17 ноября 2017
Рекомендации по защите: Distributed DoS (DDoS)
Distributed Denial of Service (DDoS — распределённая атака типа «отказ в обслуживании») — техника выполнения DoS-атак, при которой атака ведется одновременно с множества хостов, как правило, являющихся участниками ботнета. В среднем трафик при DDoS-е измеряется в гигабайтах в секунду, но в последнее время встречаются и терабайтные атаки.

Читать рекомендации по защите
14 ноября 2017
Рекомендации по защите: DoS
Denial of Service (DoS) или «отказ в обслуживании» — обобщенное наименование группы техник выполнения кибератак, преследующих своей целью сделать недоступным атакуемый узел. Классическими представителями этого типа кибератак являются DoS-атаки типа SYN-Flood, HTTP-Flood, PDoS и др. Обычно злоумышленник подбирает технику атаки индивидуально под жертву...

Читать рекомендации по защите
31 октября 2017
Критические уязвимости KRACK в протоколе Wi-Fi Protected Access II
Недавно была опубликована информация о комплексе критических уязвимостей в повсеместно используемом и наиболее защищенном протоколе для организации Wi-Fi сетей — WPA2. Данные уязвимости были обнаружены Мэти Ванхофом (Mathy Vanhoef) и объединены под общим названием KRACK (от Key Reinstallation Attacks). KRACK позволяет проводить атаки типа man-in-the-middle или «человек посередине» — компрометировать канал связи, позволяя злоумышленнику прослушивать передаваемые сообщения (а в некоторых случаях и внедрять собственные).

Читать обзор комплекса уязвимостей
20 октября 2017
О критериях значимости объектов критической информационной инфраструктуры
В конце сентября на портале regulation.gov.ru был размещен проект постановления Правительства Российской Федерации «Об утверждении показателей критериев значимости объектов критической информационной инфраструктуры Российской Федерации и их значений, а также порядка и сроков осуществления их категорирования». На момент публикации этой заметки проект еще не утвержден. Также на портале опубликованы проекты сопутствующих нормативно-правовых актов…

Читать обзор
02 октября 2017
Обзор решения: АПКШ «Континент»
Вероятно, каждый, кто хоть раз сталкивался с защитой каналов связи согласно требованиям ФСТЭК/ФСБ, слышал о СКЗИ российского производства. Наиболее известны АПКШ «Континент», S-Terra Шлюз, ViPNet Coordinator и Diamond VPN/FW. Все эти решения прошли долгий путь развития. Они весьма самобытны и существенно различаются как функционально, так и эргономически. А первое заметное отличие — это цвет :) Сегодня поговорим о «зеленых решениях» — устройствах серии «Континент» производства Кода Безопасности.

Продолжить читать обзор решения АПКШ «Континент»
30 августа 2017
Рекомендации по защите: SSH
Протокол SSH — один из самых удобных и безопасных протоколов удаленного доступа. И, вероятнее всего, самый распространенный. А в связи с тем, что далеко не все, кто его эксплуатирует, основательно разбираются в возможных настройках SSH, этот протокол остаётся одной из наиболее популярных целей как при таргетированной атаке, так и при автоматическом сканировании ботами извне...

Читать рекомендации по защите
30 августа 2017
О принятии закона по безопасности критической информационной инфраструктуры
26 июля 2017 года был официально опубликован Федеральный закон № 187 «О безопасности критической информационной инфраструктуры Российской Федерации». Событие примечательно тем, что впервые такие понятия, как «критическая информационная инфраструктура», «значимый объект критической информационной инфраструктуры», «субъекты критической информационной инфраструктуры» закреплены на уровне федерального закона. А в ближайшее время должны появится подзаконные нормативные акты, которые вместе с ФЗ и уже существующими документами…

Читать обзор
27 августа 2017
Обзор решения RedCheck
Большинство продуктов для анализа защищенности нацелены прежде всего на поиск уязвимостей. Мне же сегодня хочется рассказать о продукте, который существенно выделяется на их фоне. Это RedCheck от компании «Алтэкс-Софт». А выделяется он целой гаммой функций по аудиту безопасности и, прежде всего, функциями аудита конфигураций. Но обо всем по порядку..

Продолжить читать обзор решения RedCheck
21 августа 2017
Рекомендации по защите: WiFi
WiFi, из-за своих очевидных преимуществ встречающийся в практически любой компании, является одной из самых уязвимых и поэтому любимых целей для злоумышленника. Наиболее популярны следующие типы атак:
1. Взлом пароля с целью получения доступа во внутреннюю сеть компании или доступа к сети Интернет — простая атака, во время которой осуществляется подбор пароля (как правило, brute-force на сохраненный hand-shake).
2. Evil Twin — более сложная и изощрённая атака, направленная на получение доступа к всему входящему/исходящему трафику…

Читать рекомендации по защите
27 июля 2017
Изменения порядка проведения проверок операторов персональных данных
В начале июля на портале regulation.gov.ru выложили на обсуждение проект нормативно-правового акта «Об утверждении Положения о порядке осуществления федерального государственного контроля и надзора за соответствием обработки персональных данных требованиям законодательства Российской Федерации». Мы подготовили небольшой обзор этого документа и описали основные шаги, которые имеет смысл предпринять.

Читать обзор положения
13 июля 2017
Рекомендации по защите: фишинг
Фишинг — один из видов интернет-мошенничества, основанный на принципах социальной инженерии, целью которого является обманом вынудить пользователя совершить необходимые злоумышленнику действия. Слово фишинг происходит от английского «phishing» (созвучно с «fishing», что означает «поймать на удочку»). Также популярен вишинг (голосовой фишинг, англ. Vishing — от voice phishing) и смишинг (англ. SMiShing — от «SMS» и «фишинг»). Фишинг делится на два основных направления...

Читать рекомендации по защите
10 июля 2017
Обзор решения Palo Alto NGFW
Нам же в очередной раз посчастливилось поработать с моделью PA3020 — одной из наиболее часто встречающихся моделей, ориентированной на представителей малого и среднего бизнеса. Нельзя не отметить, что в комплекте с самим устройством нам был предоставлен полный набор подписок, позволяющих оценить все функциональные возможности решения..

Продолжить читать обзор решения Palo