Сообщество - Информационная безопасность IT
Добавить пост

Информационная безопасность IT

1 412 постов 25 488 подписчиков

Популярные теги в сообществе:

Финансовой грамотности пост(не грамматической, финансовой)

- Финансовый номер это номер к которому привязана ваша банковская карта. Лучше, чтоб эта симка была в телефоне который вы не таскаете с собой и чтоб эта симка была привязана конкретно на вас и в целом не использовать её для других целей

= Если телефон теряется и в нем установлен ваш банк, стоит финансовая симка и слабый пароль на телефоне, (дай бог, чтоб вообще был) то через службу поддержки можно открыть ваш кабинет

- Не храните фото своих документов в телефоне. Фото документов тоже довольно мощный инструмент для разных целей

= Быстроденьги и прочие шарашки могут "по ошибке" выдать вам кредит. Все это можно аннулировать в суде, но это как минимум лишний геморр

- Если в телефоне есть NFC его и используйте. Нет нужды носить такой телефон и банковскую карту одновременно. Особенно, если это носится совместно в одной барсетке или чехле телефона. Фото банковской карты тоже помогает взлому

@ Когда я пытался восстановить свою карту у меня было несколько этапов авторизации.
Подтвердить через смс, а моя симка к которой привязан аккаунт банка стояла в том же телефоне, что я постоянно носил. Далее, прислать фотографию банковской карты, а она у мене лежала в чехле телефона. Далее, отправить фото паспорта и индефикационника, а они были записаны в телефоне.
Итог: потерял телефон - потерял ещё и деньги

В разных банках по разному, поэтому советую для себя просто попытаться взломать собственный счёт. Обратитесь в службу поддержки и выясните, что им нужно для того, чтоб подтвердить, что вы это вы. Вы удивитесь на сколько это просто. В одном банке, я уговорил службу поддержки подтвердить свою личность фотографией паспорта, которая уже была в телефоне и видеозвонком (как менять внешность, особенно на камеру, я думаю объяснять не надо)

-P.S. CVV код записать и стереть с карты, а лучше установить динамический. Но следует знать, что для списания с карты денег он не всегда обязателен, порой номера карты достаточно.
Со мной такое было при заказе номера в отеле. Я ввел только номер карты, чисто чтоб забронировать номер в котором брони не было, а была лишь предоплата. Но я то думал, типо я вам CVV не написал и чё вы мне сделаете? А они списали, вернее попытались, но у меня стоял лимит на оплату в интернете на 1грн в месяц. Пришло уведомления от банка с просьбой увеличить лимит так как отель не может списать денег. Карту я заблокировал и перевыпустил.

И не мало важно
#comment_191734644

Показать полностью

Интервью с Артуром Хачуяном: специалистом по BIG DATA

Интервью со специалистом по BIG DATA, который искал террориста Санкт-Петербургского метро, шарит за анализ соцсетей и анализ открытой информации.

Считает, что анализ бигдаты начинается от петабайта.

ТАЙМКОДЫ:

00:00 – В этом выпуске

00:30 – В гостях Артур Хачуян, чем он занимается?

01:19 – Что такое «большие данные»?

05:25 – Практическое применение Big Data

08:55 – Какие источники информации вы исследуете?

10:39 – Сбор данных с точки зрения закона

13:01 – Как Артур стал работать с Big Data?

21:30 – Реальный процент поддержки Лукашенко

22:45 – «Сейчас мы с социологами не ругаемся»

24:14 – «Человек в реальности и в соцсетях – это разные люди»

26:52 – Мем «Саша 3%»

28:45 – Кто заказывает обработку Big Data?

29:52 – Модель скоринга расходов людей

31:22 – «Мы создаем алгоритмы по анализу и структурированию информации»

32:47 – Задержания убийц и идентификация личности

34:50 – Алгоритмы и скрипты по поиску информации

36:26 – Основной заказчик и алгоритмы звезд TikTok

39:50 – «Теория коллективного интеллекта»

42:19 – «Основная проблема поколения – отсутствие критического мышления»

45:57 – «Ход королевы»

46:32 – «Бухает на камеру и его смотрят»

47:26 – Количество геев и лесбиянок в мире

51:20 – Отношение к Пу, продолжение следует...

