Контроль безопасности информационных систем: методики и критерии подбора инструментов

Контроль безопасности информационных систем: методики и критерии подбора инструментов

В рамках деловой программы 11-ой Международной выставки "Ведомственные и корпоративные информационные системы, сети и средства связи" (ВКСС-2008) Учебный центр «Информзащита» проведет практический семинар «Контроль безопасности информационных систем и расследование инцидентов».

Обеспечение безопасности ведомственных и корпоративных информационных систем и сетей, необходимость обеспечения их безотказной работы в условиях постоянно усложняющейся технологической оснащенности и возрастающих киберугроз требует особое внимание уделять систематическому контролю состояния безопасности систем и сетей, предотвращению и адекватному реагированию на инциденты.

Цель практического семинара «Контроль безопасности информационных систем и расследование инцидентов», который состоится 3 декабря 2008 года, - информирование специалистов, ответственных за безопасность систем, о методиках контроля защищённости сетей, критериях выбора систем анализа защищённости, эффективности различных инструментов контроля, расследовании и предотвращении инцидентов. Семинар проводится в рамках программы празднования 10-летия Учебного центра «Информзащита» (http://www.itsecurity.ru/ ) и ориентирован на многочисленных выпускников центра и специалистов по информационной безопасности, заинтересованных в постоянном повышении своего профессионального уровня.

Семинар откроется мастер-классом заведующего Лабораторией сетевой безопасности Владимира Лепихина, в ходе которого впервые специалистам по информационной безопасности будут представлены результаты исследования сетевых сканеров безопасности (Отчет «Сравнение сканеров безопасности. Часть 1. Тест на проникновение», Лаборатория сетевой безопасности Учебного центра «Информзащита», 2008). Результаты этого уникального исследования позволят специалистам определить, какие сканеры и для решения каких задач больше подходят.

Сканер безопасности – основной инструмент анализа защищённости, позволяющий вовремя «заметить» уязвимость и предложить варианты её устранения, что в целом снижает вероятность успешных атак на объекты защиты. Эффективность сканера и соответствие его работы поставленным задачам – залог успешного контроля безопасности сети, поэтому знание реальных возможностей различных сканеров позволяет специалистам грамотно создавать инфраструктуру обеспечения безопасности систем.

В исследовании, проведенном экспертами Лаборатории, приняли участие 6 сканеров: Internet Scanner, MaxPatrol, Nessus Security Scanner, NetClarity Auditor, Retina Network Security Scanner, Shadow Security Scanner. Сканеры безопасности оценивались по следующим критериям: количество найденных уязвимостей, число ложных срабатываний (False Positives), число пропусков (False Negatives), причины пропусков, полнота базы проверок, качество механизмов инвентаризации и определения версий ПО, точность работы. Перечисленные критерии в совокупности характеризуют «пригодность» сканера для решения поставленных перед ними задач, в том числе, для автоматизации рутинных действий в процессе контроля защищённости сетевого периметра.
Результаты исследования, проведенного экспертами Лаборатории, будут использованы в авторском курсе Учебного центра КП20 «Анализ защищенности сетей» (http://www.itsecurity.ru/edu/kurs/kp_20.html ).

Во второй части практического семинара Игорь Собецкий, заведующий Лабораторией реагирования на компьютерные инциденты и противодействия мошенничеству (Учебный центр «Информзащита») проведет мастер-класс «Расследование компьютерных инцидентов: практические аспекты».
Участники мастер-класса проанализируют факторы риска, представляющие наибольшую опасность для информационных систем организации, рассмотрят методику расследования инцидентов. В ходе мастер-класса пройдет практикум: в формате деловой игры будет смоделировано расследование реального правонарушения в сфере компьютерной информации, отработаны действия начальника службы безопасности компании, взаимодействие с правоохранительными органами, основные шаги по выявлению инцидента, проведен анализ возможных последствий, определена взаимосвязь технических и юридических мер в расследовании.

С программой семинара, который пройдет 3 декабря (11:00 – 16:00) можно познакомиться по адресу
http://www.itsecurity.ru/edu/actions/vkss_08.htm
Во время проведения выставки будет работать стенд Учебного центра "Информзащита" (пав.2, зал 6, стенд № B4.3), на котором будут представлены новые программы обучения специалистов по информационной безопасности.
Вход на выставку ВКСС-2008 и мероприятия деловой программы по пригласительным билетам (можно получить в Учебном центре «Информзащита») или распечатать по адресу http://www.vkss.ru/guests.php?id=6
Выставка пройдет 2-5 декабря в Выставочном центре «Крокус-Экспо» (пав.2, этаж 1,зал 6). Схема проезда на выставку: http://www.crocus-expo.ru/contacts/passage/ .

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атаки на ERP-системы в 2025 году выросли на 43%

В первой половине 2025 года количество атак на ERP-системы подскочило почти на половину — рост составил 43% по сравнению с прошлым годом. Об этом сообщили специалисты «Информзащиты». ERP сегодня — это «сердце» бизнеса: от клиентских данных до финансовых потоков, поэтому неудивительно, что именно они стали любимой целью хакеров.

Эксперты связывают всплеск атак с массовым переходом на онлайн-документооборот, быстрым внедрением сервисов без должной защиты и доступностью «готовых решений» для взлома в даркнете.

Теперь даже не слишком опытные злоумышленники могут атаковать бухгалтерские и ERP-системы, просто оформив подписку на такие инструменты.

Как атакуют

  • Фишинг остаётся на первом месте — 46% случаев. Сотрудникам приходят письма якобы от руководителей или партнёров, где их вынуждают выдать логины и пароли или установить вредонос.
  • Уязвимости и ошибки конфигурации — 33%. Это и слабые пароли, и устаревшие версии софта, и небезопасные интеграции.
  • Инсайдеры — около 18%. Доступ сотрудников или подрядчиков используется для подмены реквизитов и кражи данных.
  • Готовые наборы инструментов — около 22% атак, причём они часто комбинируются с другими методами.

Попав в систему, злоумышленники меняют банковские реквизиты, создают фиктивные заказы, инициируют платежи. Ущерб компании часто проявляется только спустя время, когда деньги уже потеряны.

Кто под ударом

Чаще всего атакуют финансовый сектор (38%), торговлю и дистрибуцию (27%), промышленность (21%) и сферу услуг (14%). Последствия ощутимы: не только прямые убытки, но и сбои бизнес-процессов, потеря доверия партнёров и юридические проблемы.

Что говорят эксперты

«ERP ещё недавно считались неприступной крепостью бизнеса, а теперь стали слабым местом. Удобство и скорость внедрения часто важнее безопасности, и это оборачивается потерями и утечками», — объясняет Шамиль Чич, эксперт центра IZ:SOC компании «Информзащита».

Как защититься:

  • жёстко контролировать права доступа и регулярно пересматривать их;
  • вести журналы изменений и аудировать логи;
  • проверять критичные транзакции через независимые каналы — например, ЭП или двухфакторку;
  • сегментировать сеть, изолируя ERP от других систем;
  • обучать сотрудников распознавать фишинг и подозрительные действия.

Эксперты уверены: только комплексный подход позволит снизить риски и сохранить ERP-системы в безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru