иб

Американские и британские компании считают себя хорошо подготовленными в области ИБ
11 ноября, 2021
Почти половина компаний из США и Великобритании считают, что они готовы к отражению серьезных угроз, связанных с деятельностью киберпреступников. При этом взгляды изнутри различных отраслей часто расходятся с мнением извне.
В WhatsApp запустили ложное сообщение о том, что сервис станет платным
18 мая, 2021
Пользователи WhatsApp стали получать предупреждения о мнимом переводе мессенджера на платную основу.
Qrator Labs: ежегодное исследование информационной безопасности в финансовом секторе
13 мая, 2021
Целью настоящего исследования было изучить масштаб киберугроз и, в частности, угрозы DDoS-атак в российском финансовом секторе, а также оценить динамику бюджетов организаций на ИБ. В рамках исследования решались, в частности, следующие задачи:
Hack The Box. Прохождение Compromised. RCE LiteCart и бэкдор pam_unix
27 января, 2021
Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ.
Fortinet продлила доступность бесплатных учебных курсов по ИБ
19 января, 2021
Компания Fortinet объявляет, что все индивидуальные курсы повышения квалификации по безопасности останутся бесплатными после 2021 года.
Крупнейшие IT-компании пострадали от хакерской атаки на США
22 декабря, 2020
Wall Street Journal проанализировал, что вредоносный код установили в том числе в системах Intel, NVidia, Cisco Systems, VMware, Belkin и Deloitte.
Как подготовить инфраструктуру предприятия к защите АСУ ТП
21 декабря, 2020
По опыту я могу отметить три варианта, когда предприятие может приступить к внедрению системы ИБ: до, после или во время модернизации АСУ ТП.
Эффективность Security Operations Center: на какие параметры смотреть?
16 декабря, 2020
Когда мы говорим о KPI и эффективности, возникает вопрос: а что вообще должен отслеживать SOC в своей повседневной деятельности? С одной стороны, тут все понятно: во-первых, соблюдение SLA, а во-вторых, возникающие события с подозрениями на инциденты. Но ведь статистику событий можно смотреть под разными углами. А еще проблемы с источниками, а еще аномалии, а еще нагрузка на SIEM и т.д. – параметров масса. Какие из них достойны дашборда аналитика – об этом поговорим ниже.
Более 60% специалистов по ИБ против шифрования трафика в ущерб прозрачности сети
16 ноября, 2020
Positive Technologies подвела результаты опроса специалистов по информационной безопасности на тему прозрачности корпоративных сетей. Уровень видимости внешнего и внутреннего трафика в российских компаниях невысокий, а выбирая между шифрованием и прозрачностью внутренней сети, 64% специалистов склоняются в пользу прозрачности. Результаты опроса не во всем совпадают с оценками зарубежных коллег.
Проблемы внедрения ИБ в больших организациях
11 ноября, 2020
Сегодня я хотел бы рассказать о проекте по внедрению системы защиты конфиденциальной информации на 5600 автоматизированных рабочих мест. Этот кейс мы реализовали в прошлом году. Он вобрал в себя множество типовых и уникальных проблем, которые могут возникнуть при внедрении в больших организациях. «Очень больших» — намекает картинка.
Как ELK помогает инженерам по ИБ бороться с атаками на сайты и спать спокойно
28 октября, 2020
Наш центр киберзащиты отвечает за безопасность веб-инфраструктуры клиентов и отбивает атаки на клиентские сайты. Для защиты от атак мы используем файрволы веб-приложений FortiWeb (WAF). Но даже самый крутой WAF – не панацея и не защищает «из коробки» от целевых атак.
Использование SIEM в ходе подготовки этичных хакеров: открываем цикл практических лабораторных работ
20 октября, 2020
Как мы готовим в наших университетах и учебных центрах этичных хакеров? Как правило, предоставляем им Kali Linux или «Сканер-ВС», включающие набор инструментов для тестирования защищенности и машину со множеством уязвимостей. В результате слушатели могут получить довольно поверхностное представление о том, как проводится тестирование на проникновение на самом деле, так как в реальных проектах пентестеры имеют дело с инфраструктурами, включающими средства защиты информации и системы мониторинга событий информационной безопасности (SIEM). Чтобы исправить ситуацию и предоставить начинающим специалистам возможность изучать методы тестирования защищенности и инструменты мониторинга событий информационной безопасности в комплексе, мы начинаем этой статьей публикацию практических лабораторных работ.
