AM_Bot

Anonymous собираются «отключить» Интернет

В этой теме 80 сообщений

Несколько дней назад на сайте Pastebin участники хакерской группы Anonymous опубликовали сообщение о намерении провести глобальную операцию по отключению Интернет путем выведения из стоя тринадцати корневых каталогов DNS.

подробнее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

По идее, уже не один тpoян-даунлoадeр написан и "внедрен в массы" под эту задачу. И сидят они в кэшах, и ждут от своих идеологов конкретной бот-задачи по частому обращению к соответствующим DNS. И будут написаны еще и другие. И никто из вирлабов толком и полностью не знает, какие из известных даунлоадеров будут задействованы под эту цель.

Что скажут представители ав-вендоров, что им есть противопоставить против массового в мировых масштабах заражения еще неизвестными модифиациями даунлоадеров, периодически опрашивающих неизвестные же узлы на предмет конкретной команды, которая в итоге и должна привести к массовому всемирному DDОS?

Полагаю, что задумка злоумышленников в теории вполне осуществима.

А последствия могут быть далеко не только в смысле временной потери для большинства аудитории информационно-развлекательного ресурса. На интернет сегодня завязаны многие жизненно важные моменты, включая национальную безопасность стран.

А кончится подобное может все тем, что идея удастся, а после поохают, поахают, и побегут изучать и заделывать дыры очередных уязвимостей и распространять лекарство против очередных даунлоадеров, хотя по сути это не препятствие для создание иных.

А позже идею могут взять на вооружение уже отнюдь не относительно безобидные по сути Анонимус, а кое-кто позлее.

ИМХО, сисадмины стратегически важных ресурсов и не менее важных соответствующих клиентов должны озадачиться и более пристальное внимание уделить тому, как обмениваться информацией в обход DNS.

C другой стороны, должны быть продуманы некие секретные до поры до времени альтернативные и периодически меняющие корневые каталоги DNS.

Рассуждаю в теории, не имея глубоких практических знаний реальности верхней архитектуры DNS и ее защитных механизмов, как и многие тут, поэтому попрошу строго не судить -_-

Выход возможен также в том, чтобы вирлабам, чтобы потом не ударить лицом в грязь, слегка забить на свои конкурентные амбиции и совместно проявить инициативу и внедрить повсеместно на уровне провайдеров - начать вести совместно единый черный список узлов, к которым обращаются даунлоадеры, естественно с совместным цензом на фолсы. И таким образом практически покончить массово с данным типом угрозы. Не хотелось бы, чтобы вирлабы проигнорировали эту идею - может укрепить предположение, что заражения как бизнес гораздо больше выгодны вирлабам, чем им нужна окончательная победа над конкретными видами угроз.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Хм, если я не ошибаюсь, то блэкаута не получится. По идее, несколько суток можно будет спокойно жить на ДНС кэшах не основных серверов.Валить несколько суток 13 корневых им вряд-ли дадут. ИМХО, это пеар-страшилка.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Хм, если я не ошибаюсь, то блэкаута не получится. По идее, несколько суток можно будет спокойно жить на ДНС кэшах не основных серверов.Валить несколько суток 13 корневых им вряд-ли дадут. ИМХО, это пеар-страшилка.

А если они или кто другой "пошутят" "больше чем на час"? "Вряд ли дадут" - каким образом?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
А если они или кто другой "пошутят" "больше чем на час"?

Посмотрим

"Вряд ли дадут" - каким образом?

Отвечу вопросом на вопрос: пожар тушат или смотрят до тех пор, пока всё не сгорит? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Отвечу вопросом на вопрос: пожар тушат или смотрят до тех пор, пока всё не сгорит?

Скажу даже больше, иногда бойцы пожарных команд сами поджигают ещё несгоревшие участки...

Тут то оно от ситуации на конкретный момент зависит :) Т.е., поживем - увидим :)

Заряжаем в закладки аипишники любимых сайтов :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Отвечу вопросом на вопрос: пожар тушат или смотрят до тех пор, пока всё не сгорит? :)

Есть немало известных исторических примеров по игнору и недооценке масштабов перспектив: 911 в США, Перл-Харбор, 22.06.1941, когда были вполне изначально достоверные и из разных источников разведданные.

