Рубрика «защита данных» - 8

Сертифицированная ФСТЭК версия Veeam Backup and Replication: резервное копирование конфиденциальной информации - 1

В этом году мы получили сертификат ФСТЭК (ТУ+НДВ4) на версию Veeam Backup & Replication v8 Update #2. В этом посте я кратко расскажу о том, в каких случаях стоит выбирать именно эту (сертифицированную) версию продукта вместо обычной (не сертифицированной) версии, о ключевых отличиях нашей сертифицированной версии, и об общих требованиях законодательства к резервному копированию информации ограниченного доступа, не относящейся к гостайне.

Читать полностью »

Чипованные платежные карты, использующие современный стандарт EMV, поддержанный такими гигантами, как Europay, MasterCard, VISA, American Express и JCB, постепенно прокладывают себе путь в кошельки наших сограждан. Однако, перед компаниями, как это часто бывает, встает вопрос по использованию наиболее эффективного решения для внедрения новой технологии.

Масштабируемые решения для EMV и мобильных NFC-платежей в закрытых сетях - 1
Читать полностью »

IBM QRadar помогает отслеживать внутренние угрозы информационной безопасности компании - 1

Один из наиболее распространенных способов проникновения злоумышленников в сеть компании — получение данных сотрудника компании с доступом к целевой сети. Данные этого пользователя добываются самыми разными методами, включая социальный инжиниринг, фишинг и malware. А поскольку пользователь с определенным уровнем допуска не вызывает подозрения, то злоумышленники с его данными доступа могут безнаказанно работать в сети предприятия долгое время. Порой, такой доступ сохраняется в течение недель или даже месяцев.

Сейчас наша компания разработала новое решение, которое позволит избежать подобной угрозы. Решение получило название IBM Security App Exchange. Это программа, расширяющая возможности платформы IBM QRadar. Она анализирует поведенческие шаблоны всех пользователей предприятия, имеющих доступ к сети, а также пользователей со стороны — партнеров, удаленных сотрудников и т.п. Если какой-то из пользователей начинает совершать необычные действия в сетевом окружении компании, IBM Security App Exchange проводит детальный анализ события или их совокупности сообщает о проблеме.
Читать полностью »

Исследователи рекомендуют срочно отключить протокол WPAD на Windows

Уязвимость в WPAD позволяет получать доступ к данным, защищенным при помощи HTTPS и VPN - 1Web Proxy Auto-Discovery Protocol (WPAD) — это протокол автоматической настройки прокси, который используется клиентами (браузером) для определения места (URL) расположения конфигурационного файла с использованием технологий DHCP и/или DNS. При совершении запроса браузером вызывается функция FindProxyForURL из PAC-файла, куда передается URL и хост. Ожидаемый ответ — список прокси, через которые будет осуществляться выход на этот адрес.

WPAD включен по умолчанию в Windows, поддерживается он и другими операционными системами. Но этот протокол подвержен ряду уязвимостей, что показали специалисты по информационной безопасности Алекс Чапман (Alex Chapman) и Пол Стоун (Paul Stone) на Defcon. Злоумышленники, используя эти уязвимости, могут получить данные жертвы (история поиска, доступы к аккаунтам, фото, документы и т.п.), несмотря на HTTPS или VPS соединения. Тип атаки, который применяется в этом случае — man-in-the-middle.
Читать полностью »

Данные можно считывать, анализируя звуки, издаваемые жестким диском компьютера жертвы

DiskFiltration: необычный способ похищения информации с изолированного HDD - 1

Группа израильских ученых разработала новую технологию похищения данных с ПК, которые изолированы от интернета и локальных сетей с низким уровнем безопасности. Такой способ защиты компьютерных систем называется «воздушным зазором» (air-gap) и заключается в физической изоляции. «Зазором» считаются разного рода криптографические устройства, которые обеспечивают передачу данных по отдельному каналу связи или метод передачи информации на различных накопителях вместо передачи по сети.

Схожие методы ранее уже предлагались экспертами по информационной безопасности. Например, технология AirHopper, предполагает использование FM-модуля мобильного устройства для перехвата и анализа электромагнитного излучения графического адаптера ПК. Даже обычные кулеры могут стать источником утечки данных с ПК (метод Fansmitter). Метод получения закрытой информации, предложенный израильскими специалистами, получил название DiskFiltration.
Читать полностью »

Этот метод позволяет получать информацию небольшого объема. Например, криптографические ключи

Данные с изолированного компьютера научились передавать по шуму жёсткого диска - 1

Группа израильских ученых разработала новую технологию похищения данных с ПК, которые изолированы от интернета и локальных сетей с низким уровнем безопасности. Такой способ защиты компьютерных систем называется «воздушным зазором» (air-gap) и заключается в физической изоляции. «Зазором» считаются разного рода криптографические устройства, которые обеспечивают передачу данных по отдельному каналу связи или метод передачи информации на различных накопителях вместо передачи по сети.

