АБП2Б
10
подписчиков
Решения по кибербезопасности и управлению ИТ-инфраструктурой
Пентест веб-приложений: как найти ключевые уязвимости?
Сегодня через веб живет почти весь бизнес. Личные кабинеты, внутренние сервисы, платежи, управление заказами, авторизация, админские панели, партнерские интеграции, API для мобильных клиентов. Это огромный объем логики, который работает публично, принимает запросы извне и отвечает за ключевые процессы компании.
Отсюда и проблема. Веб-приложение всегда смотрит в открытый интернет. Оно общается не только с реальными пользователями, но и с автоматизацией, ботами, скриптами, старыми браузерами, сторонними системами и всем, что умеет отправлять HTTP-запросы...
Пентест инфраструктуры. Как выявить слабые зоны с помощью тестирования на проникновение
Инфраструктура редко выглядит так, как она описана в документации. На практике это живой организм, в котором старые сервисы соседствуют с новыми, тестовые VPN остаются висеть после проекта, а под капотом появляются странные маршруты, которые когда-то создавали под конкретную задачу. Большая часть компаний считает, что представляет свою сеть хорошо. Но достаточно один раз пройти её глазами атакующего, и картинка становится совсем другой.
Компания АБП2Б специализируется на пентестах, и в этой статье...
152-ФЗ "О персональных данных": как выполнить требования закона и не получить большие штрафы
Специалисты АБП2Б провели открытый вебинар, посвященный требованиям 152-ФЗ "О персональных данных". Эксперты разобрали типичные ошибки компаний, объяснили, как правильно собирать согласия, хранить данные и взаимодействовать с Роскомнадзором. Видео запись вебинара вы можете посмотреть на нашем канале:https://rutube.ru/video/ffa5d17dc23ab3db48b942879b9dcb37/ На встрече подробно обсудили следующие темы: ● Четыре типа персональных данных и что к ним относится; ● Типичные ошибки при сборе данных на сайтах...
Категорирование КИИ. Проводим категорирование, не теряя здравый смысл
Категорирование объектов критической информационной инфраструктуры (КИИ) — вещь, о которой многие компании вспоминают, когда уже пришло письмо из ФСТЭК. А ведь, по сути, это не просто "обязаловка ради галочки", а инструмент, который помогает самому бизнесу понять: какие системы держат компанию «на плаву», а где можно позволить себе пару часов простоя без последствий. В 2022 году внимание к КИИ выросло в разы. Выросло количество проверок, в части требований — добавилось импортозамещение, в связи с чем еще больше выросла ответственность ...
Менеджеры паролей для бизнеса: как выбрать безопасный вариант?
Существенная часть кибератак до сих пор начинаются с банальных, а, точнее, слабых, повторяющихся или украденных паролей. Какая разница, сколько стоит ваша ИБ-инфраструктура, если сотрудники используют «qwerty», «123456» и «SlojniyParol»? Часть из недавних шумных хакерских атак были реализованы, в том числе из-за халатного отношения к корпоративным паролям. Одна из основ эффективного парольного менеджмента (кроме регламентов, политик и неуклонности их соблюдения) — корпоративные менеджеры паролей...
Zero Trust: почему «не доверяй никому» перестало быть паранойей и стало нормой
Когда‑то безопасность строилась вокруг простого правила: если ты внутри сети, значит «свой». Ставим фаервол, заворачиваем трафик в VPN, прикручиваем IDS — и вроде всё под контролем. Сегодня этот подход разваливается. Удалёнка, подрядчики, BYOD, фишинг — периметр размазан. Атакующему не нужно ломать фаервол: достаточно украсть логин и пароль через поддельную форму входа. И вот он уже «свой». Истории из ИБ‑практики: — Зачем нам ещё одна система, у нас же есть VPN?— А если через VPN заходит злоумышленник...
Безопасность SSH-подключений: как передавать пароли, чтобы они не стали лёгкой добычей злоумышленников?
Защищённый протокол SSH сам по себе обеспечивает шифрование данных в сети и надёжную аутентификацию. Однако даже при использовании SSH могут возникать скрытые уязвимости, связанные с передачей пароля в открытом виде через параметры командной строки. В этой статье мы рассмотрим, в чём заключается эта угроза, приведём реальные примеры утечки паролей, а также предложим скрипты и методы для обнаружения и предотвращения такой уязвимости. Отдельное внимание уделим инструментам, часто используемым администраторами...
Большой обзор IPAM-систем: управляем сетями и инфраструктурой эффективно
ИТ-инфраструктура крупных компаний — это сотни устройств (серверы, коммутаторы, маршрутизаторы, виртуальные машины), тысячи IP-адресов и постоянно меняющиеся потребности бизнеса. Редкие храбрецы пытаются управлять этим вручную, подвергая попутно свою компанию серьезным рискам ИТ-безопасности. Потерянный IP-адрес, конфликт в подсети или неучтенный порт коммутатора — все это грозит часами простоя, финансовыми потерями и открытыми дверьми для хакеров. Именно здесь нужны системы IPAM (IP Address Management)...
Как предотвратить утечку данных в компании?
Разберем основные угрозы утечек корпоративных данных и способы их предотвращения. Одна из самых серьезных проблем кибербезопасности — это инсайдерские угрозы. Не все утечки данных происходят в результате внешних атак: зачастую виновниками становятся сотрудники, имеющие доступ к корпоративным системам. Умышленная передача информации конкурентам, халатность при работе с конфиденциальными документами, слабые пароли и использование личных устройств для работы создают серьезные риски. Фишинговые атаки остаются одним из наиболее распространенных способов компрометации данных...
Обеспечение кибербезопасности в компании: как предотвратить утечки данных
Современные компании хранят и обрабатывают огромные объемы данных, включая коммерческую информацию, персональные данные клиентов и сотрудников, финансовые сведения и интеллектуальную собственность. Любая утечка этих данных может привести к серьезным последствиям: от финансовых потерь до разрушения репутации бизнеса. Кибератаки становятся все более сложными, а методы злоумышленников совершенствуются, что делает защиту информации приоритетной задачей. Количество утечек данных ежегодно растет, а ущерб от кибератак исчисляется миллиардами долларов...
Как бизнесу хранить персональные данные в эпоху оборотных штрафов
Объемы утечек растут, штрафы ужесточаются, поэтому грамотная работа с персональными данными становится все более актуальной. Понятия «персональные данные» (ПДн) и «оператор» закреплены в Федеральном законе № 152-ФЗ. Под персональными сведениями понимается любая информация, позволяющая идентифицировать человека: от ФИО и паспортных данных до биометрических сведений, таких как отпечатки пальцев или ДНК. Точного перечня ПДн нет, но на практике они часто представляют собой информацию в связке. Например:...
Большинство пользователей хранит свои пароли там, где не следует
Прошло уже два десятилетия с тех пор, как Билл Гейтс предрек закат эпохи паролей. Но мы всё ещё привязаны к этому способу защиты наших аккаунтов. И несмотря на рост взломов и утечек, пароли до сих пор являются главным методом аутентификации в сети. В недавнем исследовании мы нашли показательную статистику по инструментам парольного менеджмента. Как пользователи хранят свои пароли? Уже 3 года лидирующая пятерка мест хранения паролей остается неизменной: память, менеджеры паролей, автосохранение в браузере, файл с паролями, бумага...