Причем в первом и, возможно, втором случае спорный вопрос: недооценка ли и халатность, или кому-то из представляющих потерпевшую сторону это было выгодно.

Тут же даже не разведданные, а указана конкретно дата, объект и метод, причем не от тех, кто замечен в блефе, а от вполне показавшей себя боеспособной структуры, отдающей отчет своим заявлениям. Причем структура не преследует конечные цели прибыли или самопиара, она декларирует другие задачи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Скажу даже больше, иногда пожарники сами поджигают ещё несгоревшие участки...

Позвольте поправить, пожарные :) Пожарники - это те, кто погорел, а пожарные, это те - кто тушит :) Кажется так

Есть немало известных исторических примеров по игнору и недооценке масштабов перспектив: 911 в США, Перл-Харбор, 22.06.1941, когда были вполне изначально достоверные и из разных источников разведданные.

Ну, как бы там ни было, я не думаю, что администраторы этих серверов будут тупо смотреть, как их несколько суток атакуют. Ответ на атаку будет дан в любом случае.

Заряжаем в закладки аипишники любимых сайтов :)

А что, в начале времён так оно и было :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ну, как бы там ни было, я не думаю, что администраторы этих серверов будут тупо смотреть, как их несколько суток атакуют. Ответ на атаку будет дан в любом случае.

Будут ответно атаковать слепую огромную бот-нет армию атакующих ПК ничего неподозревающих юзеров? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Будут ответно атаковать слепую огромную армию атакующих ПК ничего неподозревающих юзеров? :)

Зачем? Будут защищаться. А вообще, посмотрим :) Ждать недолго осталось

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Что "?"

От профессионального DDOS как такового реально эффективных мер на сегодня нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
От DDOS как такового реально эффективных мер на сегодня нет.

Всё зависит от мощности атаки.

От такого http://blogerator.ru/page/ddos-v-100-gbits...nta-ot-ocevidca да, не спорю.

Вообще, больше похоже на пиар. Ну, или же, забросили наживку, посмотрят как будут реагировать на это заявление. И третий вариант - отвлечение внимания от чего-то другого

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Вообще, больше похоже на пиар. Ну, или же, забросили наживку, посмотрят как будут реагировать на это заявление. И третий вариант - отвлечение внимания от чего-то другого

1. Они уже и так пропиарились заодно с реальными своими действиями, и их заявления - не пустозвонство

2. Они и преследуют цель акцией - конечное улучшение безопасности интернета путем показа его уязвимости

3. По предыдущим акциям в этом они не замечены

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
1. Они уже и так пропиарились заодно с реальными своими действиями, и их заявления - не пустозвонство

2. Они и преследуют цель акцией - конечное улучшение безопасности интернета путем показа его уязвимости

3. По предыдущим акциям в этом они не замечены

Немного не по порядку

2. Их цели нам неведомы.

3. Всё случается впервые.

1. Вот и увидим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Немного не по порядку

2. Их цели нам неведомы.

3. Всё случается впервые.

1. Вот и увидим.

Ведомы продекларированные цели, а так да: душа человека - потемки.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ведомы продекларированные цели, а так да: душа человека - потемки.

От десяти до четырех Вы — за Советскую власть. Но вот о Вашей второй жизни, от четырех до десяти, знаю я один. ;) (с)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Напомню, что кое-кто ратует за введение всемирного интернет-правительства. При этом как бы подразумевая, кто будет в него входить - в эти правители.

Так вот было бы неплохо весьма, чтобы призыв по моему первому посту им был услышан с дальнейшим соответствующим показательным шагом доброй воли по открытию для всех провайдеров своих черных списков сайтов с троян-даунлоадерами, или хотя бы для поисковых систем.

А то некоторые к власти стремятся, пугая и обещая, перед этим и так имея некие подвластные их текущему уровню вопросы и возможности, но по определенным причинам их не полностью реализуют.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Будут ответно атаковать слепую огромную бот-нет армию атакующих ПК ничего неподозревающих юзеров? smile.gif

Скорее будут отрубать сегменты сетей или даже целые страны :)

Вообще конечно веселуха может быть. Представьте, что вам не посерфить надо будет в это время, а скажем воспользоваться онлайн-сервисом, "в облаке" поработать, эккаунт в банке проверить, сделать платежи какие-то. Резонанс от истерии хомячков может быть просто огромный. А так какой-то там правительственный сайт взломали, какой-то там банк, блокировавший счета wikileaks ... не тот масштаб.

