Pull to refresh

Вебинар «Как защитить свой веб-ресурс: алгоритм действий до и после атаки» 17 марта

DataLine corporate blog Information Security *Website development *IT Infrastructure *Cloud services *

Мы наблюдаем увеличение атак на веб-ресурсы наших клиентов, и они мало зависят от специализации компании и ее размеров.

К нам часто обращаются клиенты без средств защиты и просят помочь в момент, когда атака уже началась и веб-ресурс стал недоступен. На базе этого опыта расскажем, как защитить свой ресурс, что можно сделать для сокращения поверхности атаки, а главное, что делать, если атака уже началась.

Подробности и регистрация
Total votes 10: ↑10 and ↓0 +10
Views 904
Comments 0

Направленные ИТ-атаки в сфере крупного бизнеса: как это происходит в России

КРОК corporate blog Information Security *


Несколько лет назад государство решило, что направленные атаки — это угроза государственной безопасности. На базе Минобороны в этом году были созданы специальные ИБ-войска для защиты военно-информационных систем и систем связи. При этом банки, крупная розница, предприятия нефтегазовой сферы и другие крупные компании находятся в гражданском секторе. Их защищаем мы и другие гражданские команды.

Характеристики направленной атаки обычно такие:
  • Работает профессиональная группа, как правило, мотивированная финансово или по приказу. Случайные цели редки, чаще всего выбираются сегменты отраслей или отдельные предприятия.
  • Наиболее частые векторы — сочетание 0-day и социнжиниринга. 0-day уязвимости часто закупаются у специальных «разведчиков» под крупные атаки.
  • Если атака была обнаружена и пресечена, то высока вероятность скорого возврата по другому вектору. Атака идёт до результата.
  • Основная цель — корпоративные секреты, исходники кода, переписка топ-менеджмента.
  • Возможен возврат после первичной атаки. Был пример Nortel с атакой, когда группа пришла назад через 10 лет.
  • Атаки скрытые, обычно тут не бывает никаких понтов. Приоритет — максимально зачистить логи и другие следы.

У нас на защите есть банки, розница, страховые и много кто ещё. Расскажу о практике и решениях.
Читать дальше →
Total votes 74: ↑64 and ↓10 +54
Views 69K
Comments 34

Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты

Panda Security в России и СНГ corporate blog System administration *Antivirus protection *IT Infrastructure *


Современные направленные атаки – это целый комплекс мероприятий, в результате чего взлом и заражение сети не происходят «вдруг из ничего». Этому предшествует целый набор действий. Модель Cyber-Kill Chain и ее расширенная версия как раз и описывают все этапы атаки.
Читать дальше →
Total votes 17: ↑12 and ↓5 +7
Views 32K
Comments 10

Вебинар: Как будут развиваться направленные кибер-атаки?

Panda Security в России и СНГ corporate blog System administration *Antivirus protection *
Translation


Есть один момент, на который мы постоянно обращаем внимание: вредоносные программы непрерывно развиваются. И делают это быстро. Точнее говоря, развиваются сами по себе атаки, особенно направленные атаки.

Как было отмечено экспертами Verizon в своем отчете 2017 Data Breach Investigations Report, вредоносные программы использовались в 51% случаев, в результате которых происходила утечка данных (фигурирует в отчете как «подтвержденное раскрытие данных несанкционированному лицу»). Но на эти данные можно взглянуть с другой стороны: в почти половине случаев нарушений безопасности НЕ использовались вредоносные программы, а акцент ставился на усовершенствованные техники взлома.
Total votes 4: ↑4 and ↓0 +4
Views 2.2K
Comments 0

Дыра как инструмент безопасности – 2, или как ловить APT «на живца»

Softline corporate blog Information Security *IT systems testing *
(за идею заголовка спасибо Sergey G. Brester sebres)

Коллеги, целью данной статьи является желание поделиться опытом годичной тестовой эксплуатации нового класса IDS-решений на основе Deception-технологий.

Читать дальше →
Total votes 5: ↑5 and ↓0 +5
Views 6.3K
Comments 6

Как ELK помогает инженерам по ИБ бороться с атаками на сайты и спать спокойно

DataLine corporate blog Information Security *Website development *Cloud services *
Наш центр киберзащиты отвечает за безопасность веб-инфраструктуры клиентов и отбивает атаки на клиентские сайты. Для защиты от атак мы используем файрволы веб-приложений FortiWeb (WAF). Но даже самый крутой WAF – не панацея и не защищает «из коробки» от целевых атак. 

Поэтому в дополнение к WAF мы используем ELK. Он помогает собирать все события в одном месте, копит статистику, визуализирует ее и позволяет нам вовремя видеть направленную атаку.

Сегодня расскажу подробнее, как мы скрестили «ёлку» с WAF и что из этого получилось.


Читать дальше →
Total votes 16: ↑16 and ↓0 +16
Views 6.1K
Comments 4

«Золотой стандарт» или что умеют современные Deception-решения: ловушки и приманки. Часть 1

R-Vision corporate blog Information Security *Network technologies *
Tutorial

"Золотой стандарт" или что умеют современные Deception-решения: ловушки и приманки. Часть 1

Читать далее
Total votes 3: ↑3 and ↓0 +3
Views 2K
Comments 0

«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2

R-Vision corporate blog Information Security *Network technologies *
Tutorial

В предыдущей статье мы рассказали о разновидностях ловушек и приманок. Итак, когда приманки готовы, осталась самая малость - разложить их по нужным хостам. Тут в дело вступает другой критерий выбора Deception-решения, а именно, каким способом доставляются приманки на хосты.

Читать далее
Total votes 1: ↑1 and ↓0 +1
Views 763
Comments 0