Схожие методы ранее уже предлагались экспертами по информационной безопасности. Например, технология AirHopper, предполагает использование FM-модуля мобильного устройства для перехвата и анализа электромагнитного излучения графического адаптера ПК. Даже обычные кулеры могут стать источником утечки данных с ПК (метод Fansmitter). Метод получения закрытой информации, предложенный израильскими специалистами, получил название DiskFiltration.
Читать полностью »

Microsoft выиграла в суде важное дело, которое будет иметь последствия для всей телекоммуникационной отрасли США

Суд США запретил полиции и ФБР требовать у американских компаний доступ к данным, хранящимся за пределами страны - 1
Фото: Reuters/Lucy Nicholson

Федеральный апелляционный суд США на этой неделе вынес важное решение: правительство США не может заставить Microsoft или другие компании предоставлять данные своих клиентов, в случае, если эта информация хранится на серверах вне США. В судебном решении речь идет о содержимом ящиков электронной почты клиентов телекоммуникационных компаний США.

По словам экспертов это дело может рассматриваться как большой успех Microsoft и других телекоммуникационных компаний в плане защиты личных данных своих клиентов. Рассмотрение этого дела началось еще в 2013 году, когда окружной суд Нью-Йорка выдал ордер на запрос сообщений электронной почты и других данных клиента Microsoft, который, предположительно, был вовлечен в торговлю наркотиками. Компания частично удовлетворила запрос, предоставив мета-данные и другую информацию правоохранителям.
Читать полностью »

20 марта 2015 года было очередное солнечное затмение. Офисные работники центральной и северо-западной России пытались его разглядеть: через солнечные очки, тонировку автомобиля, пивную бутылку. И только ушлые запасливые админы отодвигали шторку дискет и с наслаждением передавали из рук в руки спасительную плёнку. А ведь совсем недавно подписанные дискеты были одним из самых важных носителей информации — на них сдавали курсовые, носили отчёты и выгрузки из отдела в отдел, с них загружали программы. С дискетами в руках недавно ещё советская Россия открывала капитализм. Впереди были сети, доступный интернет, внешние жёсткие диски, флешки и невероятное количество связанных с этим проблем. Сегодня мы предадимся ностальгии, а заодно вспомним, как развивались системы управления ИТ-активами.

Тернистый путь ITSM в России - 1Читать полностью »

Мессенджер добавляет и «скрытые чаты» для приватного общения

Viber вводит end-to-end шифрование вслед за WhatsApp и Telegram - 1
Фото: Techcrunch

Последняя версия мессенджера Viber получила функцию полного шифрования сообщений и видео пользователей на всех типах устройств. Шифрование вводится и для групповых чатов. Чтобы его включить, нужно пройти процедуру повторной аутентификации с использованием QR-кода. Также добавлены и «скрытые чаты». «Скрытые чаты» позволяют пользователям мессенджера скрывать с экрана выбранные диалоги. Каналы с такой перепиской будут доступны только после введения пользователем четырехзначного PIN-кода.

Новые функции добавлены для Android, iOS, ПК и Mac версий программы (версия, где работает шифрование должна быть не ниже 6.0). По словам разработчиков мессенджера, обновления постепенно станут доступны для всех пользователей последней версии программы уже в ближайшие несколько недель.
Читать полностью »

Признанный мастер бэкапа — ящерица. Отбросив свой хвост при форс-мажорных обстоятельствах, вскоре она отращивает новый. Это эволюционно заложено природой и не требует от земноводного особых усилий. Отдельные явления восстановления органов или клеток встречаются и у других животных, в том числе у homo sapiens. Однако сегодня ситуация поменялась и у человека, в отличие от ящерицы, появилась ещё одна значимая ценность — информация, а именно данные, которые он бережно собрал, накопил, и… А вот что происходит с ними дальше, зависит от того, насколько homo соответствует званию sapiens. Как вы уже догадались, соответствуют не все. Не даром же придуман World Backup Day, который празднуется как раз сегодня.
Легенда о международном авось - 1
Итоги конкурса внутри!
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js