• GDPR. Нужно ли его выполнять в России?

      Что такое GDPR?


      25 мая 2018 года вступил в силу Общий регламент по защите персональных данных Европейского союза (англ. General Data Protection Regulation, GDPR; далее – GDPR, Регламент). Многие считают, что GDPR распространяется только на европейские организации или компании, обрабатывающие персональные данные (ПДн) на территории Европейского союза. Но на самом деле Регламент является экстерриториальным и распространяется на организации, не находящиеся на территории Евросоюза.

      В Регламенте, как и в Федеральном законе Российской Федерации №152-ФЗ «О персональных данных», используются понятия и подходы, сформулированные в Конвенции о защите физических лиц при автоматизированной обработке персональных данных.
      Основной упор в Регламенте идет на защиту прав и свобод физических лиц при обработке их персональных данных.

      Российские организации, попадающие под действие GDPR, оказываются «меж двух огней»: им требуется соответствовать как российскому законодательству, так и новому европейскому Регламенту. В этой статье мы постараемся раскрыть, кому в России нужно выполнять требования GDPR, зачем, и какие могут быть последствия их невыполнения.
      Читать дальше →
      • +10
      • 7,5k
      • 6
    • Вся правда о новом офисе «Информзащиты», и Как мы пережили переезд

      Квартирный вопрос


      Есть такая присказка – мол, только совместно пережив ремонт, супруги могут считать свой брак крепким. Что-то похожее пришлось испытать и нам, информзащитовцам, сплотившимся в момент переезда «Информзащиты» в новый дом.



      Годами в нашей компании ходил слух о переезде, больше похожий на миф. Ничто не предвещало беды – старые, с советским налетом стены офисного здания под названием НПЦ «Атлас» 22 года верно служили нуждам компании, и если кто-то поначалу не мог привыкнуть к тамошним суровым стенам, то через полгода нет-нет, да свыкался. Поговаривают, что были случаи, когда кто-то привыкал даже к местной пропускной системе!!! Но это уж совсем из разряда фантастики и слухов. Вот и новость о переезде компании в сентябре многие восприняли с ухмылкой. Однако не тут-то было! Руководство компании в этот раз было настроено как никогда решительно и собрать свои пожитки и освободить помещение сотням людей нужно было в считанные дни.


      Читать дальше →
    • Собираем аптечку информационной безопасности


        Одним уже привычно холодным летним днём двое коллег по цеху информационной безопасности с плохим самочувствием обсуждали в курилке варианты скорейшего выздоровления. Оба знали пару десятков относительно эффективных способов лечения, а также обладали пытливыми умами, поэтому в ходе беседы зародилась идея провести аналогию между медицинскими препаратами и средствами обеспечения информационной безопасности. И первые, и вторые служат схожей цели – обеспечивать защиту, исправлять нарушения и осуществлять профилактические мероприятия.

        Беседа сложилась интересной, поэтому мы решили записать основные её мысли для коллег и потребителей продуктов и услуг информационной безопасности. Несмотря на обилие медицинских терминов (сохранённых намеренно), аналогии получились прозрачными и понятными любому читателю, а для уверенности и комфортного чтения мы оставили по тексту подсказки.

        Возможно, уважаемый читатель, твой взгляд на включённые в нашу аптечку средства обеспечения информационной безопасности и показания к их применению будет отличаться. И это хорошо по ряду причин. Во-первых, у каждого врача свои методы и приёмы лечения и назначения лекарств. Во-вторых, это повод присоединиться к нам на следующем перекуре, познакомиться и пообщаться.

        Итак, приступим.
        Читать дальше →
        • –13
        • 6,5k
        • 6
      • Рекомендации по нейтрализации угроз, связанных с уязвимостью CVE-2017-8759

          Компания «Информзащита» рекомендует всем организациям принять необходимые меры для защиты своих ресурсов и обеспечения информационной безопасности.

          Общее описание угрозы


          12 сентября 2017 года была опубликована информация об уязвимости CVE-2017-8759, которая связана с удаленным выполнением кода с использованием документов Microsoft Office.
          Уязвимость была обнаружена компанией FireEye вследствие фиксации ряда атак с использованием ранее неизвестного эксплойта.

          Уязвимости CVE-2017-8759 подвержены операционные системы семейства Microsoft Windows. Эксплуатация данной уязвимости с внедрением стороннего кода производится с помощью уязвимого компонента Microsoft.NET Framework – SOAP WSDL Parser, позволяет получить пользовательские права на уязвимой системе.
          Читать дальше →
        • Маскирование данных как инструмент минимизации трудозатрат на этапе ввода новых информационных систем в эксплуатацию

            Многие организации различных сфер деятельности, таких как энергетика, транспорт, ритейл, связь, ТЭК, банки, финансовые институты, атомная, горнодобывающая, металлургическая промышленность и компании из других отраслей, сталкиваются с необходимостью ввода в эксплуатацию одновременно большого количества новых информационных систем, включая их разработку и тестирование.

