AM_Bot

Интервью с Алексеем Раевским, генеральным директором компании SECURIT

В этой теме 14 сообщений

raevskiy.jpg На вопросы Anti-Malware.ru любезно согласился ответить Алексей Раевский, генеральный директор компании SECURIT. Это интервью продолжает цикл публикаций "Индустрия в лицах".

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Услышать бы комментарии к интервью от Андрея Никишина и Алексея Гребенюка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

ну, мои комментарии достаточно коротки

Нормативная база не предназначена для закрытия процедурных вопросов техническими решениями. В частности, любой аудит безопасности предполагает построение правильных процедур, а не закупку неких программных или программно - аппаратных решений. Будучи закупленными - они просто инструмент. Потому задача аудитора как раз это пояснить топ= менеджменту клиента и работать с ними по построению правильных процедур.Применение программных продуктов всегда идет всегда после этого.

Второе - пока (на сегодня) никакие технические решения - какие бы они совершенные ни были - не защитят от утечек. То есть от тривиального копирования или пересылки информации - да, продедектирует и поможет наказать виновного. Но вынос информации в голове - это проблема, которую эти продукты не решают.

То есть - пока сотрудник лоялен - это лишнее, если он не лоялен, но плохо подготовлен к инсайдерской атаке - эти продукты помогут, если хорошо подготовлен - тут есть вопросы. Может, стоит работать на уровне предупреждения и раннего выявления потенциального инсайдера на процедурном уровне?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Может, стоит работать на уровне предупреждения и раннего выявления потенциального инсайдера на процедурном уровне?

Интересно как? Периодическое прохождение сотрудников через детектор лжи :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

полиграф - дорого, неэффективно. Да и "внезапно" проверить затруднительно. Есть методики психологические, есть методики, построенные на оценках "мелких" нарушений для проверки лояльности клиентов. Есть еще оргмеры и напоминание об конкретной ответственности за правонарушения, связанные с нарушением конфиденциальности информации, персональных данных и т.д.

Полиграф - хорошее дополнение, когда оценки рисков инсайдерских атак существенно изменились.

Кстати, в моей практике был случай, когда с помощью AVP была вскрыта инсайдерская атака. Никаких отдельных средств контроля утечек, мониторинга деятельности сотрудников. Вот такая забавная штука

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

alexgr, намекаете на бесполезность DLP как класса продуктов? ;)

Только у SecurIT не только контентная фильтрация на шлюзе, а есть еще контроль портов и шифрование. Что в общем очень близко в DLP, поэтому они все вместе называют термином IPC.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

отнюдь. Я как раз говорил о приме - создании процедур, а потом формировании пула программных и программно - аппааратных средств для выполнения таких процедур. Я в курсе продукции компании, именно поэтому написал про осознанного инсайдера, который выносит данные в голове, мобильном телефоне с фото или на листочке, минуя контроль портов и подозрительные действия на рабочей станции.

То есть - все средства безопасности должны использоваться в комплексе.

Но мой пост был адресован к той части интервью, в котором говорилось о влиянии нормативной базы. Не совсем согласен с позицией по этому вопросу. Как раз следование ей и позволяет обеспечить редукцию рисков.

И последний тезис - про AVP - показывает, что грамотный безопасноик сможет из такой тривиальной вещи, как антивирус - сделать средство контроля. Не всеобъемлющее, но тем не менее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
И последний тезис - про AVP - показывает, что грамотный безопасноик сможет из такой тривиальной вещи, как антивирус - сделать средство контроля. Не всеобъемлющее, но тем не менее

Естественно - если напрмиер грамотный безопасник увяжет скажем факт появления чего-то типа Monitor.* в логе детекта антивируса на некоем ПК некоего начальника в КВС, потрудится выяснить, что это было (тип логгера, версия, откуда он взят взят) - и далее проследит, не качал ли кто-то из сотрудников такого кейлоггера в ближайшее время, на ловился ли он антивирусом еще у кого-то, развернет его у себя на полигоне и посмотрит, где настройки хранятся - и далее проверит, каковы настройки на том ПК, где он был найден антивирусом (там много можно выяснить - например, куда отсылаются собранные логи). И в итоге малозначительное сообщение антивирусника может раскрутиться в весьма интересное расследование, у меня бывали в практике такие случаи. Или другой пример - например, тот-же антихакер в WKS ловит скан портов. Если проследить - кто/зачем/откуда, можно поймать или балбеса-шутника, или инсайдера, который сканит сеть и ищет, чем можно поживиться ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Спасибо, Олег! Там было немного забавнее, но как факт - мы опубликовали это в виде статьи. Если компании это интересно - то могу поделиться текстом. Как история успеха. Тем более, что инсайдер был реально перехвачен и потом передан в руки МВД (этого в статье нет, конечно)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Спасибо, Олег! Там было немного забавнее, но как факт - мы опубликовали это в виде статьи. Если компании это интересно - то могу поделиться текстом. Как история успеха. Тем более, что инсайдер был реально перехвачен и потом передан в руки МВД (этого в статье нет, конечно)

Да, было бы весьма интересно, в том числе из тех соображений, что я стараюсь изучать интересные инциденты ИБ с участием KAV, дабы в новых версиях продумать возможность усиления и улучшения того, что помогло выявить злодеев.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
отправил в личку

Получил, большое спасибо !