Показать полностью

Межсетевой экран (Firewall), как это работает ?

Межсетевой экран (Firewall), как это работает ? Информационная безопасность, Хакеры, Локальная сеть, Длиннопост

Ранее в статье

Что такое Системы NTA (Network Traffic Analysis)


Я проводил сравнение технологии NTA c межсетевыми экранами.


В этой статье постараюсь расписать как работает технология межсетевого экранирования, и для чего она нужна.


По определению Межсетевой экран это программный или программно-аппаратный комплекс, который в классическом своем понимании выполняет контроль информационных потоков, поступающих в закрытую систему (внутренний периметр сети организации ) и/или выходящих из нее, и обеспечивающий защиту посредством фильтрации информации.

Современные межсетевые экраны могут быть настроены под широкие задачи. Разрешение или запрет доступа межсетевым экраном осуществляется на основе заданных администратором параметров.


Пример задач выполняемых межсетевым экраном:

- IP-адреса. При помощи межсетевого экрана можно предоставить или запретить получение пакетов с определенного адреса или задать перечень запрещенных и разрешенных IP-адресов.

- Доменные имена. Возможность установки запрета на пропуск трафика с определенных веб-сайтов.

- Порты. Задание перечня запрещенных и разрешенных портов позволяет регулировать доступ к определенным сервисам и приложениям. Например, заблокировав порт 80, можно запретить доступ пользователей к веб-сайтам.

- Протоколы. МСЭ может быть настроен таким образом, чтобы блокировать доступ трафика определенных протоколов.


Какие бывают межсетевые экраны?


Программный межсетевой экран — это специальный софт, который устанавливается на компьютер и обеспечивает защиту сети от внешних угроз. Это удобное и недорогое решение для частных ПК, а также для небольших локальных сетей — домашних или малого офиса. Они могут применяться на корпоративных компьютерах, используемых за пределами офиса.


Для защиты более крупных сетей используются программные комплексы, под которые приходится выделять сервер. При этом требования по техническим характеристикам к таким серверам являются довольно высокими. Использование серверов только под решение задач МСЭ нельзя назвать рациональным.


Поэтому в крупных компаниях и организациях обычно применяют аппаратно-программные комплексы (security appliance). Это специальные устройства, которые, как правило, поставляются с определенной операционной системой (в зависимости от задач)


Функционал таких устройств строго ограничивается задачами межсетевого экрана, что делает их применение экономически оправданным. Также security appliance могут быть реализованы в виде специального модуля в штатном сетевом оборудовании — коммутаторе, маршрутизаторе и т. д.


Реализация МСЭ в виде программно-аппаратных комплексов несет некоторые преимущества:


- Повышенная производительность за счет того, что операционная система работает целенаправленно на выполнение одной функции.


- Простота в управлении. Контролировать работу security appliance можно через любой протокол, в том числе стандартный (SNMP, Telnet) или защищенный (SSH, SSL).


- Повышенная надежность защиты за счет высокой отказоустойчивости программно-аппаратных комплексов.


Помимо этого, межсетевые экраны классифицируют в зависимости от применяемой технологии фильтрации трафика. По этому признаку выделяют следующие основные виды МСЭ:


- прокси-сервер;

- межсетевой экран с контролем состояния сеансов;

- межсетевой экран UTM;

- межсетевой экран нового поколения (NGFW);

- NGFW с активной защитой от угроз.


Рассмотрим более подробно эти виды файрволлов, их функции и возможности.


Прокси-сервер


Прокси-сервер является одним из первых типов межсетевых экранов. Его основная функция — это функция шлюза. Через прокси выполняются косвенные запросы клиентов к другим сетевым службам. При отправке запроса на ресурс, расположенный на другом сервере, клиент вначале подключается к прокси-серверу. Прокси подключается к нужному серверу и получает от него ответ, который возвращает клиенту. Предусматривается возможность изменения прокси-сервером ответов сервера с определенными целями. Proxy обеспечивает анонимность клиента и защиту от некоторых сетевых угроз.