            Ввод в эксплуатацию каждой новой информационной системы – корпоративного приложения, средства ИТ, решения по обеспечению информационной безопасности, различных разработанных приложений, всегда сопровождается процессом формирования тестовых сред и наполнения их тестовыми данными. Для этого компаниям приходится реплицировать базы данных для обеспечения процесса тестирования систем.

            Для наглядности обозначим ключевые этапы проекта по внедрению информационной системы, где может понадобиться использование тестовых данных (рис.1).


            Рис.1
            Читать дальше →
          • Откуда возникла необходимость в Threat Intelligence

              Как показывает статистика, ежедневно количество угроз стремительно растет. Так, например, по аналитике, проведенной антивирусной лабораторией Pandalabs в компании Panda Security за 1 квартал 2017 года, количество новых типов угроз ежедневно увеличивается на 350 000.
              Атаки и компрометации могут осуществляться за минуты, а процесс АтакаКомпрометацияУтечка данныхОбнаружение инцидента Реагирование и Устранение занимает дни, недели и даже месяцы. И чаще всего это происходит уже после того, как злоумышленник скомпрометировал данные. При этом согласно ежегодному отчету по информационной безопасности Cisco специалисты по безопасности в течение своего рабочего дня способны обработать лишь 56% поступающих сообщений об угрозах, а среди этих оповещений об угрозах обоснованным признается только каждое второе (т.е. 28%). Таким образом, 44% инцидентов остаются без внимания!

              При этом на рынке критически не хватает не только ресурсов, позволяющих обработать все инциденты, но и общей системы, благодаря которой стало бы возможным реагировать на них на ранних стадиях кибератак — в идеале до эксплуатации, а также накапливать распределенные знания об угрозах, обмениваться полученными данными, расследовать причины угроз и мгновенно реагировать на них. Для более быстрого накопления информации о возможных угрозах следует стремиться к совместному использованию полезных данных от широкого круга источников. При этом важно, чтобы эта информация была стандартизирована, то есть стандарты и протоколы передачи и предоставления данных были определены заранее.
              Читать дальше →
            • Petya.A, Petya.C, PetrWrap или PetyaCry? Новая вирусная угроза для компаний России и Украины

                Не так давно мы выпустили статью по комплексной проактивной защите от направленных атак и вирусов-шифровальщиков, которая содержала в том числе последние крупные вирусные заражения вредоносным ПО типа Ransomware, в копилку можно добавить еще один пример.

                27 июня 2017 г. зарегистрирована масштабная хакерская атака на серверы и рабочие станции сетей крупных российских, украинских компаний, организаций по всему миру, перечень которых пополняется непрерывно и в соцсетях появляется все больше подобных фотографий:



                Вирусом является модификация нашумевшего в 2016 году шифровальщика-вымогателя Petya.A/Petya.C. Распространяется новый вирус Petya.C несколькими способами:

                • путем эксплуатации уязвимости в SMB MS17-010 (аналогично майскому Wanna Cry);
                • путем направленной отправки вредоносного ПО по электронной почте
                • использующаяся уязвимость для исполнения вредоносного кода: CVE-2017-0199
                • использующаяся уязвимость для распространения и заражения: CVE-2017-0144, он же EternalBlue
                Читать дальше →
              • Комплексный подход по защите от направленных атак и вымогательского ПО типа Ransomware

                  Аннотация


                  Последние несколько лет на рынке информационной безопасности остро встал вопрос защиты от автоматизированных направленных атак, однако в общем понимании направленная атака в первое время представлялась как результат продолжительной и профессиональной работы организованной группой киберпреступников с целью получения дорогостоящих критичных данных. В настоящее время на фоне развития технологий, популяризации open-source форумов (напр. Github, Reddit) и Darknet, предоставляющих исходные коды вредоносного ПО и пошагово описывающих действия по его модификации (для невозможности его детектирования сигнатурным анализом) и заражению хостов, реализация кибератак значительно упростилась. Для реализации успешной атаки, сопровождающейся пагубными последствиями для владельцев автоматизированных и информационных систем, достаточно неквалифицированного пользователя и энтузиазма в разборе предоставленного в сети Интернет / Darknet материала.

                  Мотивом для осуществления подобной преступной деятельности является получение прибыли. Самым простым, и поэтому самым распространенным способом является заражение сетевых хостов вредоносным ПО типа Ransomware. За последние 2 года его популярность стремительно растет:
                  Читать дальше →
                • Дамп ShadowBrokers: разбираемся в содержимом директории «swift»

                    Всем привет! В пятницу 14 апреля рано утром в публичном доступе появился новый дамп инструментов и документов Агенства Национальной Безопасности США, украденных APT-группировкой TheShadowBrokers. В данной статье мы попытаемся разобраться, что же содержится в папке swift дампа.



                    Осторожно, под катом много картинок и текста.
                    Читать дальше →
                    • +14
                    • 12,3k
                    • 2
                  Самое читаемое