По сути, это один из вариантов Кибертерроризма (о боже! :)), но к таковым такие инциденты не относят. Вроде как по определению тут нет прямой угрозы жизни и здоровью, не так сильно можно запугать людей. Но ИМХО это вопрос времени и отношение может поменяться.

P.S. Я не удивлюсь что от такой атаки может какой-то самолет-беспилотник упасть, где-то транспорт перестать ходить по расписанию ну т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Скорее будут отрубать сегменты сетей или даже целые страны :)

По сути, это один из вариантов Кибертерроризма (о боже! :)), но к таковым такие инциденты не относят. Вроде как по определению тут нет прямой угрозы жизни и здоровью, не так сильно можно запугать людей. Но ИМХО это вопрос времени и отношение может поменяться.

Думаю, что подпадает:

http://ru.wikipedia.org/wiki/Терроризм

Какие-то пациенты или клиника могут недополучить остро необходимые для здоровья медпрепараты, жизненно важную для кого-то услугу или, к примеру, не закажут оперативно донорский орган.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Заряжаем в закладки аипишники любимых сайтов :)

Было бы неплохо программу компьютерную, которая бы просканировала истории браузеров и закачала бы их ip c сопоставлением на локальный диск.

Есть такая?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

в данном случае можно поступить проще - кэширующий локальный dns, как вариант, handycache и открыть все закладки

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
в данном случае можно поступить проще - кэширующий локальный dns, как вариант, handycache и открыть все закладки

На случай прожиточного минимума сойдет. Но мне, да и многим, интернета, ограниченного закладками, мало :D

Вручную кликать весь журнал истории как-то не хочется ;)

Вот думаю, а захочу ли я в следующий раз и мои знакомые, платить за решение класса IS, если весь или значимая часть интернета ляжет, а компания, предупрежденная и в курсе о возможных событиях и последствиях, продавшая продукт класса Internet Security (да еще кое-кто является в\ч МО), не сделает все от себя зависящее, чтобы сохранить функционирование интернета как услуги (напомню, что и как одного из каналов связи, на котором также завязаны в том числе вопросы государственной безопасности), для защиты от угроз в котором в основном и предназначен данный продукт?

То есть на фиг надо будет платный IS, если почти не будет интернета, а кое-кто займет до поры - до времени тихую пассивную позицию: спасителя, но опосля, чтобы показать свою значимость.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

некорректная претензия к производителю IS, с таким же успехом можно его обвинять в отсутствии света где-то по пути к вам и необходимости резервирования электроэнергии. dns это 100% не его проблемы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!


Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.


Войти с помощью Facebook Войти Войти с помощью Twitter
Anti-Malware.ru Вконтакте   Anti-Malware.ru в Facebook   Anti-Malware.ru в Twitter   Anti-Malware.ru в LinkedIn   RSS
  • Сообщения

