Учебный центр «Информзащита» опубликовал отчет о результатах сравнения сканеров безопасности

Учебный центр «Информзащита» опубликовал отчет о результатах сравнения сканеров безопасности

Учебный центр «Информзащита» анонсировал и опубликовал отчет «Сравнение сканеров безопасности.

Часть 1. Тест на проникновение», в котором представлены результаты независимого исследования различных систем контроля защищённости.
Сканер безопасности – основной инструмент анализа защищённости компьютерных сетей, позволяющий вовремя «заметить» уязвимость и предложить варианты её устранения, что в целом снижает вероятность успешных атак на объекты защиты.

Эффективность сканера и соответствие его работы поставленным задачам – залог успешного контроля безопасности сети, поэтому знание реальных возможностей различных сканеров позволяет специалистам грамотно создавать инфраструктуру обеспечения безопасности компьютерных систем.

Эксперты Лаборатории сетевой безопасности Учебного центра «Информзащита» (http://www.itsecurity.ru/) подготовили очередной отчет «Сравнительный анализ сканеров безопасности. Часть 1. Тест на проникновение». Предыдущие исследования функциональных возможностей сканеров безопасности и особенностей их использования в процессе тестирования сети на устойчивость к взлому проводились в 2005-2006 годах (http://www.itsecurity.ru/edu/actions/otchet_skaner.html).

Владимир Лепихин, Заведующий Лабораторией сетевой безопасности, выступая на презентации нового отчета, отметил: «На сегодня основным и оптимальным инструментом анализа защищённости сетей являются сетевые сканеры безопасности, задача контроля защищённости плавно перетекает в контроль соответствия систем различным стандартам, нередко особое значение приобретает проблема автоматизации процедур контроля защищенности. Продукты такого плана, присутствующие на рынке, значительно отличаются, поэтому при выборе сканеров важно знать для каких задач какие инструменты подходят больше».

Отчёт отражает текущую ситуацию с сетевыми сканерами безопасности и в нем представлены результаты их испытаний в реальных условиях. В проведенном исследовании приняли участие 6 сканеров: Internet Scanner, MaxPatrol, Nessus Security Scanner, NetClarity Auditor, Retina Network Security Scanner, Shadow Security Scanner. Сканеры безопасности оценивались по следующим критериям: количество найденных уязвимостей, число ложных срабатываний (False Positives), число пропусков (False Negatives), причины пропусков, полнота базы проверок, качество механизмов инвентаризации и определения версий ПО, точность работы. Перечисленные критерии в совокупности характеризуют «пригодность» сканера для решения поставленных перед ними задач, в том числе, для автоматизации рутинных действий в процессе контроля защищённости сетевого периметра.

Данный отчет подготовлен в рамках просветительской деятельности Учебного центра и размещен в свободном доступе для многочисленных выпускников центра и специалистов по информационной безопасности, заинтересованных в постоянном повышении своего профессионального уровня. С полной версией отчета можно ознакомиться здесь (http://www.itsecurity.ru/edu/actions/2008-pentest.zip).

Результатами данного исследования будет дополнен авторский курс Учебного центра КП20 «Анализ защищенности сетей» (http://www.itsecurity.ru/edu/kurs/kp_20.html ). Важная особенность данного курса состоит в том, что в процессе обучения специалисты не только рассматривают различные приемы проверки систем на наличие в них уязвимостей, в том числе довольно популярный Penetration Testing (Ethical Hacking), но и обучаются применению разнообразных инструментальных средств автоматизированного анализа защищенности узлов сети, а также их интеграции с другими применяемыми средствами защиты.

ShinyHunters добрались до данных Vimeo через Anodot

Vimeo сообщила о несанкционированном доступе к данным части пользователей и клиентов. Киберинцидент связан не с прямым взломом самой видеоплатформы, а с недавней атакой на Anodot — сторонний сервис для выявления аномалий в данных.

По предварительным данным Vimeo, злоумышленники получили доступ в основном к технической информации, названиям видео и метаданным.

В некоторых случаях среди затронутых данных также были адреса электронной почты клиентов. При этом компания подчёркивает, что сами загруженные видео, учётные данные пользователей и платёжная информация не пострадали.

Ответственность за атаку взяла на себя группировка ShinyHunters. Она утверждает, что получила доступ к данным из облачных сред Vimeo, включая Snowflake и BigQuery, и пригрозила опубликовать информацию, если компания не заплатит выкуп.

Инцидент с Anodot затронул не только Vimeo. По данным СМИ, злоумышленники похитили токены аутентификации и использовали их для доступа к клиентским средам, прежде всего Snowflake. Среди других пострадавших ранее называли Rockstar Games.

Vimeo уже отключила все учётные данные Anodot и убрала интеграцию сервиса из своих систем. Компания расследует инцидент вместе со сторонними специалистами по безопасности и уведомила правоохранительные органы. Пока работа платформы, по словам Vimeo, не нарушена.

«Кража данных с целью вымогательства сегодня уже не редкость. Особенно опасны такие инциденты для компаний, которые хранят большие объёмы персональных данных клиентов: последствия могут включать репутационные потери, штрафы по 152-ФЗ и судебные иски. Помимо базовых мер защиты — шифрования данных, многофакторной аутентификации и регулярных аудитов безопасности — с начала года мы видим рост интереса к сервисам резервного копирования», — Андрей Кузнецов, генеральный директор ООО «РуБэкап» (входит в «Группу Астра»).

«Важно понимать, что СРК существенно снижают риски, связанные с утечками данных: они помогают избежать полной потери информации после атак и минимизируют необходимость публичного раскрытия инцидентов. Неизменяемые копии защищают бэкапы от вирусов-шифровальщиков и позволяют быстро восстановить данные без выплаты выкупа и дополнительных рисков утечки».

RSS: Новости на портале Anti-Malware.ru