Аналитика по информационной безопасности

Аналитика по информационной безопасности

Аналитические статьи о рынке информационной безопасности в России и странах СНГ, законодательстве, новых угрозах, технологиях и средствах защиты информации.

Архитектура DaVinci и интеллектуальное обнаружение неизвестных угроз в МСЭ Huawei

...
Архитектура DaVinci и интеллектуальное обнаружение неизвестных угроз в МСЭ Huawei

Для противодействия современным угрозам информационной безопасности требуются актуальные методы защиты. Одним из них является применение технологий искусственного интеллекта (AI) для обнаружения неизвестных видов угроз и минимизации последствий от реализованных атак. Такие интеллектуальные технологии и связанная с ними архитектура DaVinci применяются в межсетевых экранах Huawei серии USG6000E.

По результатам PHDays: Игра на стороне киберпреступников помогает аналитикам понять свои сильные и слабые стороны

...
По результатам PHDays: Игра на стороне киберпреступников помогает аналитикам понять свои сильные и слабые стороны

Чтобы противостоять современным киберпреступникам, необходимо быть в курсе самых актуальных методов атак и регулярно совершенствовать свои навыки. Соревнования между атакующими и защитниками в безопасной игровой обстановке, которые ежегодно проводятся в рамках международного форума по практической кибербезопасности Positive Hack Days, — хорошая возможность изучить новые сценарии атак и отработать эффективные методы противодействия им. Для тех, кто не смог понаблюдать за кибербитвой воочию или хочет знать больше, вся хронология действий атакующих и защищающихся, их успехи и провалы — в обзоре, основанном на данных, собранных командой экспертного центра безопасности Positive Technologies (PT Expert Security Center) во время The Standoff этого года.

В поисках Neutrino: расследование Positive Technologies

...
В поисках Neutrino: расследование Positive Technologies

С августа 2018 года система поиска следов компрометации в сетевом трафике PT Network Attack Discovery и ловушки-ханипоты компании Positive Technologies начали фиксировать массовые сканирования систем phpMyAdmin. Сканирования сопровождались перебором 159 разных веб-шеллов (оболочек) с командой die(md5(Ch3ck1ng)). Эти данные стали отправной точкой для крупномасштабного расследования. Эксперты Positive Technologies постепенно раскрыли всю цепочку событий и закончили обнаружением большой вредоносной кампании, продолжавшейся с 2013 года. Специально для Anti-Malware.ru Кирилл Шипулин, специалист PT Expert Security Center, рассказал всю историю, с начала и до завершения.

Облачный SOC (центр мониторинга информационной безопасности) на примере Softline

...
Облачный SOC (центр мониторинга информационной безопасности) на примере Softline

Услуги аутсорсинга и миграция данных в облака уже давно не пугают бизнес. Вслед за некритичными бизнес-процессами компании готовы передать провайдерам самое важное — заботу об информационной безопасности. В ответ на тренд всеобщей цифровизации Softline и его дочерняя компания Infosecurity вывели на рынок новый продукт — облачный сервис ISOC.

Категорирование объектов критической информационной инфраструктуры (КИИ)

...
Категорирование объектов критической информационной инфраструктуры (КИИ)

Категорирование объектов критической информационной инфраструктуры (КИИ) — это процедура, которая позволяет организациям, попавшим в сферу действия федерального закона «О безопасности критической информационной инфраструктуры Российской Федерации», понять, к каким именно информационным системам, автоматизированным системам управления и сетям, используемым этими организациями, предъявляются обязательные требования по обеспечению безопасности. Эта процедура определена в постановлении Правительства от 8 февраля 2018 г. №127, но, к сожалению, она до сих поры вызывает вопросы у субъектов КИИ. Пройдемся по этой процедуре более детально.

Обзор рынка средств (модулей) доверенной загрузки (СДЗ, МДЗ)

...
Обзор рынка средств (модулей) доверенной загрузки (СДЗ, МДЗ)

Средства (модули) доверенной загрузки (СДЗ, МДЗ) предназначены для защиты данных от угроз несанкционированного доступа (НСД) и защиты от вирусных атак на базовую систему ввода-вывода (BIOS). Рост российского рынка в области СДЗ и МДЗ обусловлен не только необходимостью защиты от несанкционированного доступа к информации, но и необходимостью выполнения требований регуляторов и нормативно-правовых актов в области защиты информации. В обзоре расскажем про функциональность СДЗ и МДЗ, проанализируем рынок представленных решений, а также детально разберем наиболее интересные из них.

Практический разбор фишинга

...
Практический разбор фишинга

В последнее время спам и фишинг все чаще используются для введения пользователя в заблуждение. С помощью этих методов злоумышленники часто распространяют программы-вымогатели и крадут учетные данные жертв. Для защиты от подобных атак как с технической, так и психологической стороны, необходимо понимать, как работают мошенники, а для этого детально разберем в статье «вредоносные» письма и сайты.

Искусственный интеллект — будущее криминалистических расследований

...
Искусственный интеллект — будущее криминалистических расследований

С развитием технологий искусственного интеллекта и машинного обучения меняются и технологии работы с данными, большими данными. В компьютерной криминалистике ключевым вопросом становится максимальная автоматизация процессов анализа больших объемов доказательств и формирование «подсказок» для экспертов на основе аналогичных кейсов для более быстрого расследования преступлений и минимизации влияния человеческого фактора на результат. Анализ, тегирование, визуализация связей, формирование наиболее вероятных оценок — то, к чему идут современные системы сбора и анализа доказательной базы.

Как защитить от взлома корпоративные сети Wi-Fi

...
Как защитить от взлома корпоративные сети Wi-Fi

Сети стандарта 802.11 широко используются как дома, так и в корпоративных сетях за счет своего удобства. Однако они являются уязвимыми к взлому, поэтому необходимо понимать, каких настроек безопасности хватит для домашнего использования и как защищаться в корпоративной среде.

Четыре основные концепции безопасности облачных технологий

...
Четыре основные концепции безопасности облачных технологий

Важное преимущество облака заключается в том, что оно позволяет развертывать, управлять и размещать критически важные прикладные программы быстрее, чем при любом другом способе. При этом сотрудники и клиенты получают доступ к критической информации в режиме реального времени — где бы они ни находились и каким бы устройством ни пользовались. Для этого необходимо гибкое управление ресурсами с возможностью их масштабирования и перемещения, а также наличие простых приложений с доступом к данным в режиме реального времени и с возможностью быстрого обновления в соответствии с постоянно меняющимися тенденциями.