Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

...
Правильный поиск угроз (Threat Hunting): стратегия, люди и инструменты

Более половины компаний, утверждающих, что внедрили процесс проактивного поиска угроз, на самом деле занимаются реагированием на оповещения средств автоматизированной защиты. По сути, речь идёт об управлении событиями и уведомлениями (event and alert management), а не о Threat Hunting. Что это на самом деле такое, какие типовые ошибки реализации допускают команды ИБ, какие преимущества даёт внедрение правильных процессов поиска угроз? Знание ответов на эти вопросы, а также владение инструментами, которые помогают в проведении «охоты», существенно сказываются на эффективности Threat Hunting как подхода.

Обзор систем управления ключевыми носителями и цифровыми сертификатами (PKI)

...
Обзор систем управления ключевыми носителями и цифровыми сертификатами (PKI)

Представляем обзор отечественного и мирового рынка систем управления жизненным циклом ключевых носителей с использованием инфраструктуры открытых ключей (Public Key Infrastructure — PKI). Мы проведём анализ возможностей таких решений, опишем принципы их работы и разберём основные отличия.

Защита с использованием подвижных целей (Moving Target Defense): описание технологии и краткий обзор решений

...
Защита с использованием подвижных целей (Moving Target Defense): описание технологии и краткий обзор решений

Уязвимости нулевого дня (0-day), пропущенные обновления и ошибки в конфигурациях — каналы, по которым злоумышленник легко пробирается в систему. Защита с использованием подвижных целей (Moving Target Defense —  MTD) воплощает оригинальный подход к решению этих проблем: преобразует атакуемую «поверхность» в динамическую. В результате злоумышленники бессмысленно тратят время на непродуктивное исследование системы, а обороняющиеся получают преимущество, позволяющее им сфокусироваться на внутренних процессах.

Российские высокоскоростные шифраторы L2 для сетей Ethernet

...
Российские высокоскоростные шифраторы L2 для сетей Ethernet

Что такое шифрование на L2 и зачем оно нужно, какие бывают категории устройств для шифрования в сетях Ethernet и в чём состоят их особенности, какие модели специализированных шифраторов доступны отечественным заказчикам? Мы собрали ответы на эти вопросы, а также рассмотрели российский рынок такой техники.

Кибербезопасность АСУ ТП. Обзор специализированных наложенных средств защиты

...
Кибербезопасность АСУ ТП. Обзор специализированных наложенных средств защиты

В условиях цифровизации экономики и увеличения количества целевых атак на промышленные предприятия тема кибербезопасности АСУ ТП требует повышенного внимания. В обзоре мы проанализировали ситуацию на мировом и отечественном рынке специализированных наложенных средств защиты АСУ ТП, а также подробно рассмотрели  российские продукты, полностью соответствующие требованиям ФСТЭК России.

Реестр российской радиоэлектронной продукции: за и против

...
Реестр российской радиоэлектронной продукции: за и против

Тема импортозамещения и реестра российской продукции уже несколько лет беспокоит экспертов и отечественные компании. Основная задача правительства РФ, как видят это специалисты, — вычленить наиболее важные для национальной безопасности типы продукции и запретить их импорт в страну. Мы взвесили все «за» и «против» реестра российской радиоэлектронной продукции в этих условиях.

Сheckm8, или новые горизонты извлечения данных из iPhone

...
Сheckm8, или новые горизонты извлечения данных из iPhone

Эксплойт сheckm8 для iOS-устройств, появившийся в сентябре 2019 года, открыл исследователям и криминалистам интересные перспективы в области изъятия (с последующим анализом) данных из подобных устройств. Можно ли извлечь информацию из повреждённого iPhone, подобрать PIN-код заблокированного устройства? Ответить на подобные вопросы стало проще.

Как киберпреступники наживаются на пандемии COVID-19 — ТОП-7 способов

...
Как киберпреступники наживаются на пандемии COVID-19 — ТОП-7 способов

Почти с самого начала пандемии новой коронавирусной инфекции COVID-19 киберпреступники пытаются нажиться на этой теме. Часть подобных вредоносных кампаний мы уже освещали, здесь же хотим собрать и рассмотреть все способы эксплуатации темы коронавируса, которые можно встретить сегодня в Сети.

Коронавирус и COVID-19 — повод для массовой слежки?

...
Коронавирус и COVID-19 — повод для массовой слежки?

Слежка с помощью CCTV, мобильных приложений, а также внедряемые всюду технологии распознавания лиц — вот с чем боролись в последнее время правозащитники и заинтересованные в конфиденциальности граждане. Однако за последние несколько недель пандемия нового коронавируса COVID-19, а также связанная с ней паника существенно изменили ситуацию. Проанализируем, как инфекция и вынужденный карантин могут спровоцировать тотальную слежку за людьми.

MSS, MDR — не всякий SOC одинаково полезен для ГосСОПКА

...
MSS, MDR — не всякий SOC одинаково полезен для ГосСОПКА

ГосСОПКА ведёт свою историю с 2013 года, и на сегодняшний день уже несколько десятков организаций подписали соглашения с НКЦКИ. Стоит ли двигаться от MSS SOC в сторону MDR-сервисов, каковы требования регулятора к центрам ГосСОПКА, каждый ли SOC соответствует столь гордому званию, и какие компетенции нужно нарастить для его получения?