Найти в Дзене
Обзор современных парадигм обеспечения ИБ
Принятие любой из этих парадигм переводит стратегию защиты из пассивной в активную и позволяет обнаруживать киберугрозы гораздо быстрее, уменьшая или вовсе ликвидируя возможные последствия и ущерб Информационные технологии играют сегодня столь важную роль во всех сферах жизни, что вопрос обеспечения информационной безопасности встает остро, как никогда. Исторически выделился набор превентивных мер защиты информации: патчинг, антивирусная защита, межсетевое экранирование, парольная защита и т.д. Это фундаментальные требования, они были и остаются обязательными и эффективными...
2 года назад
Аутсорсинг ИБ. Плюсы, минусы, подводные камни
Иллюзия защищенности личных и корпоративных данных «по умолчанию», еще недавно царившая в умах большинства, понемногу начинает развеиваться. Все чаще в СМИ появляются новости об очередном взломе, «утечке», успешных компьютерных атаках: Руководители больших и маленьких компаний все чаще начинают задаваться вопросом: «А у нас все защищено?». И случается, что в ответ специалисты IT-службы пожимают плечами и стыдливо отводят глаза в сторону. Или нарочито громко заявляют: «По-другому и быть не может!», хотя в головах витает мысль: «Без понятия…»...
2 года назад
Социальная инженерия глазами жертвы
Авторский экспертный материал. Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак Большая часть компьютерных атак становятся успешными благодаря социальной инженерии. Ежедневная рутина сопровождается прочтением десятков писем, среди которых легко пропустить единственное «поддельное». Мы провели более 20 успешных проверок, в которых использовалась социальная инженерия. Раз за разом один результат – удивление и фраза «мы знали о таком, но сами не видели»...
2 года назад
Руководство по парольной политике. Часть 2
Продолжение. С первой частью можно ознакомиться здесь. 5. Рекомендации В этом разделе каждая из предыдущих рекомендаций будет рассмотрена более подробно. 5.1. Ключевые рекомендации Эти рекомендации следует считать обязательными для всех систем, если они технически выполнимы. 5.1.1. Длина пароля или парольной фразы Разрешите использование длинных парольных фраз, но не применяйте их принудительно. В соответствии с общей целью заставить пользователей создавать не слишком слабые пароли, рекомендуемая...
3 года назад
Руководство по парольной политике. Часть 1
Первая часть практического руководства по созданию эффективных паролей от коллектива иностранных авторов, переведённого экспертами Origin Security специально для наших читателей 1. Примечание переводчика Оригинальный материал и этот перевод находятся под действием лицензии Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International. 2. Введение Пароли повсеместно используются в современном мире. Если у вас есть учетная запись на компьютере, то наверняка будет хотя бы один пароль. Пароли использовались в компьютерах с момента появления вычислительной техники...
3 года назад
Указ Президента 250. Разъяснение. Введение
В последнее время к нам поступает много обращений по вопросам применения указа Президента Российской Федерации от 01.05.2022 № 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» (указ президента 250). Сегодня мы начинаем публиковать цикл статей, в которых постараемся дать столь интересующие наших клиентов и читателей ответы. Цель данной статьи – провести обзорный анализ каждого пункта указа, прокомментировать часто задаваемые вопросы и поделиться ссылками на смежные нормативные акты, проясняющие ситуацию (гиперссылки по тексту)...
3 года назад
Продолжаем про «замочки». Разбираемся с понятиями «транзитивность доверия» и «сертификат проверки электронной подписи».
В прошлый раз мы разобрались с тем, зачем и как шифрование используется буквально всеми пользователям сети Интернет и выяснили, где можно увидеть, какой протокол использует сайт, отображающийся на вашем экране. Сегодня определимся с некоторыми терминами и принципами, без которых будет непонятно, как вообще это все работает. Самое главное понятие – это «доверие». Чтобы без страха вбивать все данные своей банковской карты в форму заказа интернет-магазина, надо быть более-менее уверенным, что это именно форма магазина, а магазин – тот, за кого себя выдает...
3 года назад
Поиск информации в открытых источниках (OSINT). Сбор данных о компании в беспроводных сетях передачи информации. (Часть 4)
В предыдущих частях мы рассказывали о том, как, какую и для каких целей хакеры могут получить информацию о Вас и Вашей компании из открытых источников: В заключительной части мы рассмотрим методы использования беспроводных сетей передачи информации (Wi-Fi) злоумышленниками и то, какое значение это может оказать на предприятие. Беспроводные сети передачи информации (Wi-Fi), обеспечивая стабильное и скоростное подключение, сегодня являются популярным решением как для дома, так и для офиса. Компании...
3 года назад
Поиск информации в открытых источниках (OSINT). Изучение сотрудников компании для формирования фишинговых писем. (Часть 3)
В предыдущих частях (часть 1 и часть 2) мы рассмотрели основные действия злоумышленника, осуществляемые для сбора информации в открытых источниках о внешнем периметре организации, а также для поиска адресов корпоративной электронной почты. Последние могут быть использованы преступником для заражения внутренних систем компании вредоносным ПО, однако для этого необходимо, чтобы зловредное письмо было хотя бы открыто. Что же сделает киберпреступник, если этого не произойдет? Отступит? Нет, подойдет к делу более целенаправленно...
3 года назад
Поиск информации в открытых источниках (OSINT). Получение адресов электронной почты для фишинговых и спам-атак. (Часть 2)
В первой части мы рассмотрели базовые шаги злоумышленника по сбору информации о целевой организации. Условимся, что внешний периметр компании хорошо защищен (скорее всего, нет). Что преступник сделает дальше? Вероятно, попытается использовать электронную почту. Многие сотрудники компаний, не задумываясь открывают все входящие письма, что создает угрозу проникновения неавторизованного пользователя во внутреннюю сеть организации. Но куда писать? Сразу отметим, что любой из описанных ниже способов может помочь получить уникальные адреса электронной почты, чем успешно пользуются киберпреступники...
3 года назад
Поиск информации в открытых источниках (OSINT). С чего начинается хакерская атака на компанию? (Часть 1)
Интернет знает о Вас больше, чем Вы думаете Иллюзия того, что злоумышленникам практически не под силу получить доступ к чужому компьютеру или проникнуть во внутреннюю сеть компании, постепенно уходит в прошлое. Если обратиться к заголовкам официальных СМИ, которые все чаще сообщают о взломах различных информационных систем, сложных целенаправленных атаках на финансовые организации, предприятия и даже целые города, — становится ясно, что киберпреступления стали явлением регулярным и распространенным...
3 года назад
Шифрование, или зачем нужен «Замочек»?
Шифрование От этого слова веет шпионской романтикой, черными мундирами (вариант – элегантными костюмами) и Генеральной Дракой с падающими вертолетами на фоне горящей нефтяной вышки. Однако сейчас без шифрования невозможна работа всей индустрии, называемой «IT». Практически все коммуникации осуществляются с использованием шифрования. Любой пользователь, будь он сто раз «чайник», неявно пользуется сложнейшими шифрами. Рассмотрим, зачем используется шифрование Представим себе Интернет. Пусть есть сервер Instagram (для простоты – один), расположенный где-то в датацентре в США...
3 года назад