Category Скан

Андрей Прозоров, ведущий эксперт по информационной безопасности компании InfoWatch, полагает, что выявлять попытки и успешные вторжения непросто.

Андрей Прозоров, ведущий эксперт по информационной безопасности компании InfoWatch, полагает, что выявлять попытки и успешные вторжения непросто.

андрей

В «боекомплект» ИБ крупной компании нередко входят не только межсетевые экраны, но также системы обнаружения и предотвращения вторжений (Intrusion Prevention System, IPS; Intrusion Detection System, IDS), управления событиями информационной безопасности (Security Information & Event Management, SIEM), предотвращения утечек данных (Data Lost Prevention, DLP), управления правами доступа к информации (Information Rights Management, IRM)...

Read More

Если проникновение в систему произошло

Если проникновение в систему произошло (выявить этот факт помогут вышеперечисленные системы), важно максимально оперативно перекрыть пути для дальнейших действий хакеров в системе и начать оперативное «лечение» пораженного узла.

 система

На этом этапе также важно вовлекать в расследование инцидентов сотрудников различных бизнес-подразделений и руководство — это поможет оперативно оценить ущерб и нейтрализовать злоумышленников. Также это позволит эффективно настроить системы, чтобы не допустить повторения инцидентов в дальнейшем. На данном этапе, считает Лукацкий, полезно привлекать представителей юридического департамента (чтобы начать процедуру расследования), PR-департамента (чтобы подготовить сообщение для СМИ), клиентов, партнеров, акционеров и других заинтересованных лиц. Кроме того, в большинстве случаев следует вовлечь сотрудников службы безопасности или внутреннего контроля, осуществляющих «надзор» за инсайдерами.

Read More

Алексей Александров, руководитель направления по работе с технологическими партнерами компании «Аладдин Р.Д.»

алексей, александров, руководитель, направление

Для снижения рисков, связанных с несанкционированным доступом пользователей к информации компании, необходимо разработать правила доступа к информации, провести классификацию данных, создать матрицу доступа к информационным ресурсам. Опираясь на эти правила и регламенты, можно выбрать технические средства для идентификации, аутентификации, авторизации пользователей и контроля их деятельности. Алексей Александров, руководитель направления по работе с технологическими партнерами компании «Аладдин Р.Д.», подчеркивает, что безопасность информации должна обеспечиваться комплексно. По его словам, с учетом роста популярности концепции BYOD и облачных сервисов понятие периметра размывается — и специалисты ИБ и ИТ должны адаптировать И Б своих систем к новым реалиям.

Read More

Алексей Андрияшин, системный инженер компании Fortinet, отмечает, что в процесс выявления рисков необходимо вовлекать представителей различных бизнес-подразделений компании, их задача — «определить наиболее критичные участки и оценить вероятность атак

Чтобы эффективно противостоять вторжениям, в первую очередь важно грамотно выполнить планирование, провести анализ рисков и классификацию угроз.

алексей

Алексей Андрияшин, системный инженер компании Fortinet, отмечает, что в процесс выявления рисков необходимо вовлекать представителей различных бизнес-подразделений компании, их задача — «определить наиболее критичные участки и оценить вероятность атак и степень их влияния на основной бизнес». Лукацкий рекомендует привлекать к мероприятиям подобного рода владельцев бизнес-активов, которые подвержены рискам. По его мнению, «именно владелец может сказать, что стоит защищать, а что нет; какие риски надо нейтрализовать, какие можно принять, а какие стоит переложить».

Read More

Алексей Лукацкий, бизнес-консультант Cisco, уверен, что риски зависят не только от вида деятельности предприятия

Четко определить зависимость между видом деятельности предприятия и рисками ИБ, которые ему угрожают, сложно, хотя, например, можно, безусловно, отметить повышенную чувствительность к DDoS-атакам у компаний, осуществляющих удаленное обслуживание большого числа клиентов, усиленную заботу о сохранности персональных данных клиентов банков и т.

алексей

д. Алексей Лукацкий, бизнес-консультант Cisco, уверен, что «риски зависят не только от вида деятельности предприятия, но и от его текущих приоритетов, а также от квалификации и знаний борцов с киберугрозами». Например, считает он, основным риском для XXII зимних Олимпийских игр в Сочи служат не атаки на какие-либо объекты, а репутация России как страны, способной организовать и провести крупное мероприятие международного масштаба: если вдруг во время церемонии открытия хакеры отключат освещение главной арены, удар по репутации будет колоссальным.

Read More

Также квалифицированным кибер-взломщикам бывает несложно попасть внутрь корпоративной системы

В частности, для доступа к ресурсам компании нередко используется неформальное общение с сотрудниками через социальные сети.

 кибер-взломщикам

Жертве могут прислать ссылку, кликнув по которой, она окажется, например, на сайте с набором эксплойтов «нулевого дня», позволяющих преступникам получить доступ к компьютеру с уязвимым ПО. Также квалифицированным «кибер-взломщикам» бывает несложно попасть внутрь корпоративной системы благодаря «дырам» в ПО служб технической поддержки крупных организаций, доступных через Интернет.

Read More

Разоблачение незваного гостя

Разоблачение незваного гостя

ИНДИВИДУАЛЬНЫЙ подход К ЖЕРТВЕ

Целью злоумышленников может стать любая компания, даже совсем небольшая. Иногда хакеры просто тренируются на некрупном «неинтересном» бизнесе, чтобы получить навыки взлома и других злонамеренных действий. Хотя сегодня подавляющее большинство атак на информационные системы российских предприятий являет собой распределенные атаки на отказ в обслуживании (DDoS), в последнее время они все чаще становятся лишь частью плана хакеров или прикрытием для другой, более опасной деятельности внутри организации.

Read More