Перейти к содержанию
AM_Bot

Интервью с Алексеем Раевским, генеральным директором компании SECURIT

Recommended Posts

AM_Bot

raevskiy.jpg На вопросы Anti-Malware.ru любезно согласился ответить Алексей Раевский, генеральный директор компании SECURIT. Это интервью продолжает цикл публикаций "Индустрия в лицах".

Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.

Что за часы-то ? плохо видно :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Услышать бы комментарии к интервью от Андрея Никишина и Алексея Гребенюка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

ну, мои комментарии достаточно коротки

Нормативная база не предназначена для закрытия процедурных вопросов техническими решениями. В частности, любой аудит безопасности предполагает построение правильных процедур, а не закупку неких программных или программно - аппаратных решений. Будучи закупленными - они просто инструмент. Потому задача аудитора как раз это пояснить топ= менеджменту клиента и работать с ними по построению правильных процедур.Применение программных продуктов всегда идет всегда после этого.

Второе - пока (на сегодня) никакие технические решения - какие бы они совершенные ни были - не защитят от утечек. То есть от тривиального копирования или пересылки информации - да, продедектирует и поможет наказать виновного. Но вынос информации в голове - это проблема, которую эти продукты не решают.

То есть - пока сотрудник лоялен - это лишнее, если он не лоялен, но плохо подготовлен к инсайдерской атаке - эти продукты помогут, если хорошо подготовлен - тут есть вопросы. Может, стоит работать на уровне предупреждения и раннего выявления потенциального инсайдера на процедурном уровне?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Может, стоит работать на уровне предупреждения и раннего выявления потенциального инсайдера на процедурном уровне?

Интересно как? Периодическое прохождение сотрудников через детектор лжи :lol:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

полиграф - дорого, неэффективно. Да и "внезапно" проверить затруднительно. Есть методики психологические, есть методики, построенные на оценках "мелких" нарушений для проверки лояльности клиентов. Есть еще оргмеры и напоминание об конкретной ответственности за правонарушения, связанные с нарушением конфиденциальности информации, персональных данных и т.д.

Полиграф - хорошее дополнение, когда оценки рисков инсайдерских атак существенно изменились.

Кстати, в моей практике был случай, когда с помощью AVP была вскрыта инсайдерская атака. Никаких отдельных средств контроля утечек, мониторинга деятельности сотрудников. Вот такая забавная штука

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

alexgr, намекаете на бесполезность DLP как класса продуктов? ;)

Только у SecurIT не только контентная фильтрация на шлюзе, а есть еще контроль портов и шифрование. Что в общем очень близко в DLP, поэтому они все вместе называют термином IPC.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

отнюдь. Я как раз говорил о приме - создании процедур, а потом формировании пула программных и программно - аппааратных средств для выполнения таких процедур. Я в курсе продукции компании, именно поэтому написал про осознанного инсайдера, который выносит данные в голове, мобильном телефоне с фото или на листочке, минуя контроль портов и подозрительные действия на рабочей станции.

То есть - все средства безопасности должны использоваться в комплексе.

Но мой пост был адресован к той части интервью, в котором говорилось о влиянии нормативной базы. Не совсем согласен с позицией по этому вопросу. Как раз следование ей и позволяет обеспечить редукцию рисков.

И последний тезис - про AVP - показывает, что грамотный безопасноик сможет из такой тривиальной вещи, как антивирус - сделать средство контроля. Не всеобъемлющее, но тем не менее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
И последний тезис - про AVP - показывает, что грамотный безопасноик сможет из такой тривиальной вещи, как антивирус - сделать средство контроля. Не всеобъемлющее, но тем не менее

Естественно - если напрмиер грамотный безопасник увяжет скажем факт появления чего-то типа Monitor.* в логе детекта антивируса на некоем ПК некоего начальника в КВС, потрудится выяснить, что это было (тип логгера, версия, откуда он взят взят) - и далее проследит, не качал ли кто-то из сотрудников такого кейлоггера в ближайшее время, на ловился ли он антивирусом еще у кого-то, развернет его у себя на полигоне и посмотрит, где настройки хранятся - и далее проверит, каковы настройки на том ПК, где он был найден антивирусом (там много можно выяснить - например, куда отсылаются собранные логи). И в итоге малозначительное сообщение антивирусника может раскрутиться в весьма интересное расследование, у меня бывали в практике такие случаи. Или другой пример - например, тот-же антихакер в WKS ловит скан портов. Если проследить - кто/зачем/откуда, можно поймать или балбеса-шутника, или инсайдера, который сканит сеть и ищет, чем можно поживиться ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Спасибо, Олег! Там было немного забавнее, но как факт - мы опубликовали это в виде статьи. Если компании это интересно - то могу поделиться текстом. Как история успеха. Тем более, что инсайдер был реально перехвачен и потом передан в руки МВД (этого в статье нет, конечно)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
Спасибо, Олег! Там было немного забавнее, но как факт - мы опубликовали это в виде статьи. Если компании это интересно - то могу поделиться текстом. Как история успеха. Тем более, что инсайдер был реально перехвачен и потом передан в руки МВД (этого в статье нет, конечно)

Да, было бы весьма интересно, в том числе из тех соображений, что я стараюсь изучать интересные инциденты ИБ с участием KAV, дабы в новых версиях продумать возможность усиления и улучшения того, что помогло выявить злодеев.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

отправил в личку

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Зайцев Олег
отправил в личку

Получил, большое спасибо !

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Естественно - если напрмиер грамотный безопасник увяжет скажем факт появления чего-то типа Monitor.* в логе детекта антивируса на некоем ПК некоего начальника в КВС, потрудится выяснить, что это было (тип логгера, версия, откуда он взят взят) - и далее проследит, не качал ли кто-то из сотрудников такого кейлоггера в ближайшее время, на ловился ли он антивирусом еще у кого-то, развернет его у себя на полигоне и посмотрит, где настройки хранятся - и далее проверит, каковы настройки на том ПК, где он был найден антивирусом (там много можно выяснить - например, куда отсылаются собранные логи).

В своих презентациях на эту тему я всегда привожу антивирусы как средство защиты от утечек, но с важными оговорками. Можно защитить, но только если задействован вредонос и он хоть как-то детектируется. А вот тут и все встает на свои места - % таких утечек небольшой. Например, по данным DataLossDB.org - это всего 8%. Или вредонос пишется таргетировано и антивирус, фаервол, IPS дружно молчат или же вообще все делает человеком случайно или преднамеренно (классический инсайдер). Конечно, статистика DataLossDB.org берется по утечкам в том смысле, как это понимает широкая общественность, они не считают за утечку кражу номера кредитки трояном с компьютера шефа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • ArktiTig
      Арктика - северная полярная область Земли, включающая окраины материков Евразии и Северной Америки, почти весь Северный Ледовитый океан с островами и прилегающие к нему части Атлантического и Тихого океанов. Название её происходит от греческого слова arctos (медведь) и связано со звёздами: Полярная звезда, находящаяся почти точно в зените над Северным полюсом, принадлежит к созвездию Малая Медведица.
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
×