ИнфоБез @informsecur Channel on Telegram

ИнфоБез

@informsecur


Канал посвящен информационной безопасности

По всем вопросам: @altmainf

Уважаемый менеджер: @altaiface

ИнфоБез (Russian)

ИнфоБез - это Telegram канал, посвященный информационной безопасности. Здесь вы найдете актуальные новости, советы, и рекомендации по защите своих данных в сети. Наша цель - помочь вам узнать о возможных угрозах и способах их предотвращения. Мы регулярно публикуем материалы о вирусах, хакерских атаках, защите паролей и многом другом. Для всех вопросов вы можете обращаться к администратору канала @altmainf. Приглашаем всех, кто ценит свою безопасность в интернете, присоединиться к нам в ИнфоБез!

ИнфоБез

08 Jan, 14:03


Достаточно стойкие криптостойкие системы

О достаточной стойкости системы говорят в случае, если потенциальная возможность вскрыть шифр существует, но при выбранных параметрах и ключах шифрования.

На практике атакующий на современном этапе развития технологий не может обладать достаточными вычислительными ресурсами для вскрытия шифра за приемлемое время.

Практическая стойкость таких систем базируется на теории сложности и оценивается исключительно в расчёте на определённый момент времени и последовательно c двух позиций:
- вычислительная сложность полного перебора;
- известные на данный момент слабости и их влияние на вычислительную сложность.

О доказуемой стойкости говорят в случае, если доказательство стойкости криптосистемы сводится к решению определённой трудно решаемой математической проблемы, положенной в основу алгоритма.

Так, криптосистема RSA считается стойкой, если модуль числового преобразования невозможно факторизовать за полиномиальное время.

ИнфоБез

26 Dec, 11:00


Свойства информационной безопасности

1) Конфиденциальность -- обеспечение доступа
к информации только авторизованным пользователя.

2) Целостность -- состояние информации, при
котором отсутствует любое ее изменение.

3) Доступность -- состояние информации, при котором субъекты, имеющие права доступа, могут реализовывать их беспрепятственно.

4) Неотказуемость -- способность удостоверить имевшее место действие или событие так, чтобы эти события или действия не могли быть позже отвергнуты

5) Подлинность -- свойство, гарантирующее, что субъект или ресурс идентичны заявленным.

6) Подотчетность -- обеспечение идентификации субъекта доступа и регистрации его действий.

7) Достоверность -- свойство соответствия предусмотренному поведению и результатам.

ИнфоБез

26 Dec, 08:30


infosec - один из самых ламповых каналов по информационной безопасности, где говорят об истории ИТ, публикуют актуальные новости и пишут технический материал по разным темам:

- Как зарождалась Флибуста?
- Сервисы для обеспечения безопасности в сети;
- Каким образом "компьютерные мастера" обманывают своих клиентов?
- Бесплатный бот, который проверит файлы на предмет угроз более чем 70 антивирусами одновременно.

А еще у нас часто проходят розыгрыши самых актуальных и новых книг по ИБ. Так что присоединяйся, у нас интересно!

ИнфоБез

14 Dec, 08:59


BlueBorne — серьёзная уязвимость, которая затрагивает устройства с Bluetooth-соединением и позволяет злоумышленникам проводить атаки через Bluetooth без необходимости физического доступа к устройству. Атака BlueBorne позволяет взломать устройства, распространяться на другие устройства и даже запускать вредоносное ПО. Этот тип атаки использует уязвимости в Bluetooth-протоколе и может затрагивать множество устройств, включая смартфоны, планшеты, компьютеры и IoT-устройства.

Принцип работы:

- Атакующий использует инструменты для сканирования устройств с включенным Bluetooth в радиусе действия (обычно до 10 метров).

- BlueBorne использует несколько уязвимостей в Bluetooth-протоколе, включая недостатки в реализации протоколов и слабые места в шифровании. Атакующий может отправить специально сконструированные пакеты данных, которые приводят к выполнению вредоносного кода на уязвимом устройстве.

- После того как атака успешно выполнена, злоумышленник может получить контроль над устройством. Этот контроль может позволить атакующему получить доступ к данным, управлять устройством и даже распространять вредоносное ПО на другие устройства в радиусе действия.

ИнфоБез

09 Dec, 12:00


Car Whisperer — это уязвимость, которая позволяет злоумышленникам использовать Bluetooth-системы в автомобилях для подслушивания разговоров или передачи аудиосообщений. Эта атака направлена на системы автомобильных аудио и информационных развлечений, которые поддерживают соединения через Bluetooth.

Принцип работы:
- Атакующий использует инструменты для поиска автомобилей с Bluetooth-системами, которые могут быть уязвимы к Car Whisperer.

- Злоумышленник может использовать уязвимости в Bluetooth-протоколе или программном обеспечении автомобиля для установления соединения с аудиосистемой автомобиля жертвы.

- После установления соединения атакующий может:
1. Подслушивать разговоры, проходящие через аудиосистему автомобиля.
2. Передавать аудиосообщения или шумовые помехи, которые могут быть услышаны внутри автомобиля.

ИнфоБез

04 Dec, 14:00


Bluebugging — это тип атаки через Bluetooth, при котором злоумышленник получает несанкционированный контроль над устройством жертвы. Позволяет атакующему не только получать доступ к данным, но и управлять устройством жертвы (выполнение звонков, отправку сообщений и доступ к другим функциям устройства).

Принцип работы:
- Атакующий использует инструменты и технологии для сканирования Bluetooth-устройств в радиусе действия (обычно до 10 метров).

- Злоумышленник использует уязвимости в протоколе Bluetooth или в реализации Bluetooth на устройстве для установления соединения без ведома владельца.

- После установления соединения атакующий получает возможность управлять устройством жертвы. Это может включать выполнение различных действий, таких как:
1. Выполнение звонков.
2. Отправка сообщений.
3. Доступ к спискам контактов и другим данным.
4. Использование интернет-соединения устройства.

ИнфоБез

28 Nov, 10:59


Bluesnarfing — это вид атаки через Bluetooth, при котором злоумышленник получает несанкционированный доступ к данным на чужом устройстве. Позволяет атакующему читать, копировать или изменять данные, (сообщения, календари и даже файлы, находящиеся на устройстве жертвы).

Принцип работы:
- Атакующий использует специальные инструменты для сканирования Bluetooth-устройств в радиусе действия (обычно до 10 метров), которые могут быть уязвимы к Bluesnarfing.

- Если устройство не имеет должной защиты, злоумышленник может установить соединение с устройством без ведома его владельца.

- После установления соединения атакующий получает доступ к данным, хранящимся на устройстве.

- Атакующий может скопировать конфиденциальную информацию на свое устройство для дальнейшего использования или продажи. В некоторых случаях возможна даже передача вредоносного ПО на устройство жертвы.

ИнфоБез

28 Nov, 08:59


Erid: 2VtzqubHjSF
⚡️Всероссийский Хакатон ФИЦ 2024

🚀Попробуйте себя в одном из предложенных кейсов:

Кейс №2. Выявление трендов в сфере бухгалтерского учета, поиск «болей» бухгалтера: разработать алгоритм для поиска новых трендов и проблем бухгалтера.

Кейс №8. Формирование фото и видео контента с использованием нейросетей на основе биографии и фото персоны.

Кейс №10. Цифровая карта подземных коммуникаций с использованием Cesium.

Кейс №12. Цифровой сервис для ведения реестра зеленых насаждений города Москвы.

Кейс №17. Стартовый (профилактический) комплаенс: предотвращение рисков с помощью AI.

Кейс №19. Parallax-scroll лендинг для сайта Insidium.

И другие 19 кейсов смотрите на сайте: https://фиц2024.рф/hackathon

Хакатон пройдет в 2 этапа: Отборочный этап в Онлайн, Финал в Офлайн.

🏆Призовой фонд: 6 000 000 руб.
🔥Дедлайн регистрации: 28 ноября, 23:59
📅Даты отборочного этапа: 29 ноября - 2 декабря
🦾Даты финала: 3 - 4 декабря

Зарегистрируйтесь для участия в хакатоне: https://фиц2024.рф/hackathon

Реклама: ООО «Акселератор Возможностей» ИНН: 9704005146

ИнфоБез

26 Nov, 08:59


Bluejacking — это тип атаки, при котором злоумышленник отправляет нежелательные сообщения на другие устройства через Bluetooth. Это стало возможным из-за функции Bluetooth, которая позволяет устройствам находить и связываться друг с другом в радиусе действия. Хотя Bluejacking не позволяет получить доступ к данным на устройстве, он может стать раздражающим фактором и отвлекать пользователя.

Принцип работы:
- Атакующий использует свое устройство для поиска других устройств с включенным Bluetooth в радиусе действия (обычно до 10 метров).

- После обнаружения доступных устройств атакующий отправляет текстовое сообщение или контактную информацию через Bluetooth. Это сообщение может появиться на экране устройства жертвы как неожиданный текст или контактная информация.

- Устройство жертвы получает сообщение и, в зависимости от настроек, отображает его на экране. Сообщение может быть чем угодно: от безобидной шутки до агрессивного или оскорбительного текста.

ИнфоБез

23 Nov, 16:04


Меры защиты данных при использовании Bluetooth

1. Выключение Bluetooth, когда он не используется:
Простое, но эффективное правило помогает минимизировать риск атаки. Отключение Bluetooth делает устройство недоступным для потенциальных атакующих.

2. Использование функции "Невидимость" (Invisible Mode):
Включение режима невидимости делает ваше устройство невидимым для других устройств в зоне действия Bluetooth. Это снижает вероятность того, что ваше устройство будет обнаружено и атаковано.

3. Использование надежных паролей и пин-кодов:
Для сопряжения устройств через Bluetooth следует использовать сложные и уникальные пин-коды. Это предотвращает несанкционированное подключение к вашему устройству.

4. Регулярное обновление прошивки и программного обеспечения:
Производители часто выпускают обновления, исправляющие уязвимости безопасности. Регулярное обновление программного обеспечения вашего устройства помогает защититься от известных угроз.

5. Осторожность при сопряжении с незнакомыми устройствами:
Избегайте сопряжения с неизвестными устройствами, особенно в общественных местах. Всегда проверяйте идентификатор устройства перед установлением соединения.

6. Ограничение разрешений для Bluetooth-приложений:

Проверяйте разрешения, которые требуют приложения с поддержкой Bluetooth, и отключайте те, которые кажутся излишними. Это помогает предотвратить несанкционированный доступ к данным.

7. Использование антивирусного ПО и межсетевых экранов:
Некоторые антивирусные программы и брандмауэры могут обнаруживать и блокировать подозрительные Bluetooth-соединения, обеспечивая дополнительный уровень защиты.

8. Рассмотрение использования дополнительного шифрования:
Для защиты данных, передаваемых через Bluetooth, можно использовать дополнительные шифровальные протоколы, особенно при передаче чувствительной информации.

ИнфоБез

19 Nov, 11:00


Kerberos — это сетевой протокол аутентификации, разработанный для обеспечения безопасного взаимодействия между пользователями и сервисами в компьютерных сетях. Он был разработан Массачусетским технологическим институтом(MIT) и назван в честь Кербера, многоголового пса из древнегреческой мифологии, охранявшего врата в подземное царство.

Основные цели Kerberos:
- Безопасная аутентификация: Kerberos позволяет надежно идентифицировать пользователей и сервисы в сети.
- Защита от атак "человек посередине": Протокол обеспечивает аутентификацию, защищенную от перехвата и подделки данных.
- Единый вход (Single Sign-On, SSO): Пользователю нужно вводить свои учетные данные только один раз для доступа к множеству ресурсов.

ИнфоБез

18 Nov, 09:01


Преимущества биометрической аутентификации

Высокая точность и надежность:
Биометрические данные уникальны для каждого человека, что делает этот метод одним из самых надежных.

Удобство:

Пользователям не нужно запоминать пароли или носить с собой физические токены. Достаточно просто использовать свои биометрические данные.

Быстрота:
Процесс аутентификации занимает всего несколько секунд, что делает его удобным в повседневной жизни.

Защита от кражи:
В отличие от паролей, биометрические данные нельзя украсть или забыть. Это снижает риск несанкционированного доступа.

ИнфоБез

13 Nov, 11:04


Типы биометрической аутентификации

Отпечатки пальцев:
Один из самых распространенных и доступных методов. Датчики отпечатков пальцев используются в смартфонах, ноутбуках и системах контроля доступа.

Распознавание лица:
Использует камеру для сканирования и анализа лица пользователя. Этот метод набирает популярность благодаря внедрению в мобильные устройства и системы видеонаблюдения.

Распознавание голоса:
Аутентификация происходит на основе анализа голоса пользователя, который может включать проверку тональности, тембра и других голосовых характеристик.

Сканирование радужной оболочки глаза:

Этот метод использует инфракрасное сканирование радужной оболочки, уникальной для каждого человека, что обеспечивает высокую точность аутентификации.

Распознавание вен:
В некоторых системах используется сканирование вен пальца или ладони, поскольку рисунок вен также уникален и труднодоступен для подделки.

ИнфоБез

13 Nov, 09:00


Erid: 2VtzqvfP2WS

📅14 и 15 ноября 2024 года, в Санкт-Петербурге, состоится Конференция по теме:

«Актуальные угрозы информационной безопасности при эксплуатации БАС.
Изучение доступных программно-аппаратных решений для защиты БАС от перехвата управления».

Организаторы:

ФГБУ ВО «Московский авиационный институт (Национальный исследовательский университет)» 🎓
АНО «Университет Национальной технологической инициативы» 💡

🔑 Темы на повестке конференции:

Актуальные угрозы информационной безопасности при эксплуатации БАС 🛡

Роевые технологии и кибербезопасность 🤖🔒

Групповое управление и взаимодействие 🛰

Уязвимость управляющей работы ⚠️

Нормативные основы в сфере транспортной безопасности применительно к БАС 🚁

Системы безопасности искусственного интеллекта 🤖💻

Приглашаем производителей беспилотных систем, разработчиков ПО, представителей профильных вузов.

Адрес: Санкт-Петербург, пр. Медиков, д.3. "Точка кипения Санкт-Петербург", регистрация с 9.00 до 10.00. Деловая программа с 10 часов.
Участие бесплатное.

🔗 Ссылка для 👉регистрации👈

#БАС #информационнаябезопасность #кибербезопасность #дрон #конференция #СанктПетербург

Реклама. ООО "Форвард Северо-Запад"
ИНН 7813282636

ИнфоБез

12 Nov, 14:10


Биометрическая аутентификация — это метод подтверждения личности, основанный на уникальных биологических или поведенческих характеристиках человека. Эти характеристики включают в себя такие физические признаки, как отпечатки пальцев, лицо, радужная оболочка глаза, а также поведенческие особенности, например, голос или манеру печатать на клавиатуре. В отличие от традиционных методов, таких как пароли или карты доступа, биометрические данные связаны непосредственно с человеком и их крайне сложно подделать или потерять.

Принцип работы биометрической аутентификации:
Сбор данных:
На первом этапе система считывает биометрические данные пользователя, такие как отпечаток пальца или изображение лица, с помощью специальных сенсоров или камер.

Сравнение данных:

Собранные данные сравниваются с образцом, который был ранее зарегистрирован в системе. Этот образец хранится в зашифрованном виде и используется для проверки подлинности пользователя.

Принятие решения:

Если биометрические данные совпадают с зарегистрированным образцом, пользователю предоставляется доступ. Если нет — доступ отклоняется.

ИнфоБез

12 Nov, 12:06


Erid: 2VtzqvfP2WS

📅14 и 15 ноября 2024 года, в Санкт-Петербурге, состоится Конференция по теме:

«Актуальные угрозы информационной безопасности при эксплуатации БАС.
Изучение доступных программно-аппаратных решений для защиты БАС от перехвата управления».

Организаторы:

ФГБУ ВО «Московский авиационный институт (Национальный исследовательский университет)» 🎓
АНО «Университет Национальной технологической инициативы» 💡

🔑 Темы на повестке конференции:

Актуальные угрозы информационной безопасности при эксплуатации БАС 🛡

Роевые технологии и кибербезопасность 🤖🔒

Групповое управление и взаимодействие 🛰

Уязвимость управляющей работы ⚠️

Нормативные основы в сфере транспортной безопасности применительно к БАС 🚁

Системы безопасности искусственного интеллекта 🤖💻

Приглашаем производителей беспилотных систем, разработчиков ПО, представителей профильных вузов.

Адрес: Санкт-Петербург, пр. Медиков, д.3. "Точка кипения Санкт-Петербург", регистрация с 9.00 до 10.00. Деловая программа с 10 часов.
Участие бесплатное.

🔗 Ссылка для 👉регистрации👈

#БАС #информационнаябезопасность #кибербезопасность #дрон #конференция #СанктПетербург

Реклама. ООО "Форвард Северо-Запад"
ИНН 7813282636

ИнфоБез

06 Nov, 16:05


Антивирусное программное обеспечение (ПО) выполняет следующие основные функции:

1. Обнаружение и удаление вредоносного ПО:
ПО сканирует файлы и программы на наличие вирусов, троянов, шпионского ПО и других видов вредоносных программ, удаляя их или помещая в карантин для предотвращения повреждения системы.

2. Мониторинг активности в реальном времени:
ПО следит за происходящими в системе процессами и действиями в режиме реального времени, что позволяет оперативно выявлять подозрительное поведение и предотвращать проникновение угроз.

3. Обновления базы вирусов:
Регулярные обновления антивирусной базы данных обеспечивают защиту от новых и развивающихся угроз, включая вирусы, которые только появились в сети.

4. Предотвращение фишинга и кибератак:
Современные антивирусы способны блокировать подозрительные веб-сайты и ссылки, защищая пользователей от фишинга и других форм интернет-мошенничества.

5. Анализ файлов и программ:
Антивирусы могут сканировать скачанные файлы и устанавливаемые программы на предмет скрытого вредоносного кода, предотвращая их запуск на устройстве.

6. Удаление руткитов:
Руткиты — это опасные программы, которые маскируются под системные процессы. Антивирус помогает обнаружить и удалить такие скрытые угрозы, обеспечивая безопасность операционной системы.

ИнфоБез

05 Nov, 09:01


Шифрование файловых систем: преимущества и недостатки

Шифрование файловых систем — это процесс преобразования данных на уровне файловой системы в недоступный для несанкционированных лиц формат с использованием криптографических методов.

Преимущества:
- Защищает данные от несанкционированного доступа. Даже если устройство будет потеряно или украдено, злоумышленники не смогут прочитать зашифрованные данные без ключа.

- Помогает компаниям соответствовать требованиям по защите данных, таким как GDPR или HIPAA, которые требуют обеспечения безопасности конфиденциальной информации.

- В случае компрометации системы или утечки данных шифрование минимизирует риск того, что утекшие данные будут доступны злоумышленникам.

- Может быть интегрировано с другими системами безопасности, такими как контроль доступа и аутентификация, что повышает общий уровень защиты.

Недостатки:
- Шифрование и дешифрование данных требует вычислительных ресурсов, что может замедлить работу системы, особенно на устройствах с ограниченной производительностью.

- Если пользователь потеряет ключи шифрования, доступ к данным будет утерян навсегда. Это требует надёжного управления ключами и их резервного копирования.

- Управление шифрованием может быть сложным, особенно в крупных организациях, где требуется централизованное управление ключами и политиками шифрования.

ИнфоБез

29 Oct, 09:01


Метод защиты от MITM: Публичные ключи и HSTS

Чтобы защититься от кибератаки "человек посередине", где злоумышленник перехватывает и изменяет данные между двумя сторонами, можно использовать публичные ключи и HTTP Strict Transport Security.

HSTS обеспечивает, что браузеры будут подключаться к веб-сайтам только через HTTPS, предотвращая попытки понижения уровня шифрования (downgrade attack). Также, включение HSTS на веб-сервере заставляет браузер всегда использовать HTTPS, предотвращая MITM-атаки через подмену SSL/TLS-сертификатов.

Таким образом, настройка HSTS на веб-сайтах и серверах обеспечит использования только зашифрованных соединений.

ИнфоБез

24 Oct, 09:02


Метод защиты от MITM: Защита от ARP-спуфинга

Чтобы защититься от кибератаки "человек посередине", где злоумышленник перехватывает и изменяет данные между двумя сторонами, можно использовать защиту от ARP-спуфинг.

ARP-спуфинг — это метод MITM-атаки на уровне локальной сети. Для защиты можно использовать статические записи ARP, сетевые сегменты и защиту от спуфинга на уровне оборудования.

Например, настроить конфигурацию сетевых коммутаторов для предотвращения изменения ARP-записей или использовать динамическую защиту от ARP-спуфинга.

Реализация: Настройка сетевого оборудования для защиты от ARP-спуфинга и использования виртуальных локальных сетей (VLAN) для изоляции сетевого трафика.

ИнфоБез

21 Oct, 11:01


Метод защиты от MITM: DNSSEC

Чтобы защититься от кибератаки "человек посередине", где злоумышленник перехватывает и изменяет данные между двумя сторонами, можно воспользоваться Domain Name System Security Extensions

DNSSEC — это набор расширений для системы доменных имен (DNS), который обеспечивает защиту данных от подделки и атак, таких как подмена DNS-записей. Таким образом, можно верифицировать подлинность ответов на DNS-запросы с помощью криптографических подписей.

Реализация: Включение DNSSEC на уровне домена и использование DNS-серверов, поддерживающих DNSSEC.

ИнфоБез

21 Oct, 08:59


Как PT NGFW может помочь вашему бизнесу? Рассказывает Innostage, интегратор и провайдер киберустойчивости.

29 октября в 11:00 приглашаем на вебинар «Новые фичи в PT NGFW: независимый взгляд интегратора». Алмаз Мазитов, руководитель направления NGFW в Innostage, поделится инсайтами о новой версии PT NGFW и расскажет, как обновления продукта могут усилить защиту вашей инфраструктуры.

В программе вебинара ▶️

Обзор продуктовой линейки PT NGFW
Разбор новых функций PT NGFW
Всё о лицензировании
Cессия вопросов и ответов

Регистрируйтесь на вебинар, чтобы узнать, как лицензирование PT NGFW поможет оптимизировать ваши затраты.

🗓 29 октября в 11:00

ИнфоБез

18 Oct, 10:59


Метод защиты от MITM: Цифровые сертификаты и PKI

Чтобы защититься от кибератаки "человек посередине", где злоумышленник перехватывает и изменяет данные между двумя сторонами, можно воспользоваться цифровыми сертификатами и инфраструктурой открытых ключей (PKI).

Цифровой сертификат — это электронный документ, который связывает открытый ключ с идентификационной информацией владельца и подтверждает подлинность этого ключа с помощью цифровой подписи доверенного центра сертификации (CA).

Инфраструктура открытых ключей — это система и набор технологий, процессов и правил, предназначенных для создания, управления, хранения, распространения и проверки цифровых сертификатов и открытых/закрытых ключей. PKI обеспечивает безопасные электронные коммуникации и аутентификацию участников.

Можно использовать SSL/TLS-сертификатов для веб-сайтов, чтобы клиенты могли убедиться в подлинности сервера.

Реализация: Обеспечение всех веб-сайтов, особенно тех, которые обрабатывают конфиденциальные данные, SSL/TLS-сертификатами, выданными авторитетными центрами сертификации.

ИнфоБез

16 Oct, 11:05


Принцип работы атаки MITM (Man-in-the-Middle, "человек посередине")

Перехват: Злоумышленник встраивается в канал связи между двумя сторонами, например, между клиентом и сервером. Это может быть достигнуто различными методами, такими как подмена DNS, поддельные точки доступа Wi-Fi или ARP-спуфинг.

Декодирование и анализ: После перехвата злоумышленник может просматривать, анализировать или изменять данные, передаваемые между сторонами.

Передача изменённых данных:
Злоумышленник может передавать изменённые или перехваченные данные, чтобы изменить суть коммуникации или использовать информацию в своих целях.

ИнфоБез

11 Oct, 10:59


Принципы работы межсетевых экранов

Межсетевой экран (Firewall) — это устройство или программное обеспечение, которое контролирует и фильтрует входящий и исходящий сетевой трафик, основываясь на заранее определённых правилах безопасности.

Принципы работы:
1. Фильтрация пакетов (Packet Filtering)
Межсетевой экран анализирует заголовки пакетов данных, проходящих через сеть, и решает, пропустить ли их или заблокировать, исходя из набора правил, таких как IP-адрес отправителя или получателя, порт назначения, протокол и т. д.

2. Состояние соединений (Stateful Inspection)
Stateful firewall отслеживает состояние активных соединений и принимает решения на основе состояния соединения. Например, если пакет является частью ранее установленного и разрешённого соединения, он будет пропущен.

3. Прокси-фильтрация (Application-Level Gateway, Proxy Firewall)
Прокси-фильтр действует как посредник между внутренней сетью и внешними ресурсами. Вместо прямого соединения, запросы от пользователей проходят через прокси, который оценивает их с точки зрения безопасности, а затем отправляет от имени пользователя.

4. Межсетевые экраны нового поколения (Next-Generation Firewall, NGFW)
NGFW сочетает в себе традиционные функции межсетевых экранов (фильтрация пакетов, Stateful Inspection) с расширенными функциями, такими как проверка безопасности на уровне приложений, встроенное предотвращение вторжений (IPS), контроль использования приложений, и глубокий анализ содержимого.

5. Межсетевые экраны на базе виртуальных частных сетей (VPN Firewall)
VPN Firewalls поддерживают создание безопасных туннелей через интернет для шифрования данных между удалёнными пользователями или филиалами и основной сетью компании.

ИнфоБез

08 Oct, 08:59


GDPR (General Data Protection Regulation)Общий регламент по защите данных, который был принят Европейским Союзом и вступил в силу 25 мая 2018 года. Он устанавливает строгие правила по защите персональных данных граждан ЕС.

Основные принципы GDPR:
- Законность, справедливость и прозрачность: Данные должны обрабатываться законно, честно и прозрачно по отношению к субъекту данных.
- Ограничение цели: Персональные данные должны собираться только для конкретных, явных и законных целей и не должны обрабатываться дальше способом, несовместимым с этими целями.
- Минимизация данных: Собирать можно только те данные, которые необходимы для выполнения цели обработки.
- Точность: Персональные данные должны быть точными и, при необходимости, обновляемыми.
- Ограничение хранения: Данные должны храниться не дольше, чем это необходимо для целей, для которых они обрабатываются.
- Целостность и конфиденциальность: Персональные данные должны обрабатываться таким образом, чтобы обеспечить их надлежащую безопасность, включая защиту от несанкционированной или незаконной обработки, случайной утраты, уничтожения или повреждения, с использованием соответствующих технических или организационных мер.
- Подотчетность: Организация, ответственная за обработку данных, должна быть способна продемонстрировать соответствие этим принципам.

ИнфоБез

02 Oct, 11:05


Защита от социальной инженерии

Социальная инженерия получает конфиденциальную информацию, обходя стандартные методы защиты.

Способы защиты:
1. Обучение и осведомленность
Регулярные тренинги и курсы для сотрудников на тему кибербезопасности и методов социальной инженерии.

2. Проверка информации
Всегда проверяйте личность человека, который просит вас предоставить конфиденциальную информацию или выполнить действие, особенно если это касается финансов или доступа к важным системам.

3. Использование многофакторной аутентификации (MFA)
Даже если злоумышленник получит пароль, дополнительный уровень защиты затруднит доступ к системам.

4. Бдительность

Внимательно относитесь к подозрительным сообщениям, звонкам и другим коммуникациям. Не переходите по ссылкам и не скачивайте файлы из непроверенных источников.

ИнфоБез

02 Oct, 09:00


Примите участие в конференции по защите данных на всем их жизненном цикле — «Сохранить всё: безопасность информации».

📅 24 октября 🚩Москва, Конгресс-центр Soluxe.

Эксперты кибербеза и информационных технологий, представители власти встретятся, чтобы обсудить актуальные вызовы защиты информации в 2024 году и разработать методы реагирования на угрозы.

Основные темы конференции
🔹Рынок информации — кому и зачем нужны ваши данные.
🔹Законодательство и практика ИБ — как изменяются требования и как им соответствовать.
🔹Жизненный цикл данных — выявление и устранение теневых уязвимостей.
🔹Бизнес и безопасность — ключевые вопросы, волнующие топ-менеджеров.
🔹Стратегия и практика управления безопасностью данных — как построить надежную систему защиты.

➡️ Регистрируйтесь на ключевое событие осени!

Реклама. ООО "ГАРДА ТЕХНОЛОГИИ". ИНН 5260443081.

ИнфоБез

28 Sep, 07:31


Методы социальной инженерии

Фишинг: Отправка поддельных электронных писем или сообщений с целью получения паролей или других конфиденциальных данных. Сообщения могут содержать ссылки на поддельные сайты, где жертва вводит свои данные.

Вишинг(голосовой фишинг): Злоумышленник звонит жертве, притворяясь сотрудником компании, и пытается выманить конфиденциальную информацию.

SMS-фишинг: Отправка текстовых сообщений с попыткой выманить личные данные или перенаправить жертву на вредоносный сайт.

Претекстинг: Злоумышленник создает ложный сценарий (например, выдавая себя за друга или знакомого), чтобы получить доступ к конфиденциальной информации.

Baiting: Злоумышленник оставляет физический носитель данных (например, USB-накопитель) в общественном месте. Жертва находит его и подключает к своему компьютеру, что приводит к заражению системы.

Имперсонация: Злоумышленник притворяется другим человеком, чтобы получить доступ к информации или ресурсам, к которым у него нет прав.

ИнфоБез

26 Sep, 09:00


Основные принципы социальной инженерии

Социальная инженерия — это набор методов, используемых злоумышленниками для получения конфиденциальной информации или доступа к ресурсам, обходя стандартные методы защиты.

Принципы:
- Доверие и манипуляция: Злоумышленник пытается вызвать доверие у жертвы, представившись кем-то, кто заслуживает доверия (например, коллегой, IT-специалистом, сотрудником банка и т.д.).
- Использование эмоций: Часто используется страх, срочность или любопытство, чтобы заставить человека действовать поспешно, не задумываясь о последствиях.
- Эксплуатация незнания или беспечности: Люди, плохо осведомленные о методах защиты данных, легче становятся жертвами.

ИнфоБез

23 Sep, 09:00


Злоупотребление привилегиями: использование административных прав для личных целей

Иногда пользователи с административными привилегиями выполняют действия, не связанные с их служебными обязанностями, например, устанавливают личное программное обеспечение.

Это может привести:
- Установка программного обеспечения из ненадежных источников может привести к созданию уязвимостей или заражению системы вредоносным ПО.
- Личные действия с использованием административных прав могут привести к нарушению работы систем или конфигураций.

Методы снижения рисков:
- Разделение обязанностей и доступов, чтобы пользователи не могли выполнять как административные, так и личные действия с одной учетной записью.
- Внедрение политики, запрещающая установку непроверенного ПО и требующую одобрения для установки нового программного обеспечения.
- Регулярная проверка использования административных прав и мониторинг их действий.

ИнфоБез

20 Sep, 14:05


Злоупотребление привилегиями: создание несанкционированных учетных записей

Иногда пользователи с привилегиями создают новые учетные записи с правами доступа, которые не были одобрены.

Последствия:
- Несанкционированные учетные записи могут быть использованы для выполнения вредоносных действий или получения несанкционированного доступа к системам и данным.
- Учетные записи, созданные без надлежащего контроля, могут нарушить политику безопасности и повысить риск атак.

Методы снижения рисков:
- Установка строгих процедур для создания новых учетных записей, включая проверку и одобрение соответствующими лицами.
- Периодическая проверка и удаление неактивных или подозрительных учетных записей.
- Мониторинг активности учетных записей и анализ действий, чтобы выявлять подозрительные или необычные действия.

ИнфоБез

17 Sep, 09:06


Злоупотребление привилегиями: удаление данных

Иногда пользователи с привилегиями удаляют или модифицируют данные, которые не должны быть изменены. Это может быть сделано умышленно или случайно.

Последствия:
- Потери данных важной информации может привести к нарушению работы систем и финансовым убыткам.
- Сбоям и нарушениям работы бизнес-процессов.

Методы снижения рисков:
- Регулярное создание резервных копий данных и систем для возможности восстановления после удаления.
- Ограниченные права на удаление данных и предоставление их только тем пользователям, для которых это необходимо.
- Обучение сотрудников важности сохранения данных и рискам, связанным с их удалением.

ИнфоБез

13 Sep, 11:11


Злоупотребление привилегиями: изменение конфигураций

Пользователи или администраторы системы иногда вносят изменения в настройки системы или программного обеспечения, которые могут повлиять на безопасность или производительность системы.

Это может привести к:
- Снижению производительности системы или вызвать сбои в работе приложений.
- Увеличению уязвимостей, потому что неавторизованные изменения создают новые уязвимости, которые могут быть использованы злоумышленниками для атак.

Методы снижения рисков:
- Установка строгих процедур для внесения изменений в конфигурации систем, включая документирование, тестирование и одобрение изменений.
- Права на изменение конфигураций должны быть только у квалифицированных администраторов и только по предварительному разрешению.
- Внедрение системы аудита для записи всех изменений конфигураций и регулярная проверка журналов на наличие подозрительных действий.

ИнфоБез

13 Sep, 09:05


🔵 Инженер техподдержки? Получи оффер в YADRO всего за неделю!

У тебя есть возможность поучаствовать в One Week Offer от крупнейшей технологической компании России - лидера инженерной индустрии.

Если ты хорошо знаешь принципы серверной архитектуры и СХД и хочешь стать частью масштабных проектов:

• Пришли своё резюме и заполни форму участия до 22 сентября.
• Пройди техническое интервью.
• Получи оффер после успешного собеседования.

Скорее переходи по ссылке, оставляй заявку и стань частью команды.

ИнфоБез

12 Sep, 11:10


Задачи систем управления информационной безопасностью и событиями (SIEM)

1. Сбор и агрегация данных:
- Сбор логов и событий из всех компонентов ИТ-инфраструктуры.
- Центральное хранилище для всех данных безопасности.

2. Корреляция и анализ:
- Применение правил и алгоритмов для поиска взаимосвязей между событиями.
- Выявление аномалий и подозрительных паттернов, которые могут указывать на атаки или инциденты.

3. Оповещение и реагирование:
- Настройка уведомлений о критических инцидентах.
- Интеграция с системами управления инцидентами и ответными мерами для автоматизации действий.

4. Хранение и управление данными:

- Долгосрочное хранение данных для последующего анализа и соблюдения нормативных требований.
- Управление данными для обеспечения доступности и целостности информации.

5. Отчетность и соблюдение стандартов:
- Генерация отчетов для соответствия нормативным требованиям.
- Документирование действий и событий для внутреннего и внешнего аудита.

6. Управление уязвимостями и угрозами:
- Интеграция с системами управления уязвимостями для более эффективного обнаружения и устранения рисков.
- Анализ тенденций и угроз для предсказания возможных атак.

7. Анализ поведения и прогнозирование угроз:
- Использование аналитики поведения для предсказания потенциальных угроз и уязвимостей.
- Моделирование и симуляция сценариев атаки для оценки эффективности мер безопасности.

8. Интеграция и совместимость:
- Интеграция с другими системами безопасности, такими как IDS/IPS, брандмауэры, и антивирусные решения.
- Обеспечение совместимости с различными типами данных и источниками.

ИнфоБез

10 Sep, 10:08


Системы управления информационной безопасностью и событиями (SIEM, Security Information and Event Management) играют ключевую роль в обеспечении безопасности информационных систем и сетей. Они предоставляют централизованное решение для сбора, анализа и управления событиями и данными безопасности.

Примеры SIEM-систем
Splunk: Одна из самых известных SIEM-систем, предоставляющая мощные функции для сбора, анализа и визуализации данных.
IBM QRadar: Обеспечивает интеграцию и корреляцию данных с различных источников, а также анализ угроз и инцидентов.
ArcSight: Обеспечивает анализ и корреляцию данных безопасности, а также поддерживает интеграцию с другими системами.
LogRhythm: Интегрирует сбор данных, корреляцию, управление инцидентами и создание отчетов в едином решении.

ИнфоБез

04 Sep, 09:07


Трояны (или троянские программы) — тип вредоносного программного обеспечения, который маскируется под легитимное или безвредное приложение, чтобы обманом заставить пользователей установить его на свои устройства. Название происходит от древнегреческого мифа о Троянском коне, который был использован для проникновения в город Трою.

Примеры:
- Банковские трояны: Zeus, Emotet
Специализируются на краже финансовой информации, таких как данные банковских счетов и логины для интернет-банкинга.
- Трояны удаленного доступа (RAT): DarkComet, njRAT
Предоставляют злоумышленникам полный контроль над зараженным устройством, например, доступ к файлам, камере, микрофону и другим ресурсам.
- Трояны-шпионы: SpyEye
Предназначены для слежения за действиями пользователя, включая нажатия клавиш, просмотр веб-страниц и использование приложений.
- Трояны-шифровальщики: CryptoLocker, WannaCry
Шифруют файлы на зараженном устройстве и требуют выкуп за их расшифровку.
- Трояны-манипуляторы систем: Stuxnet
направлены на манипулирование системами управления и могут использоваться для целевых атак на инфраструктуру.

ИнфоБез

30 Aug, 09:00


WannaCry — это известный шифровальщик (ransomware), который вызвал масштабную эпидемию в мае 2017 года, затронув сотни тысяч компьютеров.

WannaCry использовал уязвимость в Windows, известную как EternalBlue. Эта уязвимость позволяла злоумышленникам удаленно исполнять код на целевых системах. WannaCry распространялся по сети, заражая уязвимые системы без необходимости какого-либо действия со стороны пользователя.

После проникновения на систему, WannaCry шифровал файлы на компьютере, добавляя к ним расширение ".wncry".

Зашифрованные файлы становились недоступными для пользователя. После вирус выводил на экран сообщение с требованием выкупа (обычно в размере $300-$600 в биткоинах) за ключ для расшифровки файлов. Сумма выкупа увеличивалась, если пользователь не платил в течение определенного времени.

ИнфоБез

26 Aug, 14:10


ILOVEYOU — вирус, также известный как "Love Bug" или "Love Letter", впервые появился в мае 2000 года и распространился по всему миру с невероятной скоростью, заразив миллионы компьютеров всего за несколько часов.

Он распространялся через электронную почту. Письмо, содержащее вирус, имело тему "ILOVEYOU" и прикрепленный файл с именем "LOVE-LETTER-FOR-YOU.txt.vbs". Визуально файл казался текстовым документом, но на самом деле был скриптом на языке Visual Basic (VBS), который выполнял вредоносные действия при открытии.

Поведение вируса:

После того как пользователь открывал файл, вирус сканировал адресную книгу Outlook и отправлял себя по электронной почте всем контактам, что способствовало его стремительному распространению.

Вирус изменял файлы на зараженном компьютере, перезаписывая их содержимое своими копиями. Это касалось файлов с расширениями .jpg, .jpeg, .mp3, .mp2, .vbs, .vbe, .js, .jse, .css, .wsh, .sct, и .hta. Изначальные данные файлов становились недоступными.

Вирус также собирал пароли и другие чувствительные данные с зараженных машин, отправляя их на электронные адреса злоумышленников.

ИнфоБез

26 Aug, 12:06


Хочешь стать Linux-экспертом?

Linux++ - канал для тех, кто хочет профессионально освоить Linux и программирование!

- Уникальные гайды по администрированию Linux

- Продвинутые техники и рекомендации по разработке на языках C/C++

- Подробные статьи о внутреннем устройстве операционных систем

- Интересные факты и новости из мира технологий

🌐 Присоединяйся к нам и становись частью сообщества истинных гуру: Linux++

ИнфоБез

21 Aug, 12:05


Технология единого входа (SSO, Web SSO)

Single Sign-On технология позволяет отказаться от хранения пользовательских паролей от многочисленных информационных систем в явном виде и исключить компрометацию учетных данных сотрудников. 

Например, если на веб-портале существует несколько обширных независимых разделов то, пройдя процедуру аутентификации в одном из сервисов, пользователь автоматически получает доступ ко всем остальным, что избавляет его от многократного ввода данных своей учётной записи.

Для специалистов безопасности SSO позволяют фиксировать все действия пользователей и администраторов, связанные с применением учетных записей, что существенно облегчает процесс расследования инцидентов безопасности.