Рубрика «защита информации»

Одна из базовых для DLP-систем задач — это обнаружение в потоке передаваемых данных различных государственных документов, удостоверяющих личность (паспорта, свидетельства о рождении, водительские удостоверения и т.п.), и предотвращение их несанкционированного распространения.

Использование оптического распознавания символов в DeviceLock DLP для предотвращения утечек документов - 1

Если документы представлены в виде текстовых данных в электронных таблицах, базах данных и т.п., то обычно это не вызывает никаких проблем при условии, что DLP-система поддерживает контентную фильтрацию в принципе.

Однако, что делать, если речь идет о сканах документов?

Читать полностью »

Для тех, кто выбирает межсетевой экран - 1

Введение

Давным-давно прошли времена, когда единственным средством защиты периметра сети мог быть роутер из старого компьютера с какой-нибудь бесплатной UNIX-like операционной системой, например, FreeBSD и штатным файерволом.

Сегодня системным администраторам доступны как многочисленные специализированные дистрибутивы для установки на сервер, так и готовые программно-аппаратные комплексы.
Читать полностью »

Думаю, никто не будет спорить, что наличие надежного бекапа и резервной инфраструктуры — это всегда хорошо. Количество природных и техногенных катастроф в мире растет с каждым годом, а ущерб от них измеряется сотнями миллиардов долларов. Пусть шанс пострадать от крупного происшествия не так велик, зато с локальными неприятностями в духе отключения электричества, затопления или пожара в серверной мы сталкиваемся достаточно часто.

Всякое бывает — иногда бизнесу мстят обиженные сотрудники, иногда оборудование изымают правоохранительные органы, иногда зарубежные IP-адреса случайно попадают под блокировку Роскомнадзора, а однажды в локальную серверную нашего заказчика вообще въехал грузовик — прямо через стену с улицы.

Резервируем ИТ-системы за разумные деньги - 1
Читать полностью »

Новый законопроект о защите больших пользовательских данных (БПДн) - 1

Раньше серьезную инфраструктуру для хранения и анализа Больших данных (Big Data) могли позволить себе только масштабные организации. Сегодня же, большие данные находят все более разнообразное применение в самых различных областях. При этом, развитие Big Data не только открывает возможности, но и сопряжено с многочисленными сложностями. Современные организации все чаще используют технологии машинного обучения и когнитивные технологии, которые часто позволяют более эффективно использовать большие данные. Так же, в области больших данных присутствуют и свои, присущие относительно новым технологиям угрозы безопасности информации.Читать полностью »

Часть 3. Закрепление (Persistence)

В предыдущей части цикла публикаций «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK)» были рассмотрены техники выполнения кода в атакуемой системе, описывающие средства и методы удаленного и локального выполнения различных команд, сценариев и исполняемых файлов.

Следующий этап цепочки хакерской атаки — закрепление доступа. Основная задача закрепления доступа состоит в обеспечении постоянства присутствия в атакуемой системе, ведь доступ может быть утрачен в связи с перезапуском атакуемой системы, утерей учетных данных или блокированием инструментов удаленного доступа вследствие обнаружения атаки.
Читать полностью »

Глава Роскомнадзора считает, что вокруг ситуации с Telegram «много пены» - 1На днях глава Роскомнадзора Александр Жаров дал развернутое интервью ТАСС. Беседа с руководителем ведомства проходила во время Петербургского международного экономического форума. Жаров дал ответы не только в отношении ситуации с Telegram, но и относительно того, что может грозить Facebook, WhatsApp и Viber.

Основное внимание руководитель ведомства уделил вопросу защиты пользовательских данных. По его мнению, сейчас развивается цифровая экономика, а в ее условиях появляется новые понятие — «цифровая личность». Так Жаров называет «цифровые следы», которые человек оставляет в интернете и которые могут влиять на его личную жизнь. Именно из-за важности этих данных, как считает чиновник, их нужно защищать.
Читать полностью »

Ну или хотя бы поспотыкаются.

С начала 2017 года наш Центр мониторинга информационной безопасности видит попытки майнить криптовалюты на корпоративных ИТ-ресурсах, подключённых на мониторинг. Ну видит и видит, чего вам, битка жалко, что ли?

Действительно, а какой вред наносят майнеры в корпоративной сети? Какие угрозы для бизнеса это несёт? Давайте попробуем разобраться и понять, как искать майнеров и бороться с ними (если, конечно, решим это делать).

image
Marco Krohn, Creative Commons Attribution-Share Alike 4.0 InternationalЧитать полностью »

Короткий пост для тех кто никогда не задумывался о том какие разрешения стоит предоставлять сторонним сервисам при аутитентификации с учетными данными, например, Вконтакте.

В чем тут может быть подвох?
Читать полностью »

Исследования — это неотъемлемая часть моего рабочего процесса. Я исследую ПО, исходные коды, ОС, железки — все, до чего дотянутся руки (ну или руки начальства, тут как повезет). Но не все исследования проводятся по заказу, иногда что-то просто делаешь для души (что, наша компания в общем-то поощряет). Это исследование началось с разговора о шифровании, а закончилось обходом DLP и выносом данных за контролируемый периметр.

Я очень не люблю DLP-системы. Моя неприязнь основана на маркетинговой стратегии продуктов, представляющих свои решения в виде этакой «серебряной пули», которая может предотвратить все утечки данных в любой компании. Не может. По моему мнению, реально DLP помогает в 2 случаях — предотвратить утечку данных из-за кривых рук (типа отправки платежных данных вместо ali@domain.mail на all@domain.mail) и помочь провести расследование, кто же унес данные (постфактум, естественно). Я изначально был уверен, что специалист, владеющий достаточными знаниями о Windows, например, сможет преодолеть почти любые фильтры. А мотивированный инсайдер сможет найти такого специалиста и обучиться нескольким трюкам. Но проверять разные трюки на конкретных комплексах довольно скучно, поэтому надо было придумать, как разом обойти их все.

Клавиатура — устройство вывода? - 1

Читать полностью »

SecaaS как вид облачных услуг и другие стандарты проекта ГОСТ «Защита информации при использовании облачных технологий» - 1

В предыдущей статье «Всё по ГОСТу. Защита информации при использовании технологий виртуализации», мы упомянули про разработанный проект ГОСТ «Защита информации при использовании облачных технологий». Несмотря на то, что он уже не первый год лежит без утверждения, мы можем ориентироваться на него, как на источник информации о направлении деятельности регуляторов в сфере облачных технологий. Так же проект ценен систематизированным списком терминов, угроз и мер защиты облачных сервисов.

Начнем по порядку, как указано в проекте, ГОСТ устанавливает требования по защите информации, обрабатываемой с использованием облачных технологий. Поэтому предлагаю перейти к терминам и разобраться, что понимается в проекте под облачными технологиями и прочими терминами, встречающимися в данном документе. Заранее стоит отметить, что некоторые стандарты этого документа весьма спорные и временами противоречат сложившейся бизнес-практике.Читать полностью »