?

Log in

Из нового глобального отчета об утечках конфиденциальных данных следует, что по сравнению с прошлым годом число утечек информации в мире выросло на 7,8%, число «российских» утечек по сравнению с данными 2014 года сократилось на 28,1%. Но, как и последние 3 года,  Россия по-прежнему занимает второе место по числу утечек информации.

В 2015 году только по официальным данным объем скомпрометированных данных достиг почти 1 млрд записей. Теоретически в руках злоумышленников уже сосредоточены данные каждого, кто когда-либо пользовался пластиковой картой, мобильным телефоном, выходил в интернет и что-то там заказывал... Read more...Collapse )

10 самых-самых

В апреле будет ровно десять лет с того момента, как в мире стали официально отмечать Международный день защиты персональных данных. Как и в случае с любой круглой датой, лучший способ проникнуться величием момента - оглянуться назад, вспомнить былое и, конечно же, сделать правильные выводы на будущее.

Предлагаем посмотреть 10 самых-самых утечек за 2015 год.





Read more...Collapse )



С первого взгляда, Европейский Суд по Правам Человека своим решением по делу румынского инженера Богдана Барбулеску создал прецедент. Достаточно любопытный для всех и крайне полезный как минимум для тех работодателей, которые заботятся о состоянии безопасности компании в разных ее проявлениях.

Главный вопрос, на который нам хотелось бы дать ответ – а где же находится та черта, которая разделяет личные данные, защищаемые статьей 23 Конституции РФ:


  1. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.

  2. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.

и данные, обрабатываемые с помощью ресурсов (компьютеров, мобильных устройств, различного рода сервисов), принадлежащих работодателю, в рабочих целях?

Read more...Collapse )

Утекай: часть 2

Мы продолжаем серию публикаций о том, что делать, если самое страшное уже случилось.





Read more...Collapse )
Начало этой прекрасной истории мы публиковали тут.



Есть достаточно широко применяемая специалистами утилита KDiag, служащая для диагностики банкоматов марки Wincor Nixdorf. Одна из ее функций  – тестирование работоспособности механизма выдачи денежных средств. Условие запуска – банкомат в этот момент должен находиться в тестовом режиме, а створки сейфа должны быть открыты.

Read more...Collapse )
Пятничное. Мы предлагем отвлечься ненадолго от валютных курсов и политики с пользой для себя.

Игра "Веселый садовник" поможет вам лучше понять, как работает судебная система, и почувствовать, что скрывается за словами "внутренние угрозы".

Посадки - дело тонкое. Испанская поговорка гласит: "В саду растет много такого, чего не сажал садовник". Выступите в роли судьи и решите, кого посадят, а кто отделается легким испугом!




Проверьте, насколько хорошо вы разбираетесь в ИБ и праве?
http://project.bis-expert.ru/games/sadovnik


В текущем году СМИ активно освещали инциденты, связанные с ИБ и иной безопасностью, уделяя особое внимание финансовому сектору. Например, с начала года чуть ли не каждую неделю злодеи или просто отчаявшиеся люди предпринимали незаконные манипуляции с банкоматами, и информация об этом не сходила с лент новостей – просто не успевала сойти. Банкоматы вывозили, взрывали, взламывали, раскурочивали… А кое-кто при атаках на банкоматы использовал методы и инструменты, связанные с высокими технологиями.

Вот – одна из таких историй от ведущего эксперта по информационной безопасности InfoWatch - Марии Вороновой.

Read more...Collapse )
«Все американские компании делятся на две категории: те, у которых были инциденты ИБ, и те, кто просто об этом еще не догадывается»
Джеймс Коми, директор ФБР


В 2013 году у 43% всех компаний США хотя бы раз случалась утечка информации.  Симптоматично, что по данным InfoWatch за тот же период, Россия  занимает вторую строчку в глобальном рейтинге утечек - как раз после Штатов.

Эксперты знают, что 100% безопасности не существует и инциденты случаются даже в тех компаниях, где вопросам ИБ уделяется самое пристальное внимание. Утечка данных – это не вопрос о том «как?», это вопрос о том «когда?». Поэтому в этот раз мы зайдем с другого конца и расскажем, как действовать, чтобы исправить допущенные ошибки и не совершить при этом новых.
Read more...Collapse )
Компания InfoWatch, как вы знаете, разрабатывает решение для обнаружения таргетированных атак InfoWatch Targeted Attack Detector. Спешим поделиться некоторыми результатами работы решения на боевых проектах за последние 6 месяцев.