    • sharyga777
    • AM_Bot
      Генеральный директор компании «Аванпост» Андрей Конусов поделился с Anti-Malware.ru своим видением ситуации на российском рынке систем IDM. О том, что нужно российским заказчикам IDM , по каким критериям сегодня они выбирают такие системы, каковы сроки окупаемости внедрения — об этом и многом другом читайте в интервью. Читать далее
    • AM_Bot
      Тематика платформ реагирования на инциденты (Incident Response Platforms, или IRP) набрала популярность в последние несколько лет — что подтверждает экспертная оценка. В этой статье мы определим, что такое IRP, и посмотрим, какое предложение IRP существует на рынке на начале 2018 года.     ВведениеОпределение предметной области и рынка платформ реагирования на инцидентыРоссийские поставщики платформ реагирования на инциденты3.1. Jet Signal3.2. R-Vision Incident Response Platform3.3. Security Vision Incident Response PlatformЗарубежные поставщики платформ реагирования на инциденты4.1. CyberBit4.2. IBMOpen-Source-платформы реагирования на инциденты5.1. Fast Incident Response (FIR)5.2. The HiveВыводы ВведениеРост популярности IRP вызван как видимыми бизнесу атаками (WannaCry, Petya, большие DDoS-атаки на российские банковские и государственные структуры), так и постепенным уменьшением объема доступной на рынке труда экспертизе по ИБ. Демографический кризис в сочетании с «клиповым» мышлением приводят к обмелению ранее обманчиво кажущегося безбрежным кадрового моря ИБ-талантов, и заставляет организации искать пути повышения КПД имеющегося персонала, а именно через разработку, внедрение и автоматизацию процессов ИБ, управления инцидентами и реагирования на инциденты, в частности.Особую актуальность тематика автоматизации реагирования приобрела из-за точности и скорости процедур и процессов реагирования. Ведь именно в этот момент счет идет на секунды — организации стремятся снизить время реагирования (а значит, понесенный ущерб) до минимального значения. Определение предметной области и рынка платформ реагирования на инцидентыОпределения IRP в зависимости от источника существенно различаются, но в целом IRP — это класс технологий, направленных на автоматизацию и повышение эффективности процессов управления, реагирования и расследования инцидентов ИБ. Иногда поставщики называют IRP технологической основой для SOC — и с точки зрения рыночных практик с ними трудно спорить, ведь историческая основа для SOC SIEM потихоньку сходит с рынка, а понимание центральной роли log management (и концепции data lake в целом) на рынок еще не проникло в полной мере.Определяющими характеристиками IRP являются наличие функций по автоматизации жизненного цикла управления инцидентами (Incidents management & investigations) и определенная база знаний (Security Knowledge Base), ценятся также функции проведения киберучений (Wargames), автоматического реагирования на инциденты определенного типа (Active Response) и интеграции с различными источниками данных об угрозах (например, платформами управления информацией об угрозах — Threat Intelligence Management Platforms),  что позволяет определить IRP как пересечение четырех множеств на рисунке 2. Рисунок 1. Модель IRP аналитического центра Anti-Malware.ru версии 1.0  Каждое из направлений  IRP имеет свою специфику, например, автоматизация процессов ИБ (incident workflow management & orchestration) предназначена и имеет функции для поддержки достижения трех целей:Контроль качества работы аналитиков в части классификации инцидентов и определениях их статуса (false positive) — архив инцидентов и кастомизируемые карточки инцидентов.Контроль оперативности работы аналитиков — контроль выполнения SLA.Повышение полезной нагрузки на аналитика — автоматическое распределение и назначение инцидентов.На рисунке 2 приведен пример функциональности IRP, что поддерживает процессы реагирования на инциденты ИБ: Рисунок 2. Пример функциональности IRP, поддерживающей процессы реагирования на инциденты ИБ  Рынок IRP включает в себя российских и зарубежных поставщиков решений, а также возможно использовать различные Open-Source-решения. Российские поставщики платформ реагирования на инцидентыРынок IRP в России представлен в первую очередь российскими поставщиками. Особой специфики в российском рынке IRP автору не удалось найти, но локальные игроки традиционно ведут более гибкие продуктовые и ценовые политики.Jet SignalОдним из наиболее молодых игроков на рынке IRP стала компания «Инфосистемы Джет». Компания давно известна своей способностью создавать продукты ИБ — на ее счету Dozor Jet, Jet InView, «Тропа» и много других, и несмотря на выделение вендорского ИБ-бизнеса в компанию Solar Security в 2015, «Джет» продолжает создавать новые продукты ИБ.