С помощью прокси-сервера можно создать МСЭ на уровне приложения. Главным плюсом технологии является обеспечение прокси полной информации о приложениях. Также они поддерживают частичную информацию о текущем соединении.

Межсетевой экран (Firewall), как это работает ? Информационная безопасность, Хакеры, Локальная сеть, Длиннопост

Необходимо отметить, что в современных условиях proxy нельзя называть эффективным вариантом реализации межсетевого экрана. Это связано со следующими минусами технологии:


- Технологические ограничения — шлюз ALG не позволяет обеспечивать proxy для протокола UDP.

- Необходимость использования отдельного прокси для каждого сервиса, что ограничивает количество доступных сервисов и возможность масштабирования.

- Недостаточная производительность межсетевого экрана.


Нужно учитывать и чувствительность прокси-серверов к сбоям в операционных системах и приложениях, а также к некорректным данным на нижних уровнях сетевых протоколов.


Межсетевой экран с контролем состояния сеансов


Этот тип МСЭ уже давно стал одним из самых популярных. Принцип его работы предусматривает анализ состояния порта и протокола. На основании этого анализа межсетевой экран принимает решение о пропуске или блокировании трафика. При принятии решения межсетевой экран учитывает не только правила, заданные администратором, но и контекст, что значительно повышает эффективность работы (контекстом называют сведения, которые были получены из предыдущих соединений).


Межсетевой экран UTM


Межсетевые экраны типа UTM (Unified threat management) стали дальнейшим развитием технологии, необходимость в котором возникла в связи с ростом изощренности и разнообразия сетевых атак. Впервые внедрение таких МСЭ началось в 2004 году.


Основным плюсом систем UTM является эффективное сочетание функций:

- контент-фильтра;

- службы IPS — защита от сетевых атак;

- антивирусной защиты.


Это повышает эффективность и удобство управления сетевой защитой за счет необходимости администрирования только одного устройства вместо нескольких.


Экран UTM может быть реализован в виде программного или программно-аппаратного комплекса. Во втором случае предусматривается использование не только центрального процессора, но и дополнительных процессоров, выполняющих специальные функции. Так, процессор контента обеспечивает ускоренную обработку сетевых пакетов и архивированных файлов, вызывающих подозрение. Сетевой процессор обрабатывает сетевые потоки с высокой производительностью. Кроме того, он обрабатывает TCP-сегменты, выполняет шифрование и транслирует сетевые адреса. Процессор безопасности повышает производительность службы IPS, службы защиты от потери данных, службы антивируса.


Программные компоненты устройства обеспечивают создание многоуровневого межсетевого экрана, поддерживают фильтрацию URL, кластеризацию. Есть функции антиспама, повышения безопасности серфинга и другие возможности.


Межсетевой экран нового поколения (NGFW)


В связи с постоянным развитием и ростом технологического и профессионального уровня злоумышленников, возникла необходимость в создании новых типов межсетевых экранов, способных противостоять современным угрозам. Таким решением стал МСЭ нового поколения Next-Generation Firewall (NGFW).

Межсетевой экран (Firewall), как это работает ? Информационная безопасность, Хакеры, Локальная сеть, Длиннопост

Файрволлы этого типа выполняют все основные функции, характерные для обычных межсетевых экранов. В том числе они обеспечивают фильтрацию пакетов, поддерживают VPN, осуществляют инспектирование трафика, преобразование портов и сетевых адресов. Они способны выполнять фильтрацию уже не просто на уровне протоколов и портов, а на уровне протоколов приложений и их функций. Это дает возможность значительно эффективней блокировать атаки и вредоносную активность.


