Рубрика «защита информации» - 3

Защита микросхем от реверс-инжиниринга и несанкционированного проникновения - 1
“CVAX — когда вы забатите довольно воровать настоящий лучший”.
Надпись, оставленная американскими инженерами для советских коллег в топологии микропроцессора.

Реверс-инжиниринг микросхем — головная боль производителей с самых первых лет существования микроэлектроники. Вся советская электроника в какой-то момент была построена на нем, а сейчас с гораздо большим размахом тем же самым занимаются в Поднебесной, да и не только в ней. На самом деле, реверс-инжиниринг абсолютно легален в США, Евросоюзе и многих других местах, с целью (цитирую американский закон) “teaching, analyzing, or evaluating the concepts or techniques embodied in the mask work or circuitry”.
Самое частое легальное применение реверс-инжиниринга — патентные и лицензионные суды. Промышленный шпионаж тоже распространен, особенно с учетом того, что электрические схемы (особенно аналоговые) часто являются ключевой интеллектуальной собственностью и редко патентуются — как раз для того, чтобы избежать раскрытия IP и участия в патентных судах в качестве обвиняющей стороны. Разумеется, оказавшись в ситуации, когда нужно защитить свою интеллектуальную собственность, не патентуя ее, разработчики и производители стараются придумать способы предотвращения копирования своих разработок.

Другое не менее (а то и более) важное направление защиты микросхем от реверс-инжиниринга — обеспечение безопасности информации, хранимой в памяти. Такой информацией может быть как прошивка ПЛИС (то есть опять-таки интеллектуальная собственность разработчика), так и, например, пин-код от банковской карты или ключ шифрования защищенной флэшки. Чем больше ценной информации мы доверяем окружающему миру, тем важнее защищать эту информацию на всех уровнях работы обрабатывающих ее систем, и хардварный уровень — не исключение. Читать полностью »

Ни для кого не секрет, что одной из главных внешних угроз для предприятий и организаций на сегодняшний день является электронная почта. Возможность использования социальной инженерии, превратили электронную почту в благодатную почву для совершения киберпреступлений. Например, доподлинно известен случай, когда на почту сотрудника одного из предприятий пришел зараженный .xls-файл, предназначенный для открытия в MS Excel не выше определенной версии. Только лишь из-за того, что в названии файла была волшебная фраза «Повышение зарплат», весь коллектив предприятия целенаправленно потратил несколько часов на поиск подходящей версии MS Excel, чтобы его открыть, пока ИТ-служба не вмешалась в происходящее. Если бы исполнить присланный злоумышленником файл было бы проще, данная кибератака вполне могла бы увенчаться успехом.

imageЧитать полностью »

Одна из базовых для DLP-систем задач — это обнаружение в потоке передаваемых данных различных государственных документов, удостоверяющих личность (паспорта, свидетельства о рождении, водительские удостоверения и т.п.), и предотвращение их несанкционированного распространения.

Использование оптического распознавания символов в DeviceLock DLP для предотвращения утечек документов - 1

Если документы представлены в виде текстовых данных в электронных таблицах, базах данных и т.п., то обычно это не вызывает никаких проблем при условии, что DLP-система поддерживает контентную фильтрацию в принципе.

Однако, что делать, если речь идет о сканах документов?

Читать полностью »

Для тех, кто выбирает межсетевой экран - 1

Введение

Давным-давно прошли времена, когда единственным средством защиты периметра сети мог быть роутер из старого компьютера с какой-нибудь бесплатной UNIX-like операционной системой, например, FreeBSD и штатным файерволом.

Сегодня системным администраторам доступны как многочисленные специализированные дистрибутивы для установки на сервер, так и готовые программно-аппаратные комплексы.
Читать полностью »

Думаю, никто не будет спорить, что наличие надежного бекапа и резервной инфраструктуры — это всегда хорошо. Количество природных и техногенных катастроф в мире растет с каждым годом, а ущерб от них измеряется сотнями миллиардов долларов. Пусть шанс пострадать от крупного происшествия не так велик, зато с локальными неприятностями в духе отключения электричества, затопления или пожара в серверной мы сталкиваемся достаточно часто.

Всякое бывает — иногда бизнесу мстят обиженные сотрудники, иногда оборудование изымают правоохранительные органы, иногда зарубежные IP-адреса случайно попадают под блокировку Роскомнадзора, а однажды в локальную серверную нашего заказчика вообще въехал грузовик — прямо через стену с улицы.

Резервируем ИТ-системы за разумные деньги - 1
Читать полностью »

Новый законопроект о защите больших пользовательских данных (БПДн) - 1

Раньше серьезную инфраструктуру для хранения и анализа Больших данных (Big Data) могли позволить себе только масштабные организации. Сегодня же, большие данные находят все более разнообразное применение в самых различных областях. При этом, развитие Big Data не только открывает возможности, но и сопряжено с многочисленными сложностями. Современные организации все чаще используют технологии машинного обучения и когнитивные технологии, которые часто позволяют более эффективно использовать большие данные. Так же, в области больших данных присутствуют и свои, присущие относительно новым технологиям угрозы безопасности информации.Читать полностью »

Часть 3. Закрепление (Persistence)

В предыдущей части цикла публикаций «Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK)» были рассмотрены техники выполнения кода в атакуемой системе, описывающие средства и методы удаленного и локального выполнения различных команд, сценариев и исполняемых файлов.

Следующий этап цепочки хакерской атаки — закрепление доступа. Основная задача закрепления доступа состоит в обеспечении постоянства присутствия в атакуемой системе, ведь доступ может быть утрачен в связи с перезапуском атакуемой системы, утерей учетных данных или блокированием инструментов удаленного доступа вследствие обнаружения атаки.
Читать полностью »

Глава Роскомнадзора считает, что вокруг ситуации с Telegram «много пены» - 1На днях глава Роскомнадзора Александр Жаров дал развернутое интервью ТАСС. Беседа с руководителем ведомства проходила во время Петербургского международного экономического форума. Жаров дал ответы не только в отношении ситуации с Telegram, но и относительно того, что может грозить Facebook, WhatsApp и Viber.

Основное внимание руководитель ведомства уделил вопросу защиты пользовательских данных. По его мнению, сейчас развивается цифровая экономика, а в ее условиях появляется новые понятие — «цифровая личность». Так Жаров называет «цифровые следы», которые человек оставляет в интернете и которые могут влиять на его личную жизнь. Именно из-за важности этих данных, как считает чиновник, их нужно защищать.
Читать полностью »

Ну или хотя бы поспотыкаются.

С начала 2017 года наш Центр мониторинга информационной безопасности видит попытки майнить криптовалюты на корпоративных ИТ-ресурсах, подключённых на мониторинг. Ну видит и видит, чего вам, битка жалко, что ли?

Действительно, а какой вред наносят майнеры в корпоративной сети? Какие угрозы для бизнеса это несёт? Давайте попробуем разобраться и понять, как искать майнеров и бороться с ними (если, конечно, решим это делать).

image
Marco Krohn, Creative Commons Attribution-Share Alike 4.0 InternationalЧитать полностью »

Короткий пост для тех кто никогда не задумывался о том какие разрешения стоит предоставлять сторонним сервисам при аутитентификации с учетными данными, например, Вконтакте.

В чем тут может быть подвох?
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js