Вендор позиционирует Jet Signal как систему класса IRP — технологическую платформу для создания SOC, основные задачи которой — управление инцидентами ИБ на всех этапах жизненного цикла: сбор событий ИБ от подсистем ИБ, SIEM, неавтоматизированных источников, управление планами реагирования, автоматизация расследования, организация работы дежурных смен, ведение базы знаний, систематизация данных Threat Intelligence и т. д.Достоинства:Архитектура — как новое на рынке решение, система не имеет legacy-кода.Киберучения — система позволяет проводить киберучения для подразделения мониторинга ИБ (нет отдельного модуля но можно создать синтетический инцидент).Сертификация — система имеет сертификат соответствия требованиям безопасности информации по уровню контроля 2 НДВ и РДВ системы сертификации Министерства обороны и поддерживает комплекс средств защиты Astra Linux. Рисунки 3, 4, 5. Возможности модулей Jet Signal и интерфейс Jet Signal  R-Vision Incident Response PlatformR-Vision IRP стал результатом развития R-Vision GRC в сторону автоматизации процессов мониторинга и реагирования на инциденты ИБ, поэтому в решении традиционно сильны компоненты работы с активами, а за счет длинного присутствия на рынке R-Vision GRC многие функции решения достигли промышленной зрелости и решение разворачивается из коробки — вендор готов проводить пилотные проекты для многих клиентов.Однако стоит отметить, что любая кастомизация предполагает затраты с каждой из сторон, поэтому запросы на добавление функциональности решения определенно будут учтены, но могут быть не приняты вендором без дополнительной оплаты.Достоинства:Опыт проектов в России — источники в индустрии и публичные выступления (например, кейс МТС-банка на Сколково CyberDay 2017) свидетельствуют о значительном опыте вендора по автоматизации процессов реагирования на инциденты ИБ в России в организациях разного масштаба — например, банки топ-50, банки топ-10, государственные структуры.Интеграция — R-Vision инвестировал миллионы в интеграцию с самыми разными средствами защиты информации, некоторые консоли управления от вендоров интегрируемых систем отображают меньше информации, чем R-Vision.Наличие готовых скриптов реагирования (cmd, sh script, Power Shell) и возможность добавления собственных (cmd, sh script, Power Shell , а также в средах python, java и perl).Динамические playbooks. Возможность включения в цепочку действия, результат которого будет зависеть от результата предыдущего.Наличие функциональности по управлению активами и уязвимостями — редкий функциональный блок для классических, прежде всего, западных IRP-решений. Благодаря взаимосвязи указанных блоков с блоком управления реагированием на инциденты значительно повышается эффективность работы аналитиков SOC при расследовании инцидентов, устранении их последствий, установлении причин или оценке ущерба. Рисунки 6, 7, 8, 9. Архитектура и интерфейс R-Vision IRP    Security Vision Incident Response PlatformКомпания Security Vision работала над базовыми функциями IRP, когда аббревиатуры IRP не существовало на российском рынке, одни из первых автоматизировали жизненный цикл управления инцидентами на примере Сбербанка России, где решение находится в промышленной эксплуатации более 3 лет.Для реагирования на инциденты (Active Response) решение использует автоматические планы реагирования и отдельное приложение «Агент реагирования», который является логическим продолжением и развитием собственной системы управления инцидентами ИБ (системы SGRC).  База знаний накапливает знания и позволяет проводить автоматический анализ ранее случившихся инцидентов безопасности и помогает в принятии решений. Функции проведения киберучений (Security Awareness), используется для повышения осведомленности сотрудников компании об информационной безопасности. Агентная и безагентная интеграция с различными источниками данных с поддержкой более 2000 источников (форматы CSV, email, STIX, XML, JSON, и др.) Интеграция для получения фидов на примере IBM X-Force и GIB, GovCERT.Достоинства:Реализация практически любого сценария реагирования на инцидент безопасности, проведение расследования за счет возможности определения цепочки последовательных действий.Развитые средства визуализации и карта инцидентов ИБ (геоинформационная подсистема с проекцией 3D).Полноценный Ticketing workflow (впервые реализован в Сбербанке в 2016 году) с редактором процессов, обеспечивающий работу с любой сущностью «заявки». Имеется автоматическое реагирование в соответствии с runbook/playbook/use case.