«Если уже слили»: как сделать документооборот чуточку безопаснее — базовые ИБ-рекомендации
12 октября, 2020
Ранее мы обсуждали неочевидные моменты, связанные с ротацией парольных фраз и персональной ИБ. Сегодня продолжим тему, но поговорим о работе с файлами, а именно о том, как вычислить, кто «слил» конфиденциальную информацию по метаданным и защитить документы компании.
Must have для SOC: как выбрать сценарный подход к выявлению угроз
12 октября, 2020
Для запуска корпоративного SOC или ситуационного центра управления ИБ мало внедрить систему мониторинга (SIEM). Помимо этого, нужно предусмотреть кучу всего, что понадобится команде SOC в работе. Методики детектирования, правила корреляции, наработки по реагированию — всё это должно укладываться в единый подход к выявлению инцидентов.
Постройтесь в линию: как мы набивали шишки на создании процессов выявления и реагирования на кибератаки
09 октября, 2020
На старте сервиса по мониторингу и реагированию на киберинциденты у нас было довольно странное деление на две линии аналитики: не только и не столько по уровню экспертизы, сколько по направленности решаемых задач. Была первая линия, которая занималась мониторингом и расследованием инцидентов ИБ.
Работа с событиями аудита Windows – сбор, анализ, реагирование
22 сентября, 2020
Уважаемые друзья, в предыдущих публикациях мы говорили об основах информационной безопасности, законодательстве по защите персональных данных и критической информационной инфраструктуры, безопасности в кредитно-финансовой сфере, а также провели анализ основных стандартов по управлению рисками информационной безопасности и обсудили системы класса IRP, предназначенные для автоматизации реагирования на инциденты ИБ.
От Threat Modeling до безопасности AWS: 50+ open-source инструментов для выстраивания безопасности DevOps
17 сентября, 2020
Привет, Хабр! Я консультант по информационной безопасности в Swordfish Security по части выстраивания безопасного DevOps для наших заказчиков. Я слежу за тем, как развивается тенденция развития компаний в сторону DevSecOps в мире, пытаюсь транслировать самые интересные практики в русскоговорящее сообщество и помогаю выстраивать этот процесс с нашей командой у заказчиков. За последние 2 года тема DevSecOps стала привлекать все больше внимания.
ИБ без бюджета. 7 сценариев
02 декабря, 2019
Не так давно на одной из конференций мне довелось модерировать пленарную секцию, посвященную такой непростой теме, как "ИБ без бюджета". И вот по ее итогам у меня сформировался список из возможных вариантов, которые позволяют заниматься ИБ в условиях урезания бюджета.
InfoSec MeetUp: семинары по информационной безопасности во Львове и Днепре
По материалам ГК БАКОТЕК 15 ноября, 2019
Группа компаний БАКОТЕК совместно с ведущими производителями решений для информационной безопасности ObserveIT, Netwrix и Flowmon проведут во Львове и Днепре семинары InfoSec MeetUp, посвященные вопросам внутренней безопасности организаций, борьбы с инсайдерскими угрозами и выявления аномалий в сетевом трафике.
Cisco озвучила слабый прогноз по доходам
Владимир Смирнов 15 августа, 2019
Надвигающиеся американские пошлины и обвал продаж оборудования оказывают негативное влияние на деятельность Cisco, поэтому компания составила прогноз по выручке и прибыли ниже ожиданий рынка.
В Киеве прошла конференция по управлению базами данных Database Day
По материалам БАКОТЕК 24 июня, 2019
Группа компаний БАКОТЕК, разработчики интеллектуальных программных платформ для виртуализации баз данных компания Delphix и репликации данных - компания Attunity провели в Киеве конференцию по управлению базами данных Database Day.