Как стать автором
Обновить
949.62

Информационная безопасность *

Защита данных

Сначала показывать
Порог рейтинга
Уровень сложности

Правдивы ли мифы о кибербезопасности промышленных предприятий и зачем мы разрабатываем свои best practices

Время на прочтение 8 мин
Количество просмотров 366

Всем привет! Я Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies. Сегодня хотел бы поговорить об основных мифах в этом сегменте, что такое OT Security Framework и как он может изменить уровень защищенности предприятий.

В новостях мы регулярно видим сообщения о взломах промышленных предприятий. В среднем за последние два года 8–10% всех успешных атак были направлены на этот сектор. Постоянная активность вирусов-вымогателей, блокирующих технологические процессы (например, в Азии именно промышленные предприятия стали главными жертвами шифровальщиков), и большое количество утечек данных создают впечатление, что злоумышленники нащупали слабое звено среди отраслей и на производствах еще не все осознали важность кибербезопасности. Так ли это?

Давайте разбираться
Всего голосов 1: ↑0 и ↓1 -1
Комментарии 0

Новости

Пароли в открытом доступе: ищем с помощью машинного обучения

Уровень сложности Средний
Время на прочтение 18 мин
Количество просмотров 1.4K

Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. 

Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикетах Jira, правда?

Привет, меня зовут Александр Рахманный, я разработчик в команде информационной безопасности в Lamoda Tech. В этой статье поделюсь опытом, как мы ищем в корпоративных ресурсах чувствительные данные — пароли, токены и строки подключения — используя самописный ML-плагин. Рассказывать о реализации буду по шагам и с подробностями, чтобы вы могли создать такой инструмент у себя, даже если ML для вас — незнакомая технология.  

Читать далее
Всего голосов 13: ↑13 и ↓0 +13
Комментарии 3

Может рухнуть при первой атаке. Почему компаниям важно прокачивать киберграмотность

Уровень сложности Простой
Время на прочтение 9 мин
Количество просмотров 431

Утечка конфиденциальных данных или нарушение работы информационных систем может привести к серьёзным последствиям: финансовым потерям, утрате доверия клиентов, репутационным рискам. Во многих компаниях это понимают. Или нет? И все ли достаточно осведомлены о способах защиты от киберугроз? 

Методы защиты, которые недавно были достаточными, сегодня становятся устаревшими и неэффективными. Важно постоянно следить за динамикой и тенденциями в сфере ИБ — как угроз, так и способов противодействия им. 

Мы провели опрос, чтобы дать возможность пользователям Хабра высказать своё мнение об уровне защищённости компаний от киберугроз — и оценить важность информационной безопасности. 

Итоги опроса
Всего голосов 8: ↑6 и ↓2 +4
Комментарии 0

Знакомство с DevSecOps Guideline: правила организации безопасной разработки на уровне процессов

Время на прочтение 10 мин
Количество просмотров 546


Количество киберинцидентов постоянно увеличивается, что вынуждает компании реагировать на растущие риски и делает практику DevSecOps обязательной для соблюдения при разработке ИТ-продуктов. При этом топорное внедрение мер не просто не гарантирует безопасность разработки, а может вызвать обратный эффект.
Читать дальше →
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 1

Истории

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует

Уровень сложности Простой
Время на прочтение 11 мин
Количество просмотров 576

Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства. Теперь эта Кошка способна шифровать не только удаленные сетевые ресурсы через протокол SMB, но и ресурсы Common Internet File (CIFS). 

Исследовательская лаборатория по кибербезопасности Palo Alto Networks впервые обнаружила обновленный инструментарий Черной Кошки. По их словам, теперь вымогатель распространяется через ISO-файлы Linux и Windows. Когда жертва устанавливает образ в виртуальную среду (WMware, VirtualBox или другие), срабатывает ранее упомянутый Munchkin. В этой цепочке он является одновременно и дроппером и трояном удаленного доступа (RAT). Вшитый вредонос загружает в систему BlackCat, а после распространяет его и на удаленные сети.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

Развертывание Kaspersky Security Center 14 на Astra Linux SE (на базе данных PostgreSQL 14)

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 894

В рамках этой статьи мы поговорим о развертывании Kaspersky Security Center 14.2 на Astra Linux Special Edition 1.7.2. В качестве базы данных будет использоваться последняя версия PostgreSQL 14, поддерживаемая операционной системой, и Kaspersky Security Center на данный момент.

Для установки потребуются базовые навыки работы с консолью и редактором текста nano.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 2

Security Week 2408: уязвимости в Microsoft Exchange и Outlook

Время на прочтение 4 мин
Количество просмотров 1.2K
13 февраля компания Microsoft выпустила очередной ежемесячный набор патчей для собственных продуктов. Всего было закрыто более 70 уязвимостей, наиболее опасные относятся к защитным механизмам в Windows, не позволяющим открывать сомнительные файлы из Сети без предупреждения. Были также исправлены серьезные проблемы как в почтовом сервере Microsoft Exchange, так и в клиенте Outlook. Четыре уязвимости на момент выпуска патча уже активно использовались в кибератаках.


Дыра в почтовом клиенте Microsoft может быть кратко описана, как «Outlook против восклицательного знака». Исследователи компании Check Point обнаружили, что добавление символа «!» в ссылке на файл в почтовом сообщении обходит механизмы защиты. Теоретически внутри ссылки в e-mail можно закодировать путь к файлу на сервере. В норме открытие такой ссылки будет заблокировано системой безопасности. Но если в конце пути добавить восклицательный знак и произвольные символы после него — файл будет открыт.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 1

Поломанные VPN, 2038 год и сертификаты с истёкшим сто лет назад сроком

Время на прочтение 7 мин
Количество просмотров 12K

В конце 2010 года Зимми (псевдоним) работал в ИТ-поддержке компании, разрабатывавшей VPN-устройства и операционную систему для них. В понедельник ему позвонил клиент (розничный продавец продукции из США), рассказавший, что в выходные его VPN-оборудование перестало работать.

После изучения отчёта Зимми решил, что проблема возникла в результате сбоя валидации сертификата, о чём он и написал в недавнем посте в Mastodon.

«VPN-устройства моего работодателя управлялись через центральный сервер. На этом сервере работал собственный центр сертификации (CA), который использовался для подписывания сертификатов всех устройств. Конечные точки VPN использовали их для аутентификации на сервере управления (например, при отправке логов) и друг между другом (в основном для VPN). CA — это фундаментальная часть ПО управления».

Зимми сообщил, что предпочёл бы оставить анонимным себя, компанию и клиента.

Валидация оказывалась ошибочной, потому что система не могла проверить certificate revocation list (CRL) — список цифровых сертификатов, отозванных выпустившим их центром.

«Эти устройства аутентифицировали друг друга при помощи сертификатов, похожих на те, которые применяются для HTTPS, но подписанные частным центром сертификации. У каждого клиента был для этого свой CA. В процессе валидации сертификатов CA проверял, не отозван ли сертификат. Валидацию не удавалось выполнить, потому что VPN-устройство не могло скачать certificate revocation list (CRL), чтобы убедиться, что сертификата другого устройства нет в списке. Почему оно не могло скачать CRL?»
Читать дальше →
Всего голосов 47: ↑46 и ↓1 +45
Комментарии 6

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 377

Андрей Амирах, руководитель отдела технического пресейла Security Vision

Тимур Галиулин, менеджер по развитию продуктов Infowatch

 В этой статье мы расскажем о процессе автоматизации рутинной деятельности в одном из подразделений ИБ крупной компании.

Исходные данные: подразделение информационной безопасности (далее – ИБ) крупной компании с филиальной структурой обрабатывает большое количество событий информационной безопасности как в головном, так и в дочерних офисах по всей стране. Группа специалистов, для которых была проделана работа по автоматизации, занимается в основном событиями, связанными с утечками данных. Первоисточником для событий ИБ является DLP-система InfoWatch Traffic Monitor, которая собирает и анализирует события ИБ по всем филиалам централизованно. Поскольку собираемая DLP-системой информация конфиденциальна, доступ к консоли имеет ограниченный круг лиц, а разбор утечек, расследования и дополнительные мероприятия могут проводить как сотрудники с полным доступом, так и сотрудники, не имеющие доступ к DLP-системе. Для того, чтобы передать информацию сотрудникам без расширенного доступа, в консоли DLP-системы привилегированные пользователи просматривают события, помечают их как нарушения и после вручную заводят задачу на «разбор полетов» для сотрудника филиала, в котором произошла утечка. DLP-система собирает большую доказательную базу, и к задаче также прикладывался файл с вложениями содержащими чувствительную информацию. Для надежности этот файл шифруется при помощи личного сертификата и «КриптоПРО». Все это до внедрения решения делалось в ручном режиме.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 0

BEEPY, наладонник для взлома Linux

Уровень сложности Простой
Время на прочтение 10 мин
Количество просмотров 5K

Портативное устройство, ранее известное как Beepberry, после чего его создатели получили вполне предсказуемую официальную жалобу, безоговорочно создано для фанатов Linux. В течение последних нескольких недель, играя с этим устройством, я компилировал драйверы ядра, писал собственные скрипты и пытался (хотя и не всегда успешно) установить на него новое программное обеспечение. Если вы увлекаетесь хакингом в Linux, это просто здоровская штука.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Комментарии 11

Как найти поверхность атаки незнакомых приложений с помощью Natch

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 854

Поиск ошибок в программах дело творческое и интересное. Чаще всего мы ищем ошибки в своём коде, чтобы его починить. Кто-то может искать ошибки в чужом коде, чтобы его сломать или поучастовать в баунти-программе.

А вот где именно искать ошибки? Какие функции тестировать? Хорошо, если программа полностью ваша. Но что если вы занимаетесь тестированием, а эти программисты постоянно придумывают что-то новое? Никаких рук не напасёшься.

Как хоть немного автоматизировать процесс?
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 0

Gmail и Yahoo ужесточают правила для входящих писем: теперь DKM и DMARC обязательны

Время на прочтение 3 мин
Количество просмотров 15K

Как работает SPF

Владельцам собственных почтовых серверов (на своём хостинге) постоянно приходится следить за тем, чтобы их домен или IP-адрес не занесли в чёрный список. А с февраля 2024 года придётся ещё труднее, поскольку Gmail и Yahoo ужесточили правила для входящих писем (объявление Gmail, объявление Yahoo).

Для обычных пользователей хорошая новость в том, что спама станет меньше. А владельцам почтовых серверов теперь придётся следить ещё за «уровнем спама» со своих серверов, то есть сколько пользователей помещают их письма в спам.
Читать дальше →
Всего голосов 27: ↑24 и ↓3 +21
Комментарии 70

Free2FA: Телеграм-бот для двухфакторной аутентификации

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 8.2K

Free2FA - это бесплатное, Open Source решение для двухфакторной аутентификации с пуш-уведомлениями, основанное на FreeRADIUS, Telegram-боте и административной веб панели управления. Применялось с Cisco AnyConnect, подходит для любых систем авторизации с пользователями из Active Directory .

Читать далее
Всего голосов 14: ↑12 и ↓2 +10
Комментарии 16

Ближайшие события

Развитие киберугроз в автоиндустрии

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 1.1K

Подключённые транспортные средства (ТС) последние годы были целью №1 для хакеров в индустрии умной мобильности. Сам факт подключения автомобиля к интернету за последнее десятилетие произвёл революцию в автотранспорте и транспортной экосистеме. Меняются не только возможности и технические параметры автомобиля, но и сами сценарии владения и использования транспортных средств.

Именно подключение автомобилей к интернету сделало возможным наступление новой эры – эры программно-определяемых транспортных средств (далее ПОТС). Возможность удалённого сбора информации о параметрах автомобиля и возможность вносить изменения в работу его компонентов – открывают новые возможность для ОЕМ-производителей. Речь идёт как о новых бизнес моделях, так и о новых технологиях.

Прошедшие 10 лет можно назвать первым десятилетием автомобильной кибербезопасности. Оно ознаменовалось ростом числа кибер инцидентов и атак на автопроизводителей и экосистему в целом. Постоянное внедрение новых векторов и методов атак, несмотря на то, что автопроизводители продолжают инвестировать в улучшение средств защиты от кибербезопасности.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 8

Миниатюризация систем квантового распределения ключей с помощью фотонных интегральных схем, часть 1: Материалы

Время на прочтение 5 мин
Количество просмотров 697

Сегодня системы квантового распределения ключей (КРК) в России и в мире выходят из научных лабораторий на рынок. В нашей стране квантовые сети развиваются в той же логике, что в Китае и Европе. На первом этапе организуются магистральные сегменты, протянувшиеся на сотни километров и соединяющие мегаполисы. На данный момент они созданы между Санкт-Петербургом, Москвой и Нижним Новгородом.

В 2024 году ОАО «РЖД» планирует продлить их на юг до Сочи через Ростов-на-Дону и на восток до Екатеринбурга через Казань (Источник).

На втором этапе к опорным узлам магистральных квантовых сетей, как правило располагающихся в крупных центрах обработки данных, будут присоединяться городские квантовые сети, обслуживающие организации-абоненты.

Следует учитывать, что готовые к промышленной эксплуатации и проходящие сертификацию системы КРК предназначены для монтажа в стандартные 19-дюймовые серверные стойки и имеет соответствующие габариты, сравнимые с размерами магистральных шифраторов, а также высокую стоимость. Для того, чтобы сделать технологию КРК по-настоящему массовой, потребуется провести миниатюризацию, разработать решения для размещения на рабочих столах абонентов, на подвижных платформах (в том числе беспилотных транспортных средствах), а в долгосрочной перспективе — для БПЛА и даже устройств, носимых человеком (на отдельном носителе или интегрированные, например, в смартфон).

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Комментарии 0

Волшебная таблетка, или Централизованная настройка параметров безопасности ОС Astra Linux с помощью ALD Pro

Уровень сложности Простой
Время на прочтение 7 мин
Количество просмотров 3.5K

Привет, Хабр! Я инженер в «Группе Астра» из команды ALD Pro. В статье расскажу, как мы создали расширенные групповые политики и инструмент для их применения на базе существующего механизма групповых политик ALD Pro. Благодаря этому получилось упростить настройку конечных рабочих мест и соблюсти требования по информационной безопасности.

Статья будет интересна системным администраторам или администраторам безопасности, которые работают с ОС Astra Linux SE и которым нужно привести доменные компьютеры в соответствие требованиям ФСТЭК.

Читать далее
Всего голосов 7: ↑5 и ↓2 +3
Комментарии 4

Этический кодекс безопасника или ethicsfIRST

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 723

При обнаружении уязвимости всегда появляется выбор сообщить ли о ней и кому. Являясь сотрудником компании затрагивается корпоративная этика, но какой смысл ее соблюдать, если нет никакой выгоды? Этика закона работает, но приходится полагаться в большинстве своем на совесть, этика которой в свое время зависит только от человека, его целей и желаний.

Читать
Всего голосов 1: ↑1 и ↓0 +1
Комментарии 0

Троян SafeRAT: так ли он безопасен?

Уровень сложности Средний
Время на прочтение 8 мин
Количество просмотров 2K

Большой хабросалют всем! С вами на связи я, Ксения Наумова, и мой коллега Антон Белоусов. Мы работаем в компании Positive Technologies, в отделе обнаружения вредоносного ПО.

В декабре 2023 года, в ходе постоянного отслеживания новых угроз ИБ, изучая в PT Sandbox и других песочницах вредоносные образцы и генерируемый ими трафик, мы обнаружили подозрительное сетевое взаимодействие, с которого наше дальнейшее исследование и началось. Надо сказать, обратили мы внимание на это еще и благодаря внезапно увеличившемуся количеству похожих семплов. Сами злоумышленники, видимо призрачно надеясь на убедительность, назвали в коде свой троян удаленного действия SafeRAT, с именованием которого мы, конечно, не согласны, но довольно спойлеров! Ниже мы постарались детально описать вредонос, который ранее исследователям не встречался, чтобы показать его НЕбезопасность.

Залетайте под кат
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 2

Популярно о кибербезопасности. Что такое эксплойт нулевого дня?

Уровень сложности Простой
Время на прочтение 3 мин
Количество просмотров 3.1K

Простым языком и общими фразами!

Одной из опаснейших современных вредоносных программ является эксплойт нулевого дня. Это особая форма вредоносного кода, использующая уязвимости, о которых разработчик программного обеспечения не знает. Такие «дыры» в программном коде называются уязвимостями нулевого дня.

Читать далее
Всего голосов 7: ↑3 и ↓4 -1
Комментарии 5

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах

Уровень сложности Средний
Время на прочтение 13 мин
Количество просмотров 2.8K
Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что пользователь не столкнется с фишинговым приложением или даже с банковским трояном.

image

Меня зовут Татьяна Шишкова, я — Lead Security Researcher в команде Глобального центра исследования и анализа угроз (GReAT) «Лаборатории Касперского». За более чем 25 лет существования компании мы выявили сотни и тысячи угроз, которые могут подпортить жизнь владельцам смартфонов. В этой статье я расскажу о тех угрозах для пользователей Android, которые мы с коллегами нашли в официальных Android-маркетах за последние пару лет: методы продвижения вредоносных приложений и способы обхода мер безопасности маркетов, новые семейства зловредов, которые попали в официальные и сторонние магазины приложений. Также мы рассмотрим способы обнаружения мобильных зловредов, в том числе банковских троянов, подписочных троянов, фишинговых приложений, методы защиты пользователя от них и многое другое.
Читать дальше →
Всего голосов 15: ↑14 и ↓1 +13
Комментарии 8