Экраны типа NGFW должны поддерживать следующие ключевые функции:


- защита сети от постоянных атак со стороны систем, зараженных вредоносным ПО;

- все функции, характерные для первого поколения МСЭ;

- распознавание типов приложений на основе IPS;

- функции инспекции трафика, в том числе приложений;

- настраиваемый точный контроль трафика на уровне приложений;

- инспекция трафика, шифрование которого выполняется посредством SSL;

- поддержка базы описаний приложений и угроз с постоянными обновлениями.


Такая функциональность позволяет поддерживать высокую степень защищенности сети от воздействия сложных современных угроз и вредоносного ПО.


NGFW с активной защитой от угроз


Дальнейшим развитием технологии стало появление NGFW с активной защитой от угроз. Этот тип файрволлов можно назвать модернизированным вариантом обычного межсетевого экрана нового поколения. Он предназначен для эффективной защиты от угроз высокой степени сложности.


Функциональность МСЭ этого типа, наряду со всем возможности обычных NGFW, поддерживает:


- учет контекста, обнаружение на его основе ресурсов, создающих повышенные риски;

- автоматизацию функций безопасности для самостоятельной установки политик и управления  - работой системы, что повышает быстродействие и оперативность отражения сетевых атак;

- применение корреляции событий на ПК и в сети, что повышает эффективность обнаружения  -  - потенциально вредоносной активности (подозрительной и отвлекающей).


В файрволлах типа NGFW с активной защитой от угроз значительно облегчено администрирование за счет внедрения унифицированных политик.


Заключение


При использовании межсетевых экранов необходимо понимать, что их возможности по анализу трафика ограничены. Любой межсетевой экран способен анализировать только тот трафик, который он может четко идентифицировать и интерпретировать. Если МСЭ не распознает тип трафика, то он теряет свою эффективность, поскольку не может принять обоснованное решение по действиям в отношении такого трафика.


Возможности интерпретации данных ограничены в ряде случаев. Так, в протоколах IPsec, SSH, TLS, SRTP применяется криптография, что не позволяет интерпретировать трафик. Данные прикладного уровня шифруются протоколами S/MIME и OpenPGP. Это исключает возможность фильтрации трафика, на основании данных, которые содержатся на прикладном уровне.


Туннельный трафик также накладывает ограничения на возможности анализа МСЭ, поскольку файрволл может «не понимать» примененный механизм туннелирования данных.

В связи с этим при задании правил для межсетевого экрана важно четко задать ему порядок действий при приеме трафика, который он не может однозначно интерпретировать.


Источник

Показать полностью 2

Что такое Системы NTA (Network Traffic Analysis)

Что такое Системы NTA (Network Traffic Analysis) Информационная безопасность, Хакеры, Видео, Длиннопост

Как я ранее писал в статьях :

Что такое Endpoint Detection and Response (EDR)?

Что такое SIEM(Security Information and Event Management) ?


Gartner определяет технологию Network Traffic Analysis (NTA) (Система анализа трафика) как одну из трех основополагающих технологий Security operations center (SOC) (центр мониторинга и оперативного реагирования на инциденты).


Что же делают Системы NTA?


Если выражаться простым языком , то система безопасности Network traffic analysis (NTA) защищает сеть организации и ее инфраструктуру путем выявления угроз информационной безопасности. Обеспечивают оперативное реагирования на обнаруженные угрозы, контролирует соблюдения всех политик. Данная категория продуктов передает всю необходимую информацию о событиях, происходящих внутри сети, в центры мониторинга и реагирования (SOC) и SIEM-системы, а также позволяет выполнять ретроспективный поиск, организовать централизованное противодействие кибератакам, способствует расследованию инцидентов.


На первый взгляд может показаться что NTA очередная технология работы с трафиком, и ее можно заменить например системами межсетевого экранирования (NGFW) либо другими решениями. На этом моменте я попробую выявить ключевые отличия NTA Систем.


Ключевые отличия NTA-систем от других решений, работающих с трафиком:


1. NTA-системы анализируют трафик и на периметре, и в инфраструктуре. Как правило, другие системы, работающие с трафиком (IDS/IPS, межсетевые экраны), стоят на периметре. Поэтому, когда злоумышленники проникают в сеть, их действия остаются незамеченными. А оставаться внутри сети можно очень долго. Рекорд, зафиксированный специалистами PT Expert Security Center, — более 8 лет.


2. NTA-системы выявляют атаки с помощью комбинации способов. Машинное обучение, поведенческий анализ, правила детектирования, индикаторы компрометации, ретроспективный анализ позволяют обнаруживать атаки и на ранних стадиях, и когда злоумышленник уже проник в инфраструктуру.


3. Применение NTA помогает в расследовании инцидентов и в threat hunting, проактивном поиске угроз, которые не обнаруживаются традиционными средствами безопасности.


4. NTA-системы хранят информацию о сетевых взаимодействиях, в некоторых случаях еще и запись «сырого» трафика. Такие данные становятся полезными источниками знаний при раскрутке цепочки атаки и ее локализации, а также при проверке гипотез в рамках threat hunting.


В целом когда явные отличия были определены, хотелось бы перейти к теме сценарий применения NTA Систем.


Сценарии использования NTA


Как говорилось ранее NTA системы помогают раскручивать цепочку атаки, чтобы понять хронологию ее развития, локализовать угрозу и принять компенсирующие меры. Можно, например, обнаружив подозрительную попытку подключения с неавторизованного узла на контроллер домена, обратиться к истории сетевой активности узла и проверить, не было ли других подобных попыток. Если они случались, то это будет говорить о целенаправленных действиях.


Ниже я оставлю ссылку на вэбинар в котором показывается «живой» пример расследования с применением в том числе NTA Системы.

И дальше вернемся к сценарию использования:


В рамках threat hunting NTA-инструментарий применяется для проверки гипотез о компрометации сети. Например, оператор системы сформулировал гипотезу, что злоумышленники проникли в инфраструктуру и находятся на стадии горизонтального перемещения. Чтобы её проверить, он анализирует всю сетевую активность доменной инфраструктуры, поскольку, чтобы развить атаку, преступникам нужно провести разведку в AD. Если среди подключений окажутся аномальные запросы, например по протоколу LDAP (протоколу доступа к каталогам), гипотеза будет подтверждена и потребуется детальное расследование.


Оставлю ссылку на вэбинар разбора кейсов применения threat hunting с помощью системы анализа трафика

Ещё одна задача, с которой справляются решения класса NTA, — контроль соблюдения регламентов ИБ. При расследовании инцидентов и во время анализа трафика регулярно находятся ошибки в конфигурациях информационных систем и нарушения корпоративных регламентов. В 9 из 10 организаций независимо от их размера и сферы деятельности пароли передаются в открытом виде, встречаются ошибки конфигурирования сети, используются утилиты для удалённого доступа и инструменты сокрытия активности. Все это серьезно увеличивает шансы злоумышленников на взлом и развитие атаки.


Оставлю ссылку на вэбинар в котором разбирают самые популярные ошибки конфигураций и нарушения регламентов ИБ и проводится показ, как быстро обнаружить ошибки с помощью системы анализа трафика

Существует множество решений от различных вендоров, которые я попробую расписать по индивидуальным качествам в следующих статьях.


Источник

Показать полностью 3

Delivery Club распространяет личную информацию или это глюк?

Сегодня мошенники взломали мою страницу в ВК. Благо внимательные люди мне сообщили об этом и доступ удалось восстановить в течении нескольких минут. Но какое же было моё удивление, когда в уведомлениях заметил, что там висело сообщение с кодом для смены пароля с приложения Delivery Club, хотя доступ я восстановил с помощью смс по номеру телефона. И уведомления о попытке взлома и код пришли в одно время. Обыкновенный глюк? Пост без рейтинга.

Delivery Club распространяет личную информацию или это глюк? ВКонтакте, Взлом, Delivery Club

Что такое SIEM(Security Information and Event Management) ?

Что такое SIEM(Security Information and Event Management) ? Информационная безопасность, Вирусы-шифровальщики, Хакеры, Длиннопост

Как я ранее писал в статье Что такое Endpoint Detection and Response (EDR)?


Исследовательская и консалтинговая компания, специализирующаяся на рынках информационных технологий Gartner определяет технологию Security Information and Event Management (SIEM) как одну из трех основополагающих технологий Security operations center (SOC) (центр мониторинга и оперативного реагирования на инциденты).


Сам термин SIEM состоит из объединения двух терминов, обозначающих область применения Программного обеспечения: SIM (Security information management) — управление информацией о безопасности, и SEM (Security event management) -управление событиями безопасности.


КАК ЖЕ ЭТО РАБОТАЕТ SIEM ?


Попробую рассказать простым языком. Для технического обеспечения информационной безопасности есть два принципиально разных подхода:

-Превентивный

-Детективный


Превентивный способ защиты информации, простым языком, направлен на недопущение нарушения состояния информационной безопасности активных объектов, например, блокирование запуска вредоносного файла антивирусом или запрет на входящее несанкционированное подключение межсетевым экраном. Таким образом, угрозы информационной безопасности пресекаются в зародыше — всё направлено на сохранение информации с помощью превентивных средств.


Суть детективного подхода заключается в том, чтобы собрать как можно больше информации о неком событии или действии, при условии, что мы точно не знаем, являются ли эти события или действия легитимными или нет.


Например:

Сотрудник отправляет коллеге по электронной почте зашифрованный файл, а антивирусная система не может проверить его — он не открывается без ввода пароля.

И тут возникает логические вопросы: Что делать в таком случае? Блокировать отправку? А вдруг это важное и срочное сообщение, а файл — годовой финансовый отчет, запароленный для большей надежности.

А если это на самом деле вирус, который сам себя распространяет по сети компании, избегая обнаружения таким вот образом?


Таким образом задача детектирующих средств — собрать о данном событии как можно больше информации и отправить специалисту по информационной безопасности для того, чтобы он принял решение. Возможно, потребуется телефонный звонок отправителю сообщения для получения дополнительной информации или согласование такой отправки у руководителя. Вот собственно один из множества примеров логики SIEM


КАК ЖЕ ВЫГЛЯДИТ РАБОТА СИСТЕМЫ SIEM НА ПРАКТИКЕ?


Чтобы ответить на этот вопрос, представим себе компанию среднего размера, т.е. с числом сотрудников около 1000, каждый из которых работает за ПК, а важная информация и бизнес-системы хранятся и работают на серверах. В такой компании общее число типов технических систем защиты, как превентивных, так и детектирующих, легко может перевалить за десяток. Давайте перечислим распространенные типы средств защиты информации:

1. Антивирусы, предотвращают выполнение вредоносного кода и деятельность вредоносного программного обеспечения на конечных точках (рабочих станциях и серверах), в локальном и веб-трафике, в электронной почте.

2.Средства антиэксплойт защиты, позволяют обнаруживать и предотвращать вредоносное воздействие эксплойтов, т.е. программ или набора команд, использующих уязвимости установленного прикладного или системного программного обеспечения.

3. Системы контроля и управления учетными записями, осуществляют централизованное управление учетными записями пользователей и администраторов ИТ-систем.

4. Средства предотвращения утечек данных, предназначены для защиты от несанкционированной передачи ценной информации в нарушение установленных в компании правил — например, копирование рабочей информации на флешку или отправка на личную почту.

5. Межсетевые экраны, контролируют входящий и исходящий сетевой трафик и в локальной сети, и в интернет. Цель контроля — разрешать нужный трафик легитимным приложениям и запрещать потенциально опасным.

6. Системы обнаружения и/или предотвращения сетевых вторжений, предназначены для анализа сетевого трафика и поиска в нем признаков того, что устройство пытаются атаковать через сеть с применением эксплойтов. Как следует из названия, системы обнаружения вторжений только оповещают о возможной атаке, а системы предотвращения вторжений автоматически блокируют подозрительный трафик.

7. Средства изолированного выполнения программ (Песочницы), позволяют запускать подозрительный файл в изолированной виртуальной среде, которая специально предназначена для поиска аномалий или потенциально вредоносного поведения исследуемого файла.

