеть компании.

Персональные данные хранятся и обрабатываются почти в каждом исследованном веб-приложении (91%). При этом киберпреступники могут похитить личную информацию пользователей в 18% веб-приложений, где осуществляется обработка данных.

13.03.2019 20:31:13

Информационная безопасность. Зрелость организации

Олег Марков, "Газинформсервис"

Такой термин, как "зрелость организации". По предыдущему докладу – те же SIEM-системы – они внедряются в зрелых организациях. То есть так как мы верные постулату, действительно, все организации начинают с малого: они сначала внедряют средства и системы защиты информации, которые занимаютcя непосредственной защитой.

То есть, что к этому относится? Например, классическая антивирусная защита, системы межсетевого экранирования, IPC системы предотвращения и обнаружения атак.

Все это наша организация тоже внедряет, департамент проектирования этим занимается, компания внедрения внедряет, все это называется, крупное такое решение – комплексная система защиты информации, куда включается большой класс этих работ.

11.04.2019 09:11:08

Информационная безопасность. Что такое СУИБ?

Олег Марков, "Газинформсервис"

Всё, что делается, вся совокупность действий, средств, людей, служб, документации – это называется система обеспечения информационной безопасности.

Она, по-крупному, состоит из двух компонентов, это:

- организационно-технические мероприятия, то есть те внедряемые средства, регламенты использования этих средств защиты информации;

- и второй части – это система управления или система менеджмента информационной безопасности.

По сути, система менеджмента является некой движущей силой, которая развивает средства защиты информации, заставляет их совершенствоваться и заставляет совершенствоваться процедуры, которые происходят в организации в части информационной безопасности.

То есть, именно система управления ИБ позволяет выявить риски, чего нам не хватает, как усовершенствовать те или иные средства защиты, подать новые проекты, поставить перспективный план развития и так далее.

04.05.2019 09:56:07

Источники питания – источники угроз?

Алексей Конхин – выступление на IT-Форуме "BIT'19".

Появился некий новый аспект безопасности, который за прошлый год, в общем-то, очень сильно потрепал нервы заказчикам. И давайте, поговорим, что же, собственно, это такое.

Я просто напомню, что мы когда говорим об инженерной инфраструктуре, очень часто мы пренебрегаем очень простыми вещами, нам кажется: ну, что такое инженерная инфраструктура - ИБП, холод, это же так просто… Особенно, когда небольшой ЦОД, ну, что там может быть плохого?

Я просто напомню, как выглядит наша пирамида в реальности. То есть наверху у нас есть люди, которые выполняют какие-то задачи, для этого у них есть автоматизированные рабочие места. Физически, как мы уже сегодня видели, большинство работ происходит в "облаках". Но облака, тем не менее, при всей своей воздушности и виртуальности, живут на вполне конкретном железе, которое надо обязательно снабжать электропитанием (иначе облака становятся чистой виртуальностью). И если мы не будем отводить от них тепло, а греются они очень хорошо, то в принципе мы эти облака сможем увидеть прямыми глазами в серверных помещениях, но толку от них не будет.

Итак, в чем, собственно, первая опасность инженерной инфрастуктуры?

18.05.2019 08:18:01

Информационная безопасность. Проблемы управления
Олег Марков, "Газинформсервис"
Проблемы управления информационной безопасностью есть и, причем, они существуют на разных уровнях оргструктуры.
И если разные уровни оргструктуры начинают задаваться некоторыми вопросами, которые к этой области, значит, пора уже эту систему внедрять.
Ну, а какие вопросы могут быть?
Руководство – а как влияет ИБ на производственные процессы? То есть не потому, что антивирус модно поставить или можно поставить межсетевой экран между системой персональных данных и обычными системами и контролировать этот информационный поток, если он присутствует между прикладными системами, а потому что это может влиять на производственные процессы или это может повлиять на штрафные санкции со стороны регулятора, и бизнес потеряет деньги. Придет очередная проверка ФСТЭКа – и всё.

22.05.2019 12:12:31

Это все, что вам надо знать об информационной безопасности:

Это все, что вам надо знать об информационной безопаности