Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Обзор агента StaffCop Enterprise для операционных систем семейства GNU/Linux

...
Обзор агента StaffCop Enterprise для операционных систем семейства GNU/Linux

По некоторым исследованиям, на рабочих станциях операционные системы семейства Windows значительно опережают GNU/Linux. Но имеется и другая статистика (данные 2015 года), которая показывает, что из-за фактического провала Windows 8 операционные системы семейства GNU/Linux всё шире распространяются как базовая платформа для организации рабочих станций. Немаловажным фактором, действующим в пользу GNU/Linux, служит и то, что такая ОС может быть бесплатной (распространяется по лицензии GNU GPL), в отличие от исключительно проприетарных систем семейства Windows.

Контроль привилегированных пользователей (PAM) — обзор мирового и российского рынка

...
Контроль привилегированных пользователей (PAM) — обзор мирового и российского рынка

Сторонние пользователи, обладающие административными привилегиями, представляют угрозу для информационной безопасности компании. Не меньшую опасность могут нести и избыточные права собственных сотрудников организации, способных воспользоваться отсутствием контроля и причинить компании ущерб — из корыстных побуждений или по личным мотивам. Разобраться в многообразии решений для борьбы с такими рисками поможет наш обзор рынка PAM-систем.

VPN и двухфакторная аутентификация — лучшие друзья безопасника

...
VPN и двухфакторная аутентификация — лучшие друзья безопасника

Менеджер, подключивший свой ноутбук к бесплатному Wi-Fi в аэропорту и загружающий файлы на серверы своей компании. Бухгалтер, работающая из дома с корпоративным клиентом 1С. Инженер, использующий гостевую точку доступа в офисе заказчика и обращающийся к ресурсам в сети своей организации. Что их всех объединяет? То, что злоумышленники, используя простые и доступные способы, могут «взломать» их подключение к общедоступной сети и получить доступ к ИТ-инфраструктуре и данным организации. Давайте разберёмся, как это можно сделать.

Техники использования DNS в атаках вредоносных программ

...
Техники использования DNS в атаках вредоносных программ

Во многих случаях вредоносным программам для выполнения своих функций нужно сетевое взаимодействие с командными центрами управления (С&C). Но на их пути могут встать продукты сетевой безопасности, которые применяются в компании — например, брандмауэры, защищённые веб-шлюзы и антивирусы. Тогда, пытаясь продлить работу, нежелательный объект связывается со своим сервером C&C по скрытому каналу. В качестве такового злоумышленники нередко используют протокол системы доменных имён DNS; это позволяет им не только обеспечить соединение, но и управлять кражей данных и перенаправлением трафика.

Как экосистема партнерских продуктов и сервисов интегрируется в Fortinet Security Fabric

...
Как экосистема партнерских продуктов и сервисов интегрируется в Fortinet Security Fabric

Fortinet является центром глобального технологического альянса крупнейших IT-компаний, основная цель которого — обеспечение информационной безопасности, противодействие новым угрозам и снижение затрат потребителей. Построенная экосистема объединяет продукты и сервисы сотен производителей и использует комплексные решения безопасности на базе Fortinet Security Fabric.

Обзор рынка услуг по оценке киберзащищённости методом Red Team Operations в России и за рубежом

...
Обзор рынка услуг по оценке киберзащищённости методом Red Team Operations в России и за рубежом

С ростом зрелости систем информационной безопасности крупные российские организации приходят к осознанию недостаточности инструментальных тестов на проникновение и смотрят в сторону активных продолжительных тестов киберзащищённости в реальных условиях и с применением всего возможного арсенала средств нападения. Одним из популярных подходов здесь является метод Red Team Operations, предлагаемый рядом отечественных и зарубежных компаний. В статье проводится обзор основных участников рынка таких услуг.

Обзор сервисов Kaspersky Threat Intelligence для SOC

...
Обзор сервисов Kaspersky Threat Intelligence для SOC

Сервисы Kaspersky Threat Intelligence являются источником информации для центров обеспечения безопасности (Security Operations Center, SOC) и предоставляют постоянно обновляемые потоки данных об угрозах, помогая аналитикам своевременно узнавать о существующих атаках и эффективнее противодействовать им. Подписчики также могут получить разнообразные аналитические отчёты и воспользоваться рядом полезных сервисов.

ТЭЦ как объект КИИ: возможно ли обеспечить реальную информационную безопасность?

...
ТЭЦ как объект КИИ: возможно ли обеспечить реальную информационную безопасность?

Сложные технологические процессы, применяемые для получения электроэнергии, должны быть непрерывны; это достигается путём использования автоматизированных систем управления технологическими процессами (АСУ ТП), а также за счёт слаженной работы различных служб предприятия и немалого количества персонала. Автоматизация приводит к тому, что генерирующие объекты энергосистемы могут быть уязвимыми с точки зрения информационной безопасности и оказываться целями кибератак. Постараемся провести объективный анализ мероприятий по обеспечению защиты АСУ ТП, которые реализуются на большинстве генерирующих объектов энергетики, таких как городская теплоэлектроцентраль (ТЭЦ).

Защищает ли банк своих клиентов от мошенников?

...
Защищает ли банк своих клиентов от мошенников?

Противодействие мошенничеству стало статьей расходов в банках, обязательной на законодательном уровне. Основная проблема в этой сфере — социальная инженерия, ведь перед ней бессильны даже самые современные системы обеспечения информационной безопасности. Эксперты Cross Technologies рассказывают о мошеннических схемах и о борьбе с ними.

Как проходят киберучения в формате Red Teaming

...
Как проходят киберучения в формате Red Teaming

Что такое киберучения в формате редтиминга (Red Teaming, оценка активной защищённости)? Чем это отличается от привычного тестирования на проникновение? Зачем в киберучениях нужны «синяя», «красная» и «белая» команды? Как проходят такие киберучения и каких результатов стоит ожидать? Об этом и многом другом рассказывает Андрей Брызгин, руководитель направления аудита и консалтинга компании Group-IB.