Высокая надежность, подтвержденная проектами федерального значения (крупнейший SOC в Восточной Европе, SOC госорганов). Наличие агентов для инвентаризации, контроля целостности, доступности и реагирования, что позволяет дополнять функции классической IRP.SIEM-система Security Vision имеет конструктор простых правил корреляции.Наличие функций управления активами, в том числе ИТ-активами.Специализация на кибербезопасности — позволяет предположить более быстрое развитие продвинутой функциональности решений.Ожидается получение сертификата ФСТЭК России. Рисунки 10, 11, 12, 13. Интерфейс Security Vision    Зарубежные поставщики платформ реагирования на инцидентыНесколько лет назад приобрести IRP от зарубежного игрока в России было непросто. Продвигая IRP, еще в 2014 году автор сталкивался как с малым интересом вендоров к России, так и с отсутствием у нас представительств и дистрибуторов. Приходилось выкручиваться с помощью ITSM\BPM-игроков, но с той поры стало легче — на рынок вышло 2 полноценных игрока.При этом до конца неясно, появился ли у зарубежных игроков реальный интерес к рынку — их в стране всего два, в том числе ни одного представительства специализированной (pure play) IRP-компании. Сегмент представлен эксклюзивным дистрибутором CyberBit (IITD Group) и IBM, что ранее приобрела Resilient Systems.CyberBitИзраильская компания CyberBit была основана в 2015 году для защиты корпоративных и критичных (АСУ ТП) инфраструктур от наиболее продвинутых угроз, возможно, ранее являясь внутренним подразделением израильского оборонного концерна Elbit (сейчас его дочерняя компания). Кроме IRP (CyberBit SOC3D) в портфеле решений компании возможно найти EDR, SCADA Security и даже решение класса Cyber Range, что предназначено для имитации корпоративной инфраструктуры при проведении упражнений RedTeam — BlueTeam.Вендор декларирует наличие ключевых для IRP-решения функций автоматического реагирования на инциденты ИБ и управления и контроля обработки инцидентов и тикетов ИБ (подозрений на инциденты), но вынес функциональность киберучений в отдельное решение Cyber Range.Вендор не разглашает своих клиентов, несколько неожиданно комбинируя на своем сайте клиентов с партнерами, поэтому при оценке решения желательно запросить истории успеха.Достоинства:Специализированный портфель решений — вероятна синергия при условии приобретения пакетом.Глобальный опыт — офисы в Израиле, США, Великобритании, Германии и Сингапуре позволяют надеяться, что компания получит доступ к разным проблемам разных клиентов и сможет автоматизировать их решение для будущих клиентов.Новый на российском рынке бренд и молодая компания — позволяет надеяться на ценовую лояльность производителя.Специализация на кибербезопасности — позволяет предположить более быстрое развитие продвинутой функциональности решений. Рисунки 14, 15, 16. Интерфейс IRP-решения компании CyberBit   IBMВ 2016 году известная своим широким портфелем ИБ-решений компания IBM приобрела самого известного IRP-вендора — Resilient Systems. Компания реализует, возможно, наиболее функционально полное на рынке решение, однако рыночные и открытие источники (например, нашумевший тендер в Пенсионном фонде России) свидетельствуют о соответствии цены функциональным возможностям. Видимо, цена не смущает действительно крупные организации — вендор заявляет о присутствии решения в 100 организациях из списка Fortune 500.      Достоинства:Широкий портфель решений — вероятна синергия при условии приобретения пакетом или наличия ранее приобретенных решений IBM.Глобальный опыт — многочисленные офисы IBM по миру позволяют надеяться, что компания получит доступ к разным проблемам разных клиентов и сможет автоматизировать их решение для будущих клиентов.Сильный бренд — «еще никого не уволили за то, что он купил IBM».Функциональное лидерство на российском рынке. Рисунки 17, 18. Схемы работы Resilient Systems компании IBM   Open-Source-платформы реагирования на инцидентыБесплатные решения с открытым исходным кодом (Free Open Source Solutions, FOSS^ или открытые решения) набирают популярность в разных категориях — от операционных систем и виртуализации до прикладных задач безопасности. Ввиду разработки небольшими коллективами энтузиастов FOSS могут развиваться и решать определенные задачи ИБ даже более полно, чем традиционные коммерческие решения от забюрократизированных гигантов — например, тесно интегрируются с TIMP, нативно поддерживают .Fast Incident Response (FIR)В 2014 году CERT Societe Generale (команда быстрого реагирования на инциденты ИБ глобальной банковской группы французского происхождения) выложила в открытый доступ платформу Fast Incident Response для учета и управления инцидентами ИБ.FIR является наиболее функционально простым решением из решений обзора и даже может быть исключен из класса IRP по формальным основаниям. Фактически в решении реализованы лишь процессы управления инцидентами. Однако такой набор функциональности востребован многими организациями среднего размера, которые еще не осознали пользу от развитых процессов и технологий для оптимизации реагирования на инциденты. Вместе с этим в наличии и продвинутая функция — интеграция с TIMP YETI.