• Эпидемия вируса-шантажиста Petya: что необходимо знать

    Следом за массивными атаками WannaCry в прошлом месяце в настоящее время развивается крупный инцидент с программой-шантажистом, получившей название NotPetya. Утром исследователи предполагали, что эта программа является вариантом вируса-шантажиста Petya, но Kaspersky Labs и другие компании сообщили, что несмотря на их схожесть, на самом деле это #NotPetya. Независимо от его имени, вот что следует знать.

    Эта вредоносная программа не просто шифрует данные для требования выкупа, но и захватывает компьютеры и полностью закрывает доступ к ним путем шифрования основной загрузочной записи.
    Читать дальше →
    • –4
    • 5,6k
    • 6
  • Применение PowerShell для ИТ-безопасности. Часть II: анализ доступа к файлам

    При работе над этой серией статей я почти поверил, что с PowerShell у нас появилась технология, которая непонятным образом попала к нам из будущего. Помните сериал «Звездный путь» — оригинальный, конечно же, — когда старший офицер звездолета «Энтерпрайз» Спок смотрел в свой визор, сканируя парсеки космоса? На самом деле Спок разглядывал результаты работы одобренного Звездным флотом скрипта PowerShell.

    Читать дальше →
    • +9
    • 10,2k
    • 1
  • Применение PowerShell для ИТ-безопасности. Часть I: отслеживание событий



    Во времена, когда я писал серию статей о тестах на проникновение, чтобы помочь человечеству в борьбе с хакерами, мне попалась информация о некоторых интересных командлетах и техниках PowerShell. Я сделал выдающееся открытие: PowerShell является самостоятельным средством защиты. Похоже, самое время начать новую серию публикаций о PowerShell.

    В этих публикациях мы будем придерживаться мнения, что, хотя PowerShell не заменит специальные платформы безопасности (сотрудники Varonis могут вздохнуть с облегчением), это средство поможет ИТ-специалистам отслеживать угрозы и принимать другие меры для обеспечения безопасности. Кроме того, ИТ-отдел начнет ценить чудеса специализированных платформ безопасности, таких как наше решение Metadata Framework. PowerShell может выполнять интересные задачи по обеспечению безопасности в малых масштабах, но это средство не обладает характеристиками для работы со всей инфраструктурой.
    Читать дальше →
    • +8
    • 13,9k
    • 2
  • Исследование: предприятия больше внимания уделяют угрозам, а не защите данных

    По данным нового исследования, предприятия, вкладывающие средства в специализированные продукты, больше внимания уделяют угрозам, а не собственным данным.

    Опубликованное во вторник исследование показало, что предприятия больше внимания уделяют угрозам, а не защите своих данных.
    Читать дальше →
  • Как комментарии Трампа о защите информации могут отразиться на политике в области кибербезопасности

    image

    Накануне Нового года избранный президент Дональд Трамп сказал несколько слов о кибербезопасности. Как это бывает, его слова вызвали ажиотаж.

    «Если вы хотите передать действительно важную информацию, запишите ее и доставьте по старинке — курьером. Вот что я вам скажу: безопасных компьютеров не существует, — заявил Трамп. — Неважно, что говорят другие».

    Хотя многие высмеяли это заявление, вопрос хранения конфиденциальной информации офлайн стал особенно интересен после нашумевших взломов федерального Управления кадровой службы, Налогового управления США и Национального комитета Демократической партии. Следует ли правительству подумать о возвращении в дотехнологическую эпоху?
    Читать дальше →
  • Сообщения WhatsApp могут быть доступны посторонним: серьезная уязвимость позволяет получить доступ к вашей переписке

    • Facebook заявляет, что никто, даже сама компания, не может получить доступ к сообщениям WhatsApp.

    • Однако лазейка в системе безопасности позволяет Facebook читать переписку клиентов.

    • Это становится возможным при принудительной генерации ключей шифрования WhatsApp для пользователей не в сети.

    • Сообщение об уязвимости поступило в компанию Facebook в апреле прошлого года.

    Благодаря сквозному шифрованию WhatsApp считается одной из самых безопасных служб обмена сообщениями.

    При сквозном шифровании перехваченное сообщение невозможно прочитать.

    Тем не менее в системе безопасности программы выявлена брешь, которая позволяет посторонним лицам и Facebook перехватывать и читать зашифрованные сообщения WhatsApp.

    image
    Читать дальше →
    • –3
    • 8,6k
    • 2
  • Подробное руководство по настройке TTL для записей DNS

    image

    Система DNS — это фундаментальный технологический продукт. Обработка практически всех сетевых запросов верхнего уровня и поисковых запросов в Интернете, пересылка интернет-трафика и электронной почты, а также многие другие операции становятся возможными благодаря установке определенных соответствий при поиске DNS (преобразованию таких имен, как some.domain.org, в IP-адреса или имена других доменов).
    Читать дальше →
    • +14
    • 52,3k
    • 8
  • Модели угроз, основанные на анализе поведения пользователей

      Всё больше исследователей, с чьим мнением мы согласны, говорят о том, что меры защиты, применямые на сетевом периметре (такие как, например, системы предотвращения утечек данных — DLP) неэффективны — не помогают превентивно закрыть канал утечки, до того как она произойдёт.

      Причинами упомянутой неэффективности являются как требования непрерывности бизнеса (у Российских компаний также есть исторически сложившаяся психологическая привязка, связанная как с нежеланием выбора модели сопровождения внедрений до того момента, когда ложные срабатывания будут сведены практически к нулю, так и с отставанием в прошлые годы технических средств, разрабатываемых на просторах СНГ, от зарубежных технологических лидеров, не позволяющая включать механизмы предотвращения утечки, останавливаясь на их обнаружении*), так и то, что обнаружение утечки происходит, зачастую, либо когда она уже произошла, постфактум или вовсе никогда, что ещё более ухудшит данную статистику (а обнаружение атак стандартными средствами не происходит быстрее, чем в течение часа и более с момента получения значимого события), либо в тот момент, когда данные вот-вот покинут пределы сети компании — и нет никакой возможности распознать подготовку данных к отправке наружу (неважно по сети, на физическом носителе или же в галерее фотоснимков гаджета).
      Читать дальше →
    • Классификация данных. Мониторинг использования критически важной информации на файловых серверах

        В современных организациях на файловых серверах скапливается огромное количество информации, создаваемой пользователями в своей работе. Необходимо понимать, что множество документов, которые могут находиться на файловом сервере, содержат в себе важную, часто конфиденциальную, информацию. И найти ее, а также понять, кто имеет доступ к ней, и кто этой информацией пользуется, не всегда бывает просто.
        Читать дальше →
      • Различия между SSL и TLS

        image

        Хроническая эпидемия расстройства восприятия лиц у жителей Метрополиса, из-за которой никто не замечает, что Кларк Кент и чудаковатый летающий пришелец, похожий на него как две капли воды, — это в действительности одно и то же лицо, распространяется и на технический сектор, где мы постоянно спорим о том, насколько строго нужно различать протоколы SSL и TLS.
        Читать дальше →
        • –3
        • 21,5k
        • 7
      • Настройка сервера DNS по стандартам безопасности Северной Кореи

        image

        Мне страшно представить, с каким стрессом связана работа ИТ-специалистов Ким Чен Ына, так как он, скорее всего, из тех руководителей, которые все время наблюдают за твоей работой из-за плеча, постоянно касаются экрана и с нехорошим выражением лица намекают на «исчезновение» всех твоих родственников в трех поколениях, если при развертывании исправлений будет допущена хоть одна ошибка.

        Мы часто слышим об утечке данных из крупных компаний, государственной поддержке хакеров и разработке нестандартных методов шифрования, однако необходимо признать, что причиной большинства возникающих ежедневно проблем безопасности являются банальные ошибки в конфигурации системы.
        Читать дальше →
      • Двадцать один бесплатный инструмент, о котором должен знать каждый системный администратор

        • Перевод

        Иногда наличие одного-единственного нужного инструмента может сэкономить вам не один час и спасти от лишней монотонной работы. Мы составили список лучших универсальных инструментов, которые помогают системным администраторам диагностировать и устранять неполадки, тестировать и грамотно настраивать систему для работы, а также эффективно обмениваться информацией.


        Читать дальше →
      • Кибершпионаж: Можно ли было остановить российских и корейских хакеров (используя UBA)?

        • Перевод
        Раньше для того, чтобы проникнуть в Национальный комитет Демократической партии не виртуальным ворам было необходимо взломать реальные дверные замки и «порыться» в картотеках. Кража секретов производства реактивного истребителя, например, предполагает незаконное проникновение в помещение в отсутствии владельца и требует реализации некоторых талантов вора, а так же активизации определенных знаний, касающихся скажем особенностей работы малюсеньких шпионских камер. Затем, этот шпион мог передать микро-фильм курьеру, обмениваясь одинаковыми конвертами.

        Времена изменились.

        image

        Читать дальше →
        • –3
        • 2,7k
        • 5
      • Анализ поведения пользователя (User Behaviour Analytics). Как здесь может помочь Varonis?

          В современном мире серьезную угрозу информационной безопасности представляют утечки данных, которые происходят в результате случайных или преднамеренных действий самих пользователей информационных систем. Большинство утечек – это, так называемые «неструктурированные данные», то есть данные, которые созданы и используются самими пользователями и хранятся на файловых серверах или в почтовых ящиках пользователей. Таким образом, разумно было бы начать анализ состояния информационной безопасности изнутри, предположив, что потенциальный или уже действующий нарушитель уже находится внутри локальной сети. И чтобы понять, где возможна потенциальная утечка, необходимо выявить наличие конфиденциальных данных на файловом сервере и понять, кто имеет к ним доступ, и кто пользуется ими чаще всего. Кроме того, также следует выявить пользователей, которые не должны иметь доступ к конфиденциальной информации, потому что либо не пользуется этими данными, либо использует их очень редко.
          Читать дальше →
        • Утечка «Панамских документов»: новая реальность?

          Киберпреступность стала настолько ожидаемым и нормальным явлением, что при освещении в средствах массовой информации утечки Panama Papers едва упоминается провал юридической фирмы Mossack Fonseca, которая не защитила самые ценные и чувствительные активы: файлы и электронные письма, которые идентифицируют клиентов и их операции. Новая неделя, новый провал.

          В новом докладе PwC говорится, что киберпреступность вот-вот станет экономическим преступлением №1 среди компаний в США, превзойдя «вековое незаконное присвоение активов» или кражу денег. Исследование PwC также показало, что только 40 процентов систем запрашивают информацию о состоянии данных чаще, чем один раз в год, предполагая сбои в управления.
          Читать дальше →
        • Пишем свое вредоносное ПО. Часть 1: Учимся писать полностью «не обнаружимый» кейлогер

          image

          Хакерский мир можно условно разделить на три группы атакующих:


          1) «Skids» (script kiddies) – малыши, начинающие хакеры, которые собирают известные куски кода и утилиты и используя их создают какое-то простое вредоносное ПО.


          2) «Byuers» — не чистые на руку предприниматели, тинэйджеры и прочие любители острых ощущений. Покупают услуги по написанию такого ПО в интернете, собирают с ее помощью различную приватную информацию, и, возможно, перепродают ее.


          3) «Black Hat Сoders» — гуру программирования и знатоки архитектур. Пишут код в блокноте и разрабатывают новые эксплоиты с нуля.


          Может ли кто-то с хорошими навыками в программировании стать последним? Не думаю, что вы начнете создавать что-то, на подобии regin (ссылка) после посещения нескольких сессий DEFCON. С другой стороны, я считаю, что сотрудник ИБ должен освоить некоторые концепты, на которых строится вредоносное ПО.


          Зачем ИБ-персоналу эти сомнительные навыки?

          Читать дальше →
        • Насколько уязвимы наши данные?

          • Перевод
          Возможно ли, чтобы файлы открывались для всех? Или дело в небезопасных паролях? А что насчет социальной инженерии – одной из старейших хитростей? А может, имеет место все вышесказанное?

          В пятом издании Inside Out Security Show, эксперты по вопросам безопасности Дэвид Гибсон и Майкл Бакби искали ответы на эти актуальные вопросы.
          Читать дальше →
        • Введение в OAuth (в простых словах)

          Социальные сети входят в нашу жизнь все глубже и глубже. Зачастую для многих это является и средством заработка, и основным инструментом работы. Бывает и такие случаи, когда одному сайту требуется ваша личная информация с другого, например, автоматический постинг в Twitter из Bitly. Чтобы такой процесс состоялся, вы должны раскрыть свой логин и пароль от одного ресурса другому. Это не верный путь. Верный – они должны использовать OAuth.

          OAuth — открытый протокол авторизации, который позволяет предоставить третьей стороне ограниченный доступ к защищённым ресурсам пользователя без необходимости передавать ей (третьей стороне) логин и пароль.

          Это краткое руководство иллюстрирует, как можно проще, то как OAuth работает.
          Читать дальше →
          • –1
          • 6,7k
          • 7
        • В чем разница между группами Everyone и Authenticated Users?

          В целях поддержания надлежащего уровня контроля доступа, важно однозначно понимать, что каждый объект в списке управления доступом (ACL) представляет, в том числе встроенные в ОС Windows.

          Существует множество встроенных учетных записей с малопонятными именами и неопределенными описаниями, что может привести к путанице в понимании разницы между ними. Очень частый вопрос: «В чем разница между группами Everyone и Authenticated Users?»
          Читать дальше →
          • +11
          • 22,5k
          • 9
        • Анатомия взлома: Sony

          Для защиты ваших данных на протяжении всего жизненного были создали новые UBA модели угроз (User Behavior Analytics – поведенческий анализ пользователей), которые основаны на основных этапах цепочки действий по проникновению в инфраструктуру.

          Что же это означает? Давайте рассмотрим анатомию взлома.

          Как произошел взлом Sony?


          Читать дальше →

        Самое читаемое