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Естественно - если напрмиер грамотный безопасник увяжет скажем факт появления чего-то типа Monitor.* в логе детекта антивируса на некоем ПК некоего начальника в КВС, потрудится выяснить, что это было (тип логгера, версия, откуда он взят взят) - и далее проследит, не качал ли кто-то из сотрудников такого кейлоггера в ближайшее время, на ловился ли он антивирусом еще у кого-то, развернет его у себя на полигоне и посмотрит, где настройки хранятся - и далее проверит, каковы настройки на том ПК, где он был найден антивирусом (там много можно выяснить - например, куда отсылаются собранные логи).

В своих презентациях на эту тему я всегда привожу антивирусы как средство защиты от утечек, но с важными оговорками. Можно защитить, но только если задействован вредонос и он хоть как-то детектируется. А вот тут и все встает на свои места - % таких утечек небольшой. Например, по данным DataLossDB.org - это всего 8%. Или вредонос пишется таргетировано и антивирус, фаервол, IPS дружно молчат или же вообще все делает человеком случайно или преднамеренно (классический инсайдер). Конечно, статистика DataLossDB.org берется по утечкам в том смысле, как это понимает широкая общественность, они не считают за утечку кражу номера кредитки трояном с компьютера шефа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • PR55.RP55
      + DOTPITCH.INC
      Huai'an Qianfeng Network Technology Co., Ltd.
      Suzhou Xingchen Network Technology Co., Ltd.
      Kunshan Kuaila Information Technology Co., Ltd.
      RuiQing Software Technology Beijing Inc.
    • Lexluthor87
       Из своего личного опыта  могу поделиться следующей информацией. Кто-нибудь знаком с порядком получения микрокредитов в интернете? Я сам множество раз встречал в сети рекламу, типа, мгновенно любую сумму на ваш счет, без поручителей и залога, нужен только паспорт и ИНН...На днях срочно понадобились 3300 дол США  на 5-6 дней, и я начал искать варианты, типа быстроденьги и т.д. Я долго искал именно такой вариант, чтобы минимально переплачивать на процентах. Как я понял, в среднем процентные ставки микрокредитов в 2018 году составляют около 1-3% в день, это в основном зависит от суммы кредита. Но есть и варианты кредитов со ставкой менее 1%!!! Ставки 0,5-0,17% в день!!! Я нашел сам когда залез на https://fin32.com/ua , там куча предложений, пришлось перечитать массу вариантов, но оно того стоило. кому надо - пробуйте)
    • seomasterpro
      Если Ваш сайт работает на WordPress, то рекомендую установить плагин "Anti-Malware Security and Brute-Force Firewall".  Данный плагин является одним из немногих, что способны не только обнаруживать вредоносный код, но и умеют  удалять его. Функции и возможности. Автоматическое устранение известных угроз. Возможность загрузки определений новых угроз по мере их обнаружения. Автоматическое обновление версий TimThumb для устранения уязвимостей. Автоматическая установка обновления WP-login.php, чтобы блокировать атаку brute force. Возможность настроек сканирования. Запуск быстрого сканирования из админ. панели или полное сканирование из настроек плагина. Если Вам нужны рекомендации как пользоваться данным плагином для выявления вредоносных кодов на Вашем сайте, то можете обратиться к спецам от веб-студии на https://seo-master.pro Без регистрации плагин работает только в режиме сканирования. Регистрация плагина позволяет получить доступ к новым определениям «известных угроз» и другим функциям таким, как автоматическое удаление, а также патчи для конкретных уязвимостей , таких как старые версии TimThumb. Обновленные файлы определения могут быть загружены автоматически после того, как только Ваш ключ зарегистрирован. В противном случае, этот плагин просто сканирует на наличие потенциальных угроз и предоставляет Вам самостоятельно определять и удалять вредоносный код.
    • PR55.RP55
      Я с какой целью вам дал ссылку ? Откройте. И, если уж пишите про PC то стоит привести его характеристики. Asus k50c 2008 год; Windows 7; Одноядерный - Celeron 220 с тактовой частотой 1200 МГц; Память: DDR2 - 2ГБ. встроенная видеокарта: SiS Mirage 3+; HDD на 250 ГБ  
    • kostepanych
      А комодо без проблем работает без инета? Можно ли обновлять базы без инета, скачав обновления с официального сайта на другом компе?
      И не будет ли он сильно грузить старый ноут Asus k50c?