Рубрика «инциденты»

Инциденты информационной безопасности, за которые CISO расстались с должностью - 1

Источник статьи

Согласно отчету Radware о состоянии безопасности веб-приложений за 2018 годЧитать полностью »

Как опять написали в «Ленте», в сеть в очередной раз утекла база данных с личными данными клиентов сети российских гипермаркетов «Лента».

По словам продавца, в базе содержится 90 тысяч строк с персональными данными клиентов из Москвы и Московской области. В нее входят идентификатор клиента, фамилия, имя, отчество, а также телефон.

«Нам известно о появившейся информации», — добавил представитель торговой сети. Роскомнадзор сообщил ТАСС, что направит запрос в «Ленту» для получения пояснений по ситуации.

Читать полностью »

Как написали в «Ленте», в сеть утекла очередная база данных о 17 миллионах россиян, клиентов сети «Красное и белое», которые оформляли карты лояльности.

В сеть утекла база с личными данными любящих алкоголь россиян, которые являются участниками программы лояльности сети «Красное и белое». Как сообщает принадлежащая семье Демьяна Кудрявцева газета «Ведомости», в ней содержатся записи о 17 миллионах человек.

Читать полностью »

Термин «кайдзен» ввела компания Тойота, и про него много написано в толстенных книжках из серии «Дао Тойота».

Кайдзен еще называют «процессом непрерывного совершенствования». Обычно его ассоциируют с промышленным производством автомобилей и конвейерами, ну или как минимум с управлением процессами. Про разработку говорят мало, однако кайдзен очень хорошо подходит и для разработки ПО.

Далее Вы узнаете про несколько случаев, которые постепенно подвели автора к пониманию кайдзен в разработке.Читать полностью »

Информационная безопасность банковских безналичных платежей. Часть 5 — 100+ тематических ссылок про взломы банков - 1

При подготовке материалов для следующих статьей набралась довольно обширная коллекция ссылок на темы:

  • хакерских атак на банки,
  • технического анализа банковских взломов,
  • обзора типовых уязвимостей в банковских сетях,
  • судебной практики,
  • аналитики, прогнозов и других статей по банковской безопасности.

В какой-то момент времени количество подобранных материалов переросло в качество, так что данная подборка может заинтересовать уже сама по себе.
Читать полностью »

Это не жалобная статья, скорее полезная и саркастичная

Лирическое отступление

Вы когда-нибудь сталкивались на работе или в жизни с дилеммой, суть которой в том, что вам — рядовому сотруднику компании, для ее благополучия, надо, в некотором смысле, обмануть или плохо информировать человека (хм, может это просто называется нарушить закон?). Вам и компании это принесет прибыль, а человеку — возможно не сейчас, но скоро, неудобства или даже убытки? Что вы в таком случае делали?

Но это так, к слову.
Читать полностью »

В крупных компаниях есть люди, которые занимаются только тем, что контролируют состояние ИБ и ждут, когда начнутся проблемы. Речь идёт не про охранников перед мониторами, а про выделенных людей (как минимум одного в смене) в отделе информационной безопасности.

Как сегодня строится центр оперативного управления информационной безопасностью (SOC-центр) - 1

Большую часть времени оператор SOC-центра работает с SIEMами. SIEM-системы собирают данные с различных источников по всей сети и совместно с другими решениями сопоставляют события и оценивают угрозу — как индивидуально для каждого пользователя и сервиса, так и в целом для групп пользователей и узлов сети. Как только кто-то начинает себя вести слишком подозрительно, оператору SOC-центра поступает уведомление. Если уровень подозрительности зашкаливает, сначала изолируется подозрительный процесс или рабочее место, а уже потом приходит уведомление. Дальше начинается расследование инцидента.

Как сегодня строится центр оперативного управления информационной безопасностью (SOC-центр) - 2
Очень упрощая, за каждое подозрительное действие пользователь получает штрафные очки. Если действие характерно для него или его коллег — очков мало. Если действие нетипичное — очков много.

Для UBA-систем (User Behaviour Analytics) последовательность действий также имеет значение. По отдельности резкий скачок объёма трафика, подключение к новому IP или копирование данных с файлового сервера случается время от времени. А вот если сначала юзер открыл письмо, потом у него было обращение к только что зарегистрированному домену, а затем он начал шариться по соседним машинам и отправлять странный зашифрованный трафик в Интернет — это уже подозрение в атаке.
Читать полностью »

13 октября мы провели вторую конференцию сообщества Uptime. В этот раз дата проведения выпала на пятницу 13-е, поэтому основная тема конференции — аварии, и как с ними справляться.

У меня есть три страшные истории о том, как по нашей вине все сломалось, как мы это чинили, и что мы делаем теперь, чтобы это не повторилось.

Uptimeday2-Potapov

Читать полностью »

В отчёте мы собрали сводную статистику по зафиксированным во II квартале 2017 года нашим корпоративным Центром мониторинга событиям и инцидентам информационной безопасности.

За три месяца сенсоры зафиксировали и проанализировали 254 453 172 события информационной безопасности и выявили 144 инцидента.

За предыдущий I квартал 2017 года Центр мониторинга зафиксировал 137 873 416 событий ИБ и 98 инцидентов.Читать полностью »

В отчёте мы собрали сводную статистику по зафиксированным в I квартале 2017 года нашим корпоративным Центром мониторинга событиям и инцидентам информационной безопасности.

Воронка событий

Поскольку у нас есть достаточно большой набор данных:

  • 12 000 узлов на мониторинге;
  • 137 873 416 событий информационной безопасности;
  • 98 подтверждённых инцидентов;

то статистика будет применима для любой средней и крупной организации.

Данные в отчёте — это то, что видим мы, и вы можете «прикинуть» картину на свою систему обеспечения безопасности информации. Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js