Как стать автором
Обновить

Palo Alto Unit 42: хакеры сканируют системы на уязвимости через 15 минут после публикации данных о них

Время прочтения 2 мин
Просмотры 759
Информационная безопасность *Системное администрирование *Исследования и прогнозы в IT *Статистика в IT

Согласно отчёту Palo Alto Unit 42 о реагировании на инциденты за 2022 год, хакеры постоянно отслеживают доски объявлений поставщиков программного обеспечения, чтобы брать оттуда информацию о новых уязвимостях. Она оперативно используется для первоначального доступа к корпоративной сети или для удалённого выполнения кода.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 1

«Взломайте нас, чтобы было красиво»

Время прочтения 6 мин
Просмотры 34K
Информационная безопасность *Тестирование IT-систем *IT-инфраструктура *Тестирование веб-сервисов *


Дисклеймер


Данная статья отражает личный опыт и мнение её авторов и написана с целью призвать сообщество к обсуждению. Здесь не будут называться имена, ни на кого не будут показывать пальцем.


Мы попытаемся обратить внимание на то, что считаем проблемой современного российского рынка услуг в сфере информационной безопасности.


Введение


Чтобы читателям был понятен контекст, мы решили начать с бэкграунда. Статья написана аналитиком информационной безопасности (мной) и специалистом по тестированию на проникновение (моим коллегой InfiniteSuns ).


Работая с заказчиками, мы систематически сталкиваемся с непониманием сути оказываемых нами услуг. Нередко это непонимание вызвано тем, что оно перенеслось на заказчика от компании, которая оказывала эти услуги. Однажды в ходе проведения внутреннего пентеста повышение привилегий и устранение средств защиты на предоставленной заказчиком офисной машине вызвало недоумение у начальника службы ИБ.


Далее в ходе обсуждения выяснилось, что до этого под названием «пентест» заказчику продавали сканирование внутренней сети при помощи «nmap» с параметром «--script vuln». Естественно, в очередной раз заказчик ожидал от пентестеров подобного поведения и искренне удивился, когда они начали захватывать его контроллер домена.

Читать дальше →
Всего голосов 45: ↑40 и ↓5 +35
Комментарии 30

Как я стал уязвимым: сканируем ИТ-инфраструктуру с помощью Qualys

Время прочтения 4 мин
Просмотры 16K
Блог компании DataLine Информационная безопасность *IT-инфраструктура *Облачные сервисы *
Всем привет!

Сегодня хочу рассказать про облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management, на котором построен один из наших сервисов.

Ниже покажу, как организовано само сканирование и какую информацию по уязвимостям можно узнать по итогам.


Читать дальше →
Всего голосов 17: ↑17 и ↓0 +17
Комментарии 0

Где ваш VM: как компании ищут и устраняют уязвимости и почему не все довольны этим процессом

Время прочтения 6 мин
Просмотры 2.8K
Блог компании Ростелеком-Солар Информационная безопасность *


За последние полтора года ИТ-периметры организаций так усложнились (один переход на удаленку чего стоит!), что немудрено даже самому опытному ИБэшнику запутаться в этих динамичных лабиринтах. На этом фоне мы решили выяснить, как же сейчас налажен процесс Vulnerability Management (VM) в компаниях: как часто проводится сканирование, где ищут уязвимости, как принимаются решения об установке патчей и может ли сканирование заменить пентест. Результатами нашего опроса делимся в этом посте.
Читать дальше →
Всего голосов 8: ↑8 и ↓0 +8
Комментарии 2

Защита внешнего сетевого периметра компании через регулярный пентест

Время прочтения 10 мин
Просмотры 2.9K
Блог компании Тензор Информационная безопасность *Тестирование IT-систем *

Привет, ХАБР. В настоящее время для каждой компании стает ребром вопрос информационной безопасности. С одной стороны растет количество кибер-атак, с другой растет ответственность компаний за сохранность информации, тех же персональных данных. Как говорится, ставки со всех сторон растут и поэтому наличие в штате сотрудников, осуществляющих инфобез уже не является вопросом, а скорее аксиомой. В этом статье, на основе своего профессионального опыта я расскажу, как можно защищать внешние информационные ресурсы компании, через их регулярный пентест и почему важно пентестить на регулярной основе.

 Для простого понимания сути темы, отвечу на типичные вопросы:

Что такое Пентест?

Если кратко, то это такой метод оценки безопасности системы, который представляет собой моделирования действий кибер-преступника (хакера), которые он может провести с вашими информационными ресурсами, однако при такой методике есть незыблемое правило. Не доводить действия до деструктивных последствий. Иначе говоря, пентестер по своей сути тестировщик, применяющий инструментарий хакеров.

Почему безопасностью должен заниматься отдельный сотрудник, не отвечающий за настройку/работу сервиса?

Потому, что ни один, даже самый профессиональный сисадмин не сможет оценивать свой сервис не предвзято, да и у него основная задача другая – стабильная работа сервиса, за который он отвечает, а безопасность, скорее, дополнительная обязанность.

Я слышал, что есть основное разделение инфобезопасников на защищающихся (blue team) и атакующих (red team). Так чем этот подход плох?

Читать далее
Всего голосов 14: ↑14 и ↓0 +14
Комментарии 2

В поисках утраченного сканера: почему найти альтернативу Qualys оказалось непростой задачей

Время прочтения 6 мин
Просмотры 2K
Блог компании Ростелеком-Солар Информационная безопасность *
Кейс

Прошлый год проходил под эгидой вынужденного импортозамещения: вендоры ИТ и ИБ уходили, забирая с собой обновления, сигнатуры и лицензии.  А хакеры радовались уязвимостям, которые компании просто не могли закрыть. Словом, патча нет, но вы держитесь! С поиском незакрытых уязвимостей тоже все оказалось непросто. Топовые зарубежные сканеры ушли из России. Многие остались без эффективного инструмента – и мы в том числе, ведь наш облачный сервис контроля уязвимостей (VM, Vulnerability Management) был построен с использованием технологической платформы американского Qualys. В этом посте поговорим о том, как мы выбирали альтернативу Qualys, и что происходит с российским рынком сканеров уязвимостей сейчас. 

Искать с нами
Всего голосов 18: ↑18 и ↓0 +18
Комментарии 2

Перевод: Топ-5 лучших практик управления уязвимостями

Время прочтения 5 мин
Просмотры 1.1K
Информационная безопасность *
Recovery mode
Перевод

Для уменьшения поверхности атаки требуется надежное решение по управлению уязвимостями, которое поможет бороться с самыми постоянными и разрушительными киберугрозами современности.

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Комментарии 0