Сетевая безопасность: две стороны одной медалиКРОК
Вебинар «Сетевая безопасность: две стороны одной медали» http://www.croc.ru/action/detail/56301/
Презентация Данила Дрожжина, эксперта по сетевой безопасности КРОК
Восстание машин ближе, чем вы думаете. Миллионы строк кода встроенных систем содержат тысячи неизвестных ошибок.
Один из вариантов избежать судного дня – использовать инструменты и стандарты безопасной разработки: SAST, CWE, CVE, MISRA C/C++, SEI CERT.
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
Мы представляем ежегодный отчет Cisco по информационной безопасности, в котором рассмотрены в контексте ИБ 3 ключевые направления:
- злоумышленники и угрозы
- защитники
- геополитика
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...Kaspersky
В феврале этого года ФСТЭК утвердила методику оценки угроз, которая подразумевает формирование перечня актуальных сценариев реализации угроз ИБ, в том числе и на АСУ ТП. Перечень тактик и техник из методики ФСТЭК очень похож по своей идеологии на матрицу MITRE ATT&CK, но при этом они не синхронизированы, так как Россия не ищет легких путей и всегда идет своим маршрутом, что создает определенные сложности для владельцев АСУ ТП, которые вынуждены практически с нуля писать модель угроз по требованиям ФСТЭК, не имея возможность использовать имеющиеся по MITRE ATT&CK наработки. И так как составить перечень всех сценариев реализации угроз невозможно (хотя пока это и требуется по методике), необходимо приоритизировать возможные последовательности действий злоумышленников, опираясь на известные инциденты, которые уже происходили в АСУ ТП. Алексей Лукацкий, Бизнес-консультант по безопасности в Cisco, в своем докладе приводит типовые сценарии реализации угроз на АСУ ТП и их соответствие матрице MITRE ATT&CK. Ввиду несоответствия матрицы ATT&CK и перечня техник и тактик ФСТЭК в докладе соотносятся сценарии по ATT&CK и по ФСТЭК. В заключение спикер приводит примеры ключевых параметров модели угроз, которые должны присутствовать в ней согласно обязательной к применению методики оценки угроз ФСТЭК.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сетевая безопасность: две стороны одной медалиКРОК
Вебинар «Сетевая безопасность: две стороны одной медали» http://www.croc.ru/action/detail/56301/
Презентация Данила Дрожжина, эксперта по сетевой безопасности КРОК
Восстание машин ближе, чем вы думаете. Миллионы строк кода встроенных систем содержат тысячи неизвестных ошибок.
Один из вариантов избежать судного дня – использовать инструменты и стандарты безопасной разработки: SAST, CWE, CVE, MISRA C/C++, SEI CERT.
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
Мы представляем ежегодный отчет Cisco по информационной безопасности, в котором рассмотрены в контексте ИБ 3 ключевые направления:
- злоумышленники и угрозы
- защитники
- геополитика
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...Kaspersky
В феврале этого года ФСТЭК утвердила методику оценки угроз, которая подразумевает формирование перечня актуальных сценариев реализации угроз ИБ, в том числе и на АСУ ТП. Перечень тактик и техник из методики ФСТЭК очень похож по своей идеологии на матрицу MITRE ATT&CK, но при этом они не синхронизированы, так как Россия не ищет легких путей и всегда идет своим маршрутом, что создает определенные сложности для владельцев АСУ ТП, которые вынуждены практически с нуля писать модель угроз по требованиям ФСТЭК, не имея возможность использовать имеющиеся по MITRE ATT&CK наработки. И так как составить перечень всех сценариев реализации угроз невозможно (хотя пока это и требуется по методике), необходимо приоритизировать возможные последовательности действий злоумышленников, опираясь на известные инциденты, которые уже происходили в АСУ ТП. Алексей Лукацкий, Бизнес-консультант по безопасности в Cisco, в своем докладе приводит типовые сценарии реализации угроз на АСУ ТП и их соответствие матрице MITRE ATT&CK. Ввиду несоответствия матрицы ATT&CK и перечня техник и тактик ФСТЭК в докладе соотносятся сценарии по ATT&CK и по ФСТЭК. В заключение спикер приводит примеры ключевых параметров модели угроз, которые должны присутствовать в ней согласно обязательной к применению методики оценки угроз ФСТЭК.