В выборке представлены компании кредитно-финансовой отрасли, промышленного сектора, государственные организации, представители ритейла и организации, занятые разработкой программного обеспечения.

За 6 месяцев обнаружено 203 объекта, критичного и высокого уровней опасности. Чаще всего такое ПО направлено на кражу данных, а также получение доступа к управлению зараженной машиной. За тот же период IW TAD зафиксировал 612 объектов, относящихся к среднему уровню угрозы. Такое ПО не представляет собой серьезную опасность для организации, однако может помешать нормальному функционированию рабочих станций: оно может «засорять» ПК, выдавать нежелательные рекламные объявления и др.


Рис. 2 Распределение найденных объектов разного уровня опасности по отраслям

В некоторых случаях решение выявило признаки атаки, которые начались до внедрения InfoWatch TAD
Сложность обнаружения таргетированных атак заключается, в первую очередь, в том, что специализированное зловредное ПО разрабатывается под конкретные организации (или группы организации) с учетом защиты, которая там используется. Иногда ПО полностью отвечает требованиям к легитимному ПО (имеет подпись разработчика, даже функционирует «по правилам»), что сильно затрудняет процесс распознавания в нем зловреда сигнатурными методами. Только анализ поведения объекта во времени и контексте может выявить аномальную активность и вовремя распознать таргетированную атаку.

Таргетированные атаки проходят точечно: злоумышленники знают жертву и свою цель. Тем не менее для достижения этой цели хакерам иногда приходится получать доступ к другим машинам. Вовремя пресечь заражение и развитие вектора атаки классическими способами чаще всего невозможно. Постоянное наблюдение –  подход, который оправдывает себя и позволяет нашим клиентам выявить и хронические болячки, и новоприобретённые проблемы на ранних стадиях.

Как любят шутить врачи, здоровых людей нет, есть недообследованные. ИТ-инфраструктура организаций также требует непрерывной диагностики. Не забывайте об этом


Беспилотные автомобили, созданные Google, за шесть лет прошли более 2,7 миллиона километров. По статистике компании, за все время эксплуатации ее машины лишь 14 раз попали в аварию. В последний раз в самоуправляемый автомобиль въехала сзади машина под управлением человека.

Казалось бы, причем тут безопасность? А вот причем: антивирусы, положившие начало направлению информационной безопасности, были полностью независимы от действий человека. Этакий домашний скайнет, который сам решает, какой файл заблокировать, какой поместить в карантин. Участие человека в работе антивирусных продуктов было минимальным. Ответственность за ошибки также ложилась на «искусственный интеллект».

Однако после антивирусных программ разработчики систем защиты пошли по пути все большего привлечения человека. Корпоративные инфраструктуры стали усложняться. Все критичные бизнес-процессы оказались завязаны на ИТ. Появился страх ложных срабатываний и вмешательства в функционирование бизнеса. Наступило время пассивной защиты.
Современная система безопасности, как правило, информирует об угрозе. Она оставляет за человеком право принимать окончательное решение и нести за это ответственность. За человеком, который может не выспаться, уйти за кофе или пивом, устать, забыть, забить и в конечном итоге - неверно оценить угрозу или не вовремя среагировать.

Но ряд угроз требует немедленной реакции. DDoS-атаки и хакерские взломы, иные внешние атаки – запоздалое реагирование в этих случаях может привести к масштабным финансовым потерям. У бизнеса возникает вопрос: зачем покупать защитные решения, если в конечном счете все зависит от человека?

Бизнес интересует результат. Бизнес требует,  чтобы после внедрения решения на стол руководителям ложились отчеты о попытках атак, а не новостные заметки о реально произошедших инцидентах в их компании. Если человек не может обеспечить такой результат – в силу причин, о которых мы говорили ранее – выход один: нивелировать его роль в процессе. Тем более в моделях угроз, когда время реакции на инцидент должно исчисляться секундами.

Антивирусные производители однажды это поняли и из незаметных компаний стали Касперскими, Eset-ами и пр. пр. Настало время вернуться к корням. Сегодня рынок в той же точке, что и 15 лет назад, только на виток выше. Усложнились угрозы, объекты защиты, увеличились размеры ущерба. Первый из производителей кто даст простой и активный инструмент для нейтрализации сложных атак, получит шанс стать Касперским нового времени.

Мы свой ход уже сделали.

Latest Month

April 2016
S M T W T F S
     12
3456789
10111213141516
17181920212223
24252627282930

Tags

Syndicate

RSS Atom
Powered by LiveJournal.com
Designed by Tiffany Chow