8.Сканеры уязвимостей, предназначены для проведения анализа уязвимостей различных ИТ-систем путем получения данных об используемых версиях ПО и сравнением данной информации с каталогами известных уязвимостей, применимых к данным версиям.

9.Системы ресурсов-приманок для злоумышленников (англ. honeypots и honeynets) представляют собой заранее созданные «муляжи» информационных систем, похожих на реальные системы компании, но не содержащих никаких ценных данных. Атакующие, попав в такую ловушку, попробуют применить свой инструментарий для проведения атаки, а в этот момент их действия будут тщательно журналироваться и затем изучаться специалистами по защите информации.

10. Средства управления портативными устройствами (англ. MDM – Mobile Device Management) представляют собой программы для контроля и защиты портативных устройств сотрудников организации. Установив такое средство на своё устройство, сотрудник может получить контролируемый и безопасный удаленный доступ к ИТ-ресурсам организации, например, подключив себе на смартфон рабочую почту.


Но, однако же, вернемся к системам SIEM. После того, как мы увидели, какими многообразными бывают системы защиты давайте подумаем, как можно получить данные со всех таких систем, обработать их и сделать пригодными для того, чтобы они помогли специалисту по Информ. Безопасности расследовать инцидент информационной безопасности.


Первая задача SIEM — получить данные от источника. Это может быть как «активный» источник, который сам умеет передавать данные в SIEM и ему достаточно указать сетевой адрес приемника, так и «пассивный», к которому SIEM-система должна обратиться сама. Получив от источника данные, SIEM-система преобразует их в единообразный, пригодный для дальнейшего использования формат — это называется нормализацией.


Далее SIEM-система выполняет таксономию, классифицирует уже нормализованные сообщения в зависимости от их содержания: какое событие говорит об успешной сетевой коммуникации, какое — о входе пользователя на ПК, а какое — о срабатывании антивируса. Таким образом, мы получаем уже не просто набор записей, а последовательность событий с определенным смыслом и временем наступления. Значит, что мы уже можем понять, в какой последовательности шли события и какая может быть связь между ними.


Далее включается основной механизм SIEM-систем: корреляция. Корреляция в SIEM — это соотнесение между собой событий, удовлетворяющих тем или иным условиям (правилам корреляции). Пример правила корреляции: если на двух и более ПК в течение 5-ти минут сработал антивирус, то это может свидетельствовать о вирусной атаке на компанию. Более сложное правило: если в течение 24 часов были зафиксированы чьи-то попытки удаленно зайти на сервер, которые в конце концов увенчались успехом, а затем с этого сервера началось копирование данных на внешний файлообменник, то это может свидетельствовать о том, что злоумышленники подобрали пароль к учетной записи, зашли внутрь сервера и крадут важные данные. По итогам срабатывания правил корреляции в SIEM-системе формируется инцидент информационной безопасности. При этом специалист по ИБ при работе с SIEM должен иметь возможность быстрого поиска по хранящимся в SIEM-системе предыдущим инцидентам и событиям на случай, если ему потребуется узнать какие-либо дополнительные технические подробности для расследования атаки.


Таким образом, основные задачи SIEM-систем таковы:


-Получение журналов с разнообразных средств защиты

-Нормализация полученных данных

-Таксономия нормализованных данных

-Корреляция классифицированных событий

-Создание инцидента, предоставление инструментов для проведения расследования

-Хранение информации о событиях и инцидентах в течение длительного времени

-Быстрый поиск по хранящимся в SIEM данным


Подводя итог, можно сказать, что системы SIEM необходимы компаниям для работы с большим потоком разнородных данных от различных источников в целях выявления потенциальных инцидентов информационной безопасности и своевременного реагирования на них. Польза от внедрения и применения SIEM-системы заключается в том, что она значительно ускоряет процесс обработки инцидентов ИБ и получения требуемой информации о событиях ИБ: аналитику не нужно подключаться к каждому средству защиты информации, он видит все данные в едином, консолидированном виде в одном удобном интерфейсе.