Открытые IRP-решения несколько концептуально противоречивы — IRP предназначены для повышения эффективности работы аналитиков, однако перед выбором открытого решения стоит определиться, кто из аналитиков (инженеров) будет поддерживать такое решение, неизбежно отвлекаясь тем самым от мониторинга угроз ИБ.Достоинства:Простота — решение быстро разворачивается и обучать его использованию просто.Финансовая гибкость — нет необходимости оплаты лицензий, а также ежегодной поддержки.Технологическая гибкость — открытый код, распространенный язык программирования (Python) и небольшой размер кодовой базы позволяют подправить код самостоятельно при наличии соответствующих компетенций. Рисунки 19, 20, 21. Интерфейс платформы Fast Incident Response     The HiveВ 2016 году CERT Banque de France (команда быстрого реагирования на инциденты ИБ Центрального банка Франции) выложила в открытый доступ платформу The Hive для поддержки расследований инцидентов ИБ.The Hive плотно интегрирована с целым рядом смежных решений для поддержки расследования инцидентов ИБ — платформой по управлению информацией об угрозах MISP, специализированным поисковиком Cortex и агрегатором информации об угрозах Hippocampe.Достоинства:Развитие — решение быстро развивается и обрастает новыми сервисами в рамках единой экосистемы.Расследования — за счет плотной интеграции с техническими средствами расследования The Hive оптимален для Threat Hunting (поиска и расследования сложных угроз).Финансовая гибкость — нет необходимости оплаты лицензий, а также ежегодной поддержки.Интеграция с любым внешним источником (SIEM, IPS, DLP и т. д.) через TheHive4py. Рисунки 22, 23, 24. Платформа The Hive      ВыводыСегодняшний рынок IRP находится еще в своем младенчестве — в России пока лишь десятки клиентов, кому тема интересна и кто готов за нее платить. Однако спрос в основном еще не квалифицирован, а решений мало, поэтому поставщики решений получают премиальную маржу, а развитие функциональности за счет такой маржи идет впечатляющими темпами.Несмотря на молодость рынка на нем уже есть 7 решений с достаточной для выполнения базовых задач функциональностью. Российские поставщики решений обладают уникальными функциями (управление активами и сканирование сети, собственные агенты) либо лучшими функциями на уровне мировых конкурентов (киберучения), зарубежные пока только присматриваются к рынку, а открытые решения угрожают забрать рынок среднего бизнеса у коммерческих — они проще в использовании, разворачиваются быстрее, чем некоторые коммерческие, и не требуют закупки программного обеспечения или обоснования приобретения ПО не из реестра Минкомсвязи.Отдельная тема — контентные базы и референсные библиотеки процессов из коробки. Архитектура и функциональные возможности решений во многом формируются стихийно, и даже мировые лидеры не в состоянии принести клиентам детальный стек проработанных процессов управления инцидентами — процессы «допиливаются» прямо на клиенте. Качественные процессные модели неминуемо станут конкурентным преимуществом для тех игроков, что будут в состоянии их разработать. Коллектив Anti-Malware.ru выражает особую благодарность за помощь в подготовке данного материала коллегам:   Jet SignalАндрей Янкин, заместитель директора Центра ИБ ЗАО «Инфосистемы Джет»R-VisionИгорь Сметанев, коммерческий директор ООО «Р-Вижн»Security VisionРуслан Рахметов, генеральный директор ООО «Интеллектуальная безопасность»Роман Овчинников, инженер ООО «Интеллектуальная безопасность» Читать далее
    • Openair
      подниму темку
    • IgorIgorev
      На ставках не пробовал поднимать денег, как то не сильно интересует. Вот игровые автоматы более интересны, сейчас и в онлайн режиме можно поиграть не выходить из дома. Моей маленькой дочурке тоже нравиться нажимать на клавиши, хотя ничего не понимает главное, что сказочные картинки скачут в экране. Играю в основном на автомате Fairy Gate, все что одобрил мой ребенок. Почитать обзор этой игры  можно тут http://casinofreebonuses3.info/slots/fairy-gate .