Подробнее о конференции: https://kas.pr/kicsconf2021
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
Газинформсервис. Илья Гончаров. Efros Config Inspector как элемент снижения рисков при эксплуатации импортного сетевого оборудования".
1. Илья Гончаров
Менеджер по продукту
#CODEIB
Efros Config Inspector как элемент
снижения рисков при эксплуатации
импортного сетевого оборудования
Г. Н.НОВГОРОД
26 НОЯБРЯ 2015
11. База данных конфигураций оборудования
Гибкие механизмы сравнения и поиска
Оповещения и удобная визуализация
Сокращение
времени простоя
Повышение
качества
управления ИТ/ИБ
Соответствие
стандартам
Преимущества
12. Инструмент для ИТ и для ИБ
Единая точка контроля и управления
Ролевая модель доступа
Поддержка основных элементов
инфраструктуры
Преимущества
Сокращение
времени простоя
Повышение
качества
управления ИТ/ИБ
Соответствие
стандартам
13. Механизмы Compliance
Возможность анализа изменений на всех
уровнях
Максимальная гибкость инструментария
Преимущества
Сокращение
времени простоя
Повышение
качества
управления ИТ/ИБ
Соответствие
стандартам
Современная инфраструктура представляет собой сложный организм, в состав которого входит большое количество различных типов оборудования, использующее огромное количество технологий и механизмов. Среди этого множества скрываются те самые уязвимости, используя которые злоумышленники из года в год похищаю информацию или совершают иные злонамеренные действия, последствия которых зачастую крайне негативны и существенны.
Но давайте вернемся к самой инфраструктуре, а точнее к тому, каким же образом она управляется. Конечно же эта задача лежит на плечах различного рода администраторов.
И выглядит процесс управления следующим образом. Это бесконечно количество разных консолей, командных строк, интерфейсов и т.д. Само собой, администраторам приходится запоминать и держать в голове большое количество информации о работе и параметрах функционирования тех или иных систем, механизмов и устройств в целом.
Не стоит забывать так же, что зачастую существуют и проблемы безопасности, и это уже поле администраторов безопасности, задача которых, следить за тем, чтобы весь организ под названием ИТ инфраструктура был в максимальной степени защищен и в минимальной подвержен атакам.
Давайте посмотрим на то, какие риски зачастую присутствуют в типовых ИТ пространствах.
Это конечно эксплуатирующий персонал, т.е. те самые сетевые, прикладные, системные администраторы, которые, в рамках выполнения своих обязанностей далеко не всегда соблюдают нормы ИБ или политику ИБ принятую в компании. Более того, администраторы могут вносить уязвимости неосознанно или случайно. И в таком случае АИБ долен иметь инструмент автоматизации для того, чтобы быть в курсе любого изменения и содержимого этого изменения
Внешние нарушители. В данном случае это лица, которые намеренно хотят попасть в инфраструктуру. Если мы не рассматриваем угрозу физического доступа злоумышленника, то у него остается только один вариант. Попасть в инфраструктура используя уязвимости сетевого оборудования. В данном случае можно рассматривать уязвимости платформы и уязвимости технологий. К примеру уязвимости конкретной версии Cisco IOS или особенность протокола HTTP, который передает информацию в открытом виде. В большей степени подвержены атакам пограничное оборудование, такое как firewall.
0-day уязвимости. О них я расскажу чуть позже.
Positive Technologies
Главные уязвимости корпоративных информационных систем в 2014 году: веб-приложения, пароли и сотрудники
61% систем может успешно атаковать злоумышленник низкой квалификации (в 2013 году этот показатель составлял 46%).
Positive Technologies
NSS Labs
Configuration management is a large function inside network management. It covers many areas. Many people think of configuration management as its just managing the configurations of the network devices, but configuration management covers a lot more than this.
Configuration management is not just about a technology to collect device information but also about the processes needed for network support and operations.
Configuration management can be summarized as:
• Device hardware and software inventory collection
• Device software management
• Device configuration collection, backup, viewing, archiving, comparison
• Detection of changes to configuration, hardware, or software
• Configuration change implementation to support change management