Источник

Показать полностью

Эксперты заявили о практике передачи данных россиян через госприложения

Большинство изученных экспертами государственных мобильных приложений передает данные пользователей третьим лицам, выяснили в АНО «Инфокультура». В Минцифры напоминают, что использование трекеров — стандартная практика.

Эксперты заявили о практике передачи данных россиян через госприложения Приложение, Android, Трекеры, Информация, Сервис, Google, Яндекс, Госуслуги, Длиннопост

Среди государственных мобильных приложений, к которым относятся «Госуслуги Москвы» и «Активный гражданин», 88% имеют хотя бы один встроенный трекер, который передает данные третьим лицам — сторонним компаниям. Об этом говорится в аналитической записке «Приватность государственных мобильных приложений в России» (есть в распоряжении РБК), подготовленной АНО «Инфокультура» — НКО, которая специализируется на проведении экспертизы в области открытых данных.


В данном случае трекер — это сервис, который используется для отслеживания действий пользователей и информации о них через мобильные приложения. Большая часть трекеров, используемых в этих мобильных приложениях, принадлежит компаниям юрисдикции США (86%), а одно из приложений — «Услуги РТ» — использует трекер организации в юрисдикции Японии. Также авторы записки выяснили, что все изученные приложения запрашивают как минимум одно разрешение, которое Google относит к небезопасным.

Эксперты заявили о практике передачи данных россиян через госприложения Приложение, Android, Трекеры, Информация, Сервис, Google, Яндекс, Госуслуги, Длиннопост

Один из авторов исследования, Иван Бегтин, рассказал РБК, что его задачей было проанализировать трекеры именно госприложений. Для анализа были выбраны приложения, разработанные для мобильной операционной системы Android и доступные для скачивания в магазине Google Play. Исследователи решили выбрать именно приложения для Android, так как эта платформа имеет самую высокую долю на мировом рынке, пояснил Бегтин. В результате «быстрого поиска» авторам аналитики удалось обнаружить 44 приложения, созданных госорганами и госкомпаниями. «Этих приложений не очень много, но они становятся очень популярными. Те же «Госуслуги» находятся в топах чартов (приложение занимает второе место в топе бесплатных программ Google Play. — РБК)», — отметил Бегтин.


«Решения Минцифры имеют серьезную защиту и соответствуют требованиям регулятора в части информационной безопасности. При этом использование трекеров — стандартная практика, в наших приложениях встроены push-уведомления, но, например, без трекера Google Firebase реализовать push невозможно. Все данные пользователей в системе электронного правительства защищены, приватность сохраняется», — заявил РБК замминистра Олег Качанов.

В пресс-службе департамента информационных технологий Москвы РБК сообщили, что названные сервисы не используют персональные данные пользователей. «Указанные сервисы (Crashlytics, Analytics и пр.) не собирают и не используют персональные данные пользователей мобильных приложений. Они являются составными частями платформы Google Firebase, которая предоставляет инфраструктурные сервисы для разработки и реализации части функций мобильных приложений. Использование данных сервисов является фактически отраслевым стандартом, без которого полноценная работа и эффективный мониторинг работы приложений будут затруднены или ограничены. <...> Их использование необходимо исключительно для оптимизации работы приложений, повышения удобства интерфейсов и улучшения стабильности», — ответили в департаменте.


«Персональные данные пользователей мобильных приложений, разработанных ГКУ «Информационный город», хранятся на серверах Департамента информационных технологий, расположенных на территории Российской Федерации и защищенных в соответствии с требованиями российского законодательства. Сторонним компаниям эти данные не передаются», — заверили в ДИТ.

Показать полностью 1

Головоломки на Пикабу!

У нас новая игра: нужно расставлять по городу вышки связи так, чтобы у всех жителей был мобильный интернет. И это не так просто, как кажется. Справитесь — награда в профиль ваша. Ну что, попробуете?

ИГРАТЬ

Ответ на пост «Гимн ИБ?»

Увидел девицу-хакерицу и вспомнился этот старый клип

Отличная работа, все прочитано!