Рубрика «Без рубрики»

Расследование инцидентов в среде Windows

Ваш отзыв

winПутешествуя по просторам Интернет, обнаружил очень занимательный плакат  — SANS Digital Forensics and Incident Response Poster 2012.

В постере содержится полезная информация об анализе артефактов Windows. Например, где найти данные о …

  • загруженных файлах
  • выполняемых программах
  • открытых и созданных файлах
  • удаленных файлах
  • физическом расположении
  • использовании USB устройств
  • использовании учетных записей
  • использовании браузера

В графической работе также отражен алгоритм поиска неизвестных зловредов (malware).
Постер можно скачать здесь.

Possibly Related Posts:


Тенденции сетевой безопасности для финансовых предприятий в 2012 году

Ваш отзыв

ФинансыКомпания Booz Allen Hamilton назвала рост киберугроз для руководителей высшего звена, влияние организованной преступности и безопасность мобильных устройств среди десяти важнейших тенденций кибербезопасности, которые сделают 2012 поворотным годом для банков и инвестиционных фирм, так как они стараются находиться в авангарде, когда дело касается безопасности.

Эти угрозы оказывают эффект «просачивания» на все части организаций по оказанию финансовых услуг, и могут влиять на финансовую состоятельность и репутацию, что может стать огромным риском для любой организации.

Следующий список был разработан на основе исследования Booz Allen:

1. Увеличение количества мобильных устройств в геометрической прогрессии ведет за собой такое же увеличение рисков. Любой новый смартфон, планшет или другое мобильное устройство открывает еще одно окно для атаки, так как каждое устройство создает еще одну уязвимую точку доступа в сеть.

2. Увеличение атак на топ-менеджмент. Руководители высшего звена больше не невидимы в сети. Фирмам следует допускать возможность того, что у хакеров уже есть полная информация об их топ-менеджменте и младшем персонале, который имеет к нему доступ.

3. Повышение использования социальных медия будет способствовать персональным сетевым угрозам. Профиль или комментарий в социальных медиа, даже если его оставил сын или сестра президента компании, может помочь хакерам выстроить информационный портфель, который сможет быть использован для будущей атаки.

4. Твоя компания уже заражена, и тебе придется научиться жить с этим – контролируя это. Безопасность должна оставаться главным приоритетом. Но сегодняшние риски и угрозы настолько широко распространены, что скоро будет невозможно обеспечить полную защиту. Особое внимание должно уделяться тактикам, которые позволяют анализировать, распознавать и уничтожать угрозы внутри твоей системы.

5. Всю физическую информацию можно перенести в цифровой формат. Записи, сделанные на листке бумаги, папка с отчетом и даже фотографии на стене могут быть скопированы в цифровой формат и стать частью инструментов, которые могут быть использованы для нарушения безопасности хактивистского типа. И со временем это перерастет в проблему.

6. Все больше фирм начнут использовать облачные вычисления. Значительная экономия и эффективность облачных вычислений вынуждает компании переходить на облака. Хорошо спроектированная архитектура и оперативное планирование безопасности позволит организациям эффективно управлять рисками облачных вычислений.

7. Глобальный системный риск будет включать и сетевые риски. По мере того, как банки и инвестиционные компании все дальше идут по пути глобализации, взаимосвязь между ними будет укрепляться. Нарушение безопасности в одной фирме может создать круги на воде, которые негативным образом скажутся на системном риске в пределах финансовых рынков.

8. Количество зловредов нулевого дня и организованных атак будет повышаться. Подобно свирепому, коварному вирусу, который мутирует, инструменты киберпреступников постоянно приспосабливаются и изменяются, делая самые современные меры защиты бесполезными. Фирмы должны быть готовы к тому, чтобы также быстро адаптироваться к зловредам нулевого дня, тактикам организованной преступности и иностранных противников, которые сегодня используются все чаще.

9. Инсайдерские угрозы реальны. Случайные инсайдерские утечки останутся основным источником Постоянной Продвинутой Угрозы (APT) и других атак. Организациям нужно сосредоточиться на повышении осведомленности и внутреннем мониторинге, чтобы выявлять намеренный и случайный инсайдерский доступ.

10. Усиление регулятивного контроля. Недавно Securities and Exchange Commission представила руководство, обязывающее компании докладывать о случаях, которые выливаются, или могут вылиться в сетевую кражу или риск для важных данных.

«Эти тенденции означают тот факт, что осуществлять кибербезопасность сегодня – значит управлять рисками в сети. Это больше, чем просто предотвращать нарушения безопасности», — сказал Билл Уенсли, старший вице-президент в Booz Allen Hamilton. «Необходимо каждодневное осознание со стороны индустрии финансовых услуг, от мелких банков до огромных учреждений на Уолл-Стрит, того, что угрозы безопасности уже на горизонте, и того, как ИТ-индустрия решает эти проблемы. Сегодняшняя деловая среда требует, чтобы учреждения более творчески подходили к удовлетворению потребностей своих клиентов, акционеров и регулятивных органов», — добавил он.

Possibly Related Posts:


Эшелонированная оборона. Итоги конкурса.

2 комментария

Всем привет !

На прошлой неделе в четверг на выставке InfoSecurity Russia 2011 были подведены итоги конкурса «Эшелонированная оборона 2011». Принять участие в розыгрыше призов отважилось около 30 конкурсантов из России и стран СНГ. Приятным удивлением стало огромное количество заявок из Украины, в том числе и успешных.

Отчет победителя (с некоторыми закрытыми частями) доступен по ссылке:
Именно этот конкурсант продемонстрировал наиболее широкие знания в аудите информационной безопасности. Лучшим же отчетом с точки зрения оформления независимая комиссия признала работу Титенко Станислава. Все победители получают сертификаты на обучение по одному из курсов в АНО УЦ «Эшелон».
Спасибо за участие.
Будем и дальше радовать Вас акциями от компании ЗАО «НПО «Эшелон».

Possibly Related Posts:


Компания Эшелон на Infosecurity Russia 2011

Ваш отзыв

Компания Эшелон примет участие в международной выставке Infosecurity Russia 2011, которая будет проходить с 28-го по 30-е сентября 2011 года в г. Москве в ЭкоЦентре «Сокольники (4-й павильон). ЗАО «НПО «Эшелон» представит лучшие свои продукты и услуги в области информационной безопасности.

На стенде компании С40.2 запланированы выступления и мастер-классы ведущих экспертов:

28-е сентября

12:00–12:30 «Персональные данные: как защитить и не потерять деньги?», Михаил Егоров

14:00–14:30 «Не надо бояться ISO 27001!», Александр Дорофеев

15:00–15:30 «Вся правда о лицензиях на защиту информации», Игорь Шахалов

16:00-16:30 «Криминалистическая экспертиза фонограмм с помощью ПО «Эксперт-МВА», Юрий Горшков

29-е сентября

12:00–12:30 «Сертификация СЗИ — это просто?», Михаил Никулин и Алексей Марков

13:00–13:30 «Обучение информационной безопасности от настоящих практиков», Александр Дорофеев

14:00–14:30 «Оценка соответствия в свете нового закона «О персональных данных», Геннадий Аносов

15:00–15:30 «Межсетевой экран «Рубикон» — непробиваемая защита для сетей особого назначения», Олег Гудков и Александр Клянчин

30-е сентября

12:00–12:30 «Сканер-ВС: сертифицированный инструмент для этичного хакера», Андрей Фадин

13:00–13:30 «Особенности сертификации программных продуктов иностранного производства», Виталий Вареница и Валентин Цирлов

14:00–14:30 «Мастер-класс по тестированию на проникновение», Сергей Ложкин и Александр Дорофеев

В рамках выставки будет проходить конференция, в которой от лица нашей команды выступит директор по развитию Александр Дорофеев с докладом «Политики и процедуры ИБ для тех, кто «в танке». Выступление состоится 28 сентября в Зале №2 в секции «Управление информационной безопасностью и управление затратами на информационную безопасность» (11.00-13.45).

Также компания «Эшелон» принимает участие в программе тестирования возможностей программных средств и проводит 29-го сентября конкурс среди молодых специалистов по использованию средства комплексного анализа защищенности «Сканер-ВС».

Для того чтобы получить билет на выставку Вам необходимо пройти электронную регистрации по следующей ссылке:

http://direct.groteck.ru/?action=accept-proposal&proposal=940

Possibly Related Posts:


SCADA-системы под ударом

Ваш отзыв

Die Hard 4.0

   Ситуация, экранизированная в фильме «Крепкий орешек 4» может стать не такой далекой реальностью.

   Недавно исследователь в области безопасности Луиджи Ориема представил на суд публике внушительный список неисправленных уязвимостей и proof-of-concept эксплойтов, которые позволяют хакерам подвергнуть риску важнейшие системы промышленного управления. Специалист разработал атаки против шести SCADA (систем контроля и сбора данных), включая атаку против американского гиганта Rockwell Automation.

   Пошаговые эксплойты позволяют злоумышленникам удаленно получать полный контроль над системами безопасности и нарушать их работу.

Некоторые из затронутых SCADA используются в электроснабжении, водоснабжении и сбросе отходов, а также в сельском хозяйстве.

В службах информационной безопасности к подобной публикации информации «нулевого дня» отнеслись с неодобрением, поскольку это подвергает клиентов рискам, по крайней мере до тех пор, пока опубликованные уязвимости остаются не закрытыми.

   Ориема откликнулся на проблему постом на своем сайте, но он явно не раскаивается. «И помните, что я нахожу баги, а не создаю их сам. Разработчики – вот те люди, которые создают уязвимости (косвенно, конечно), поэтому только они несут ответственность», — заявил он. «Как и в любом другом случае, невозможно контролировать использование того, что мы создали (равно как и изготовители ножей показывают только один пример их использования). Таким образом, для меня важно только то, что моё исследование полезное и интересное».

P.S. А мы с нетерпением ждем пятой части великолепного боевика, профинансируемого банком «Траст», для которого успешно был выполнен проект по информационной безопасности командой ЗАО «НПО «Эшелон».

Possibly Related Posts: