Как стать автором
Обновить
3
0
Александра @Alexandra_Varonis

Пользователь

Отправить сообщение

Анализ поведения пользователя (User Behaviour Analytics). Как здесь может помочь Varonis?

Время на прочтение4 мин
Количество просмотров5.6K
В современном мире серьезную угрозу информационной безопасности представляют утечки данных, которые происходят в результате случайных или преднамеренных действий самих пользователей информационных систем. Большинство утечек – это, так называемые «неструктурированные данные», то есть данные, которые созданы и используются самими пользователями и хранятся на файловых серверах или в почтовых ящиках пользователей. Таким образом, разумно было бы начать анализ состояния информационной безопасности изнутри, предположив, что потенциальный или уже действующий нарушитель уже находится внутри локальной сети. И чтобы понять, где возможна потенциальная утечка, необходимо выявить наличие конфиденциальных данных на файловом сервере и понять, кто имеет к ним доступ, и кто пользуется ими чаще всего. Кроме того, также следует выявить пользователей, которые не должны иметь доступ к конфиденциальной информации, потому что либо не пользуется этими данными, либо использует их очень редко.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Утечка «Панамских документов»: новая реальность?

Время на прочтение4 мин
Количество просмотров2.7K
Киберпреступность стала настолько ожидаемым и нормальным явлением, что при освещении в средствах массовой информации утечки Panama Papers едва упоминается провал юридической фирмы Mossack Fonseca, которая не защитила самые ценные и чувствительные активы: файлы и электронные письма, которые идентифицируют клиентов и их операции. Новая неделя, новый провал.

В новом докладе PwC говорится, что киберпреступность вот-вот станет экономическим преступлением №1 среди компаний в США, превзойдя «вековое незаконное присвоение активов» или кражу денег. Исследование PwC также показало, что только 40 процентов систем запрашивают информацию о состоянии данных чаще, чем один раз в год, предполагая сбои в управления.
Читать дальше →
Всего голосов 15: ↑8 и ↓7+1
Комментарии5

Пишем свое вредоносное ПО. Часть 1: Учимся писать полностью «не обнаружимый» кейлогер

Время на прочтение6 мин
Количество просмотров163K
image

Хакерский мир можно условно разделить на три группы атакующих:


1) «Skids» (script kiddies) – малыши, начинающие хакеры, которые собирают известные куски кода и утилиты и используя их создают какое-то простое вредоносное ПО.


2) «Byuers» — не чистые на руку предприниматели, тинэйджеры и прочие любители острых ощущений. Покупают услуги по написанию такого ПО в интернете, собирают с ее помощью различную приватную информацию, и, возможно, перепродают ее.


3) «Black Hat Сoders» — гуру программирования и знатоки архитектур. Пишут код в блокноте и разрабатывают новые эксплоиты с нуля.


Может ли кто-то с хорошими навыками в программировании стать последним? Не думаю, что вы начнете создавать что-то, на подобии regin (ссылка) после посещения нескольких сессий DEFCON. С другой стороны, я считаю, что сотрудник ИБ должен освоить некоторые концепты, на которых строится вредоносное ПО.


Зачем ИБ-персоналу эти сомнительные навыки?

Читать дальше →
Всего голосов 22: ↑7 и ↓15-8
Комментарии15

Насколько уязвимы наши данные?

Время на прочтение3 мин
Количество просмотров1.4K
Возможно ли, чтобы файлы открывались для всех? Или дело в небезопасных паролях? А что насчет социальной инженерии – одной из старейших хитростей? А может, имеет место все вышесказанное?

В пятом издании Inside Out Security Show, эксперты по вопросам безопасности Дэвид Гибсон и Майкл Бакби искали ответы на эти актуальные вопросы.
Читать дальше →
Всего голосов 9: ↑5 и ↓4+1
Комментарии0

Введение в OAuth (в простых словах)

Время на прочтение3 мин
Количество просмотров7.5K
Социальные сети входят в нашу жизнь все глубже и глубже. Зачастую для многих это является и средством заработка, и основным инструментом работы. Бывает и такие случаи, когда одному сайту требуется ваша личная информация с другого, например, автоматический постинг в Twitter из Bitly. Чтобы такой процесс состоялся, вы должны раскрыть свой логин и пароль от одного ресурса другому. Это не верный путь. Верный – они должны использовать OAuth.

OAuth — открытый протокол авторизации, который позволяет предоставить третьей стороне ограниченный доступ к защищённым ресурсам пользователя без необходимости передавать ей (третьей стороне) логин и пароль.

Это краткое руководство иллюстрирует, как можно проще, то как OAuth работает.
Читать дальше →
Всего голосов 17: ↑8 и ↓9-1
Комментарии7

В чем разница между группами Everyone и Authenticated Users?

Время на прочтение2 мин
Количество просмотров36K
В целях поддержания надлежащего уровня контроля доступа, важно однозначно понимать, что каждый объект в списке управления доступом (ACL) представляет, в том числе встроенные в ОС Windows.

Существует множество встроенных учетных записей с малопонятными именами и неопределенными описаниями, что может привести к путанице в понимании разницы между ними. Очень частый вопрос: «В чем разница между группами Everyone и Authenticated Users?»
Читать дальше →
Всего голосов 15: ↑13 и ↓2+11
Комментарии9

Анатомия взлома: Sony

Время на прочтение3 мин
Количество просмотров3.7K
Для защиты ваших данных на протяжении всего жизненного были создали новые UBA модели угроз (User Behavior Analytics – поведенческий анализ пользователей), которые основаны на основных этапах цепочки действий по проникновению в инфраструктуру.

Что же это означает? Давайте рассмотрим анатомию взлома.

Как произошел взлом Sony?


Читать дальше →
Всего голосов 4: ↑2 и ↓20
Комментарии3

Название нового домена Active Directory

Время на прочтение2 мин
Количество просмотров16K
Когда вы продумываете название нового домена Active Directory, нужно подходить к этому серьезно, как к имени вашего первого ребенка. Конечно, это шутка, но тема очень важна. Для тех, кто не прислушался к такому совету, скоро здесь появится инструкция о том, как переименовать домен.

image
Читать дальше →
Всего голосов 10: ↑3 и ↓7-4
Комментарии10

Исследования Spiceworks: инсайдерские угрозы будут самой большой проблемой информационной безопасности в 2016 году

Время на прочтение2 мин
Количество просмотров2.7K
Новое исследование Spiceworks показало, что конечные пользователи внутри предприятия возглавили список угроз информационной безопасности. Это в очередной раз подчеркнуло растущую тенденцию, которая помогает стимулировать выбор заказчиков в пользу решений по управлению и контролю данными. В рамках исследования было выявлено, что 80% предприятий имели серьезные инциденты безопасности в 2015 году, 71% предприятий полагают, что будут лучше защищены в 2016 году и 84% предприятий планируют увеличить инвестиции в информационную безопасность.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии3

Проблема вредоносного ПО для PoS – терминалов в гостиничной индустрии

Время на прочтение5 мин
Количество просмотров4K
Только я один заметил недавний рост утечек данных в гостиничной индустрии, пугающий своими масштабами? Путешествуя, Вы находитесь в уязвимом положении, и хочется быть уверенным верить, что забронированный Вами люкс будет безопасен. А безопасность эта будет обеспечена дверьми с несколькими замками, номерами, в которых часто есть небольшие сейфы для хранения ценных вещей и охранной системой видеонаблюдения, имеющейся в отеле.

В отелях конечно же имеются различные подобные средства, и персонал несет перед нами определенную ответственность, как хозяин перед гостем.



Но отели также хранят ваши данные, обычно данные кредитной карты. Принимая во внимание резонансные кражи данных в отелях, можно резюмировать, что эта отрасль не оправдала себя с точки зрения безопасности. Оказывается, направление атак, которое выбирают злоумышленники в точности такое же, как и в случае использования вредоносного ПО для атак PoS-терминалов (Point-of-Sale) крупных розничных сетей.
Читать дальше →
Всего голосов 2: ↑2 и ↓0+2
Комментарии2

Облако к масштабах организации – как Varonis может помочь построить безопасный обмен данными

Время на прочтение4 мин
Количество просмотров2.9K
Довольно часто в современном мире люди обмениваются информацией друг с другом. Следует отметить, что они могут делать это и в рамках своих должностных обязанностей, часто подвергая конфиденциальную информацию дополнительному риску.

Можно выделить несколько недостатков использования облака:

  1. Хранение критичных данных компании за ее пределами серьезно повышает риски неправомерного использования
  2. Поддержка и обслуживание своего «облачного» хранилища требует серьезных затрат
  3. «Облачная» инфраструктура строится в дополнение к основной корпоративной и требует «двойной» поддержки.
  4. Дублирование данных в «облако» создает дополнительные сложности в управлении и дополнительные риски, связанные с разглашением информации.

Использование Varonis DatAnywhere позволяет решить все, указанные выше проблемы. Облако может быть построено в рамках существующего файлового хранилища с использованием уже существующих прав доступа с минимальными затратами времени на развертывание и поддержку.
Читать дальше →
Всего голосов 5: ↑3 и ↓2+1
Комментарии1

Автоматизированный доступ к SharePoint. Как облегчить работу администратора и установить контроль за раздачей прав

Время на прочтение3 мин
Количество просмотров6.4K
Сегодня все чаще встречается широкое использование порталов SharePoint в масштабах организации. SharePoint используют не только как средство для совместной работы и редактирования документов, но и как средство хранения данных, что зачастую подменяет собой функцию файлового сервера.

Предоставление доступа к ресурсам SharePoint, зачастую, довольно трудоемкий процесс, который целиком ложится на плечи администраторов SharePoint. В зависимости от того, насколько он регламентирован, обеспечивается и контроль. При этом критерии, по которым доступ предоставляется тому или иному пользователю, могут быть не всегда очевидны.
Автоматизировать данный процесс, освободив администраторов от работы по предоставлению доступа, и полностью контролировать его, поможет Varonis DataPrivilege .
Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии0

Шесть способов надежно защитить свою организацию от внешних и внутренних угроз

Время на прочтение4 мин
Количество просмотров4.9K
Sony, OPM, а недавно еще и MLB. Кто-нибудь знает, как защититься от кражи данных? Предлагается множество идей, начиная с отказа от современных систем и заканчивая шифровкой всех данных. Но, к сожалению, они непрактичны и нереалистичны.
Вот что мы действительно знаем о кибератаках. Согласно последнему отчету компании Verizon о нарушениях безопасности компаниям требуются месяцы, чтобы обнаружить сам факт кражи данных. В другом отчете о защите данных от Ponemon Institute говорится, что 71 % сотрудников сообщают о наличии у них доступа к данным, к которым у них не должно быть доступа. Более того, только 22 % сотрудников утверждают, что их организации способны предоставить им информацию о том, что случилось с потерянными данными, файлами и электронными письмами.

Что же будет дальше? Мы обречены? Что нужно делать?
Читать дальше →
Всего голосов 4: ↑2 и ↓20
Комментарии4

От управления данными к управлению инцидентами: как правильно встроить Varonis в процесс Incident Management

Время на прочтение4 мин
Количество просмотров3.7K
В настоящее время довольно сложно представить себе компанию, которая не задумывается об информационной безопасности. Уровень развития ИБ в большой степени зависит от уровня развития бизнеса и ИТ. Защита информации всегда начинается с чего-то простого: необходимо установить межсетевые экраны, антивирусы и прочее, т. е. решить задачи на уровне инфраструктуры. На этом этапе выстраиванию соответствующих процессов и их регламентации внимание не уделяется. Со временем задачи усложняются, появляется потребность в использовании более сложных решений, таких как DLP-системы, системы по управлению неструктурированными или полуструктурированными данными, сканеры безопасности, системы класса Security Information and Event Management (SIEM). И однажды совокупность хаотичных и нерегламентированных процессов, огромное количество средств защиты, каждое из которых является жизненно необходимым, достигает такого состояния, когда уже неясно, действительно ли мы понимаем, как все это функционирует, как этим управлять, что происходит в компании с точки зрения ИБ. Практика показывает, что не всегда наращивание количества средств защиты влечет за собой увеличение персонала. Очень часто руководители полагают, что раз они вложили приличные суммы в обеспечение информационной безопасности, значит, все должно функционировать практически без участия человека. Но это не так. Как правило, подобный подход приводит к перегруженности персонала и низкой эффективности выполнения операционной деятельности ИБ.

Одним из способом решения подобной проблемы и сокращения операционных расходов является, как правило построение системы управления ИБ (Security Operation Center) на базе определенного SIEM-решения. Либо просто подключения всех систем ИБ к единой системе SIEM.
Читать дальше →
Всего голосов 11: ↑9 и ↓2+7
Комментарии0

Гаджеты становятся «ближе к телу». Пять фактов, о которых вас хотят предупредить эксперты по информационной безопасности

Время на прочтение3 мин
Количество просмотров12K
В последнее время мы получаем много новостей о носимых гаджетах, используемых в области охраны здоровья и фитнеса. Компания Apple недавно объявила о выпуске приложения «Health», а также облачной платформы “Health Kit”. В связи с этим компания Nike снабдила специальным разъемом свой браслет Fuelband для анализа физической активности. Согласно общему мнению, фитнес-трекеры переживают упадок, в то время как рынок носимых гаджетов в целом — вспомните Google Glass или iWatch — находится на пике.

image

А как дела с защитой личной информации? На самом деле, в этой области много изменений, и следит за этим Федеральная торговая комиссия (ФТК)!
Читать дальше →
Всего голосов 11: ↑9 и ↓2+7
Комментарии2

Общие советы при решении вопроса контроля местоположения, разрешений доступа и использования конфиденциальной информации в организации

Время на прочтение5 мин
Количество просмотров7.5K
В современных корпоративных реалиях большое количество важной для организации информации храниться в виде так называемых неструктурированных или полуструктурированных данных в виде отдельных файлов и папок на файловых хранилищах, коллекциях сайтов SharePoint, архивов электронной почты на серверах Exchange и т.д. Объем роста таких данных составляет, в среднем, около 30-50% в год. Причем такими темпами происходит не только количественный рост объемов потребляемых для хранений байт (зачастую с приставкой Гига- или все чаще и чаще Тера-), но и качественное увеличение важных или даже жизненном необходимых для компании данных, «размазанных» по одному или нескольким (иногда 20-30) файловым серверам с разными операционными системами, идеологиями хранения и обработки информации (Exchange, SharePoint, Windows, SAN/NAS).
Читать дальше →
Всего голосов 10: ↑8 и ↓2+6
Комментарии0

Защищаясь от утечки данных, не полагайтесь на сотрудников

Время на прочтение5 мин
Количество просмотров3.4K
Вредоносные программы становятся все более совершенными и агрессивными, и обозреватель Роб Эндерли (Rob Enderle) считает, что в борьбе с ними не всегда можно полагаться на сотрудников. Он предлагает свой план противодействия этой угрозе.

image

Данные компании взломаны, а ваши руководители пожимают плечами и якобы ни при чем.Именно эта фраза пришла мне на ум на днях во время завтрака в компании RSA с сотрудниками подразделения обеспечения безопасности Intel, где я случайно услышал описанную ниже историю. Я навострил уши, когда услышал слово “spearfishing”, которое было ключевым в реальной истории, рассказанной одним из руководителей Intel. Spearfishing («охота с острогой») означает атаку на конкретного сотрудника компании с целью похищения его персональных данных и/или нарушения работы принадлежащего ему оборудования.
Читать дальше →
Всего голосов 11: ↑3 и ↓8-5
Комментарии1

Наиболее актуальные примеры уведомлений о нестандартном поведении пользователей

Время на прочтение3 мин
Количество просмотров12K
У многих наших клиентов и потенциальных заказчиков установлены те или иные средства отслеживания активности на файловых серверах, SharePoint сайтах, Exchange и даже Active Directory. И всё это вроде даже работает – можно зайти в программу, сгенерировать отчеты, просмотреть статистику и выявить нестандартные шаблоны поведения. Но дьявол кроется в мелочах – проверять такие вещи необходимо регулярно, на постоянной основе, а не когда данные уже окажутся в чужих руках. Как показывает практика, делают это совсем не многие, несмотря на наличие соответствующих технических возможностей.

Но существует достаточно простой выход – автоматизация. Настроить всё один раз, а потом сидеть, попивать чаёк и реагировать только в случае возникновения подозрительных ситуаций – что может быть лучше? О том, что можно и даже нужно автоматизировать и на какие события высылать уведомления, мы и поговорим в рамках данной статьи.
Читать дальше →
Всего голосов 16: ↑12 и ↓4+8
Комментарии0

Корпоративный поиск

Время на прочтение3 мин
Количество просмотров4.6K
На сегодняшний вряд ли найдется компания, не использующая ИТ технологии в процессе своей деятельности. Взрывной рост объемов корпоративной информации, хранящейся на серверах, в некотором смысле определил развитие рынка систем хранения данных и в тоже время создал новые ниши. Одной из таких ниш является корпоративный поиск. Все чаще компании приходят к пониманию того, что в рамках их инфраструктуры необходима интуитивно понятная и привычная строка поиска.

image

Корпоративный поиск – это инструмент для бизнеса, для сотрудников предприятия – конечных пользователей, не связанных с ИТ. В первую очередь это поиск информации на файловых серверах, где по сути нет никакой структуризации, а также поиск на таких платформах как Exchange и SharePoint. Таким образом поисковый инструмент с одной стороны должен быть простым в использовании и заточенным под корпоративную специфику, а с другой стороны должен без ущерба интегрироваться с существующими системами и регламентами, уметь индексировать множество современных форматов данных и удовлетворять многим другим техническим требованиям.

Читать дальше →
Всего голосов 5: ↑3 и ↓2+1
Комментарии0

Классификация неструктурированных данных – зачем она нужна?

Время на прочтение3 мин
Количество просмотров13K
Основная масса хранимых современными компаниями данных является неструктурированной, т.е. это данные, созданные сотрудниками компании, а не, скажем, базой данных или выгрузкой автоматического сервиса. При этом даже при идеально настроенной системе прав доступа к ресурсам нельзя гарантировать, что в отдельно взятой папке лежит действительно то содержимое, которое мы ожидаем там увидеть. Номера паспортов и кредитных карт в папке с договорами подрядчиков? Элементарно. Фоточки с без сомнения увлекательного отпуска на Гоа в папке бухгалтерской отчетности? Легко! Новинки кинопроката в каталоге для обучения сотрудников? Да запросто! Вы все еще удивлены?

image
Читать дальше →
Всего голосов 18: ↑14 и ↓4+10
Комментарии2

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Дата рождения
Зарегистрирована
Активность