Рубрика «кибербезопасность»

Информация — один из столпов современного общества. Персональные данные граждан, коммерческие тайны организаций, инсайды и финансовые данные, платежные карты — всё это и многое другое должно храниться и обрабатываться в максимально защищенной среде.

Чем лакомее для потенциальных злоумышленников информация, тем более дорогими и изощренными могут быть методы взлома. Новые поколения киберугроз просто должны найти себе достойного соперника в виде нового поколения киберзащиты. И здесь под новым поколением защиты мы понимаем не просто программные средства и методы, но и самих людей.

Расти безопасника смолоду — образовательная программа Ростелекома и МФТИ - 1

С 1 по 24 ноября на базе образовательного центра «Сириус» в Сочи мы в партнерстве с МФТИ запускаем образовательную программу по кибербезопасности — с кучей практических занятий по реверс-инжинирингу, веб-безопасности, киберкриминалистике, криптографии, безопасности IoT, мобильных платформ. Выбирать участников будем с 11 по 15 сентября среди учеников 8–11 классов с помощью онлайн-олимпиады. Все подробности — под катом.
Читать полностью »

Разница между красными, синими и фиолетовыми командами - 1 Здравствуйте, коллеги. Напоминаем, что не так давно у нас вышли две классные классические книги о хакинге и анализе вредоносного ПО. А также на подходе великолепная книга о дистрибутиве Kali Linux. Тем не менее, мы по-прежнему полагаем, что тема компьютерной безопасности у нас охвачена не полностью и хотели бы поинтересоваться вашим мнением о книге Юрия Диогенеса и Эрдала Озкая о взаимодействии Red Team и Blue Team при проверке информационной безопасности на предприятии.

Под катом предлагаем статью, описывающие отличия в работе Красных и Синих команд и позволяющую понять, в чем заключаются обязанности Фиолетовых команд.

Кстати, рекомендуем программерскик и непрограммерские статьи в блоге сегодняшнего автора — там интересно!
Читать полностью »

Веста Матвеева — эксперт в области информационной безопасности компании Group-IB, признанной изданием Business Insider UK одной из 7 самых влиятельных мировых организаций в индустрии кибербезопасности. За 6 лет она провела десятки экспертиз — технических разборов инцидентов в роли криминалиста, после чего перешла в отдел расследования и раскрыла несколько дел.

Веста приехала в Университет Иннополис по приглашению преподавателей и студентов программы магистратуры Разработка безопасных систем и сетей в рамках курса CyberCrime and Forensics. Гостья прочла лекцию о том, как глобализируется киберпреступность, какие тактики и инструменты используются для атак на финансовые и промышленные организации и какими методами пользуются киберкриминалисты для борьбы с хакерами.

image
Читать полностью »

Недавно Cisco узнала о некоторых хакерских группировках, которые выбрали своими мишенями коммутаторы Cisco, используя при этом проблему неправильного использования протокола в Cisco Smart Install Client. Несколько инцидентов в разных странах, в том числе некоторые из которых касаются критической инфраструктуры, оказались связаны с неправильным использованием протокола Smart Install. Некоторые эксперты считают, что ряд этих атак связан с хакерами, стоящими на службе государства. В результате мы занимаем активную позицию и призываем клиентов, снова, к оценке рисков и применению доступных методов нейтрализации рисков.Читать полностью »

Здравствуй. Мы бы хотели представить тебе краткую версию годового отчета по кибер- и инфобезопасности за 2017 год, написанный нами совместно с главным партнером — Wallarm, предоставившим информацию по наиболее заметным уязвимостям и взломам.

В 2017 году компании Qrator Labs и Wallarm отметили растущую диверсификацию угроз из-за увеличивающегося множества возможных векторов атаки. Диапазон критических уязвимостей современной глобальной сети настолько широк, что злоумышленники могут выбирать из различные способы создания проблем для практически любой организации. И все большее количество инструментов может работать автоматически, делая централизованное управление излишним.

Если 2016 год можно назвать годом ботнетов и терабитных атак, то 2017 год был годом сетей и маршрутизации. Такие инциденты как спровоцированная Google утечка маршрутов сетей Японии, перехват чужого трафика Level3 в Соединенных Штатах и «Ростелекомом» в России, как и многие другие, демонстрируют устойчивые и высокие риски, связанные с человеческими факторами, основанные на бесхозяйственности и недостаточной автоматизации процессов. Храбрый инженер, уверенно останавливающий важный автоматический сценарий, может создать серьезные проблемы в доступности сетевых ресурсов.

Годовой отчет по кибер- и инфобезопасности за 2017 год - 1
Динамика количества атак за 2016–2017 гг
Читать полностью »

Новость на русском, подробности на английском

Security Week 47: синезубые игрушки, зеленоглазое такси с утечкой и трюмный тетрис - 1Когда мы не смотрим, игрушки оживают и начинают делать гадости — студия Pixar бы такой мультик не сняла, а вот реальность оказалась менее разборчивой. Британская организация по защите потребителей Which? проверила несколько интерактивных игрушек распространенных марок и обнаружила почти у всех одну и ту же проблему. Подкованный злоумышленник может без труда взломать использовать их чтобы подслушивать, что творится в семье, разговаривать с ребенком от имени его разноцветного друга или даже попытаться пролезть в домашнюю сеть.
Читать полностью »

Uber скрыл мощную кибератаку с кражей данных 57 млн клиентов и водителей - 1

На этой неделе руководство сервиса Uber заявило о краже киберпреступниками данных 57 млн водителей и клиентов компании. Именно такое число аккаунтов оказалось скомпрометированным. Взлом был произведен не сейчас, а около года назад. Злоумышленники, которые взломали сервера компании, еще и получили от нее $100 000.

Это, как оказалось, была своего рода сделка между службой безопасности компании и взломщиками. Сделка проводилась главой отдела сетевой безопасности Uber Джо Салливаном, а за ее исполнением присматривал экс-глава компании Трэвис Каланик. Детали этой истории раскрыли сотрудники Uber, пожелавшие остаться неизвестными.
Читать полностью »

image

В начале ноября правительство Эстонии приостановило действие сотен тысяч национальных ID-карт. Ими можно пользоваться в качестве удостоверения личности в обычной жизни, но владельцам этих карт закрыт доступ к электронным ресурсам, процедура аутентификации в которых осуществляется при помощи ID чипа карточки. Проблема в том, что при эксплуатации уязвимости криптографического ключа злоумышленник может деперсонализировать владельца этого ключа.

Несмотря на то, что уязвимость раскрыли три недели назад, в Эстонии решили повременить с приостановкой действия электронных систем, включая системы голосования. Местные СМИ утверждают, что сделано это было для того, чтобы без проблем завершить процедуру выборов, ведь за кандидатов голосовали при помощи карт. Если бы страна отменила их действие до выборов, то последние пришлось бы признать несостоявшимися, на что правительство страны не пошло.
Читать полностью »

Эксперты пытаются оценить размеры и возможности ботнета Reaper - 1Всего несколько дней назад на Geektimes публиковалась информация о черве Reaper и одноименном ботнете. В какой-то степени Reaper является преемником Mirai, червя, который поразил многие десятки тысяч IoT-устройств в прошлом году. Тогда же при помощи этих устройств, объединенных в единую систему, были осуществлены мощные атаки на провайдеров хостинг-услуг, банковские организации и даже серверы частных лиц.

Вполне может быть, что Reaper опаснее Mirai, хотя специалисты об этом еще спорят. Сейчас о масштабах и возможностях нового ботнета известно больше, чем раньше благодаря деятельности сразу нескольких организаций, работающих в сфере информационной безопасности. Специалисты этих компаний тщательно изучают возможности червя и ботнета, регулярно публикуя полученные данные в сети.
Читать полностью »

Rusty lock

Зачастую, одно из первых архитектурных решений, принятых в начале разработки вашего сайта — будет использование email + password для авторизации пользователя. Эта связка прочно засела в наши головы, и мы уже на задумываемся, зачем мы заставляем людей придумывать пароль. Мы привыкли так делать.

Но давайте подумаем, возможно, вашим пользователям не нужны пароли.

Одно из возможных решений, это использовать OAuth 2.0, но не у всех пользователей может быть аккаунт в социальной сети и желание его использовать на вашем ресурсе.

Но как-же тогда избавиться от пароля? На этот вопрос, я и попробую ответить в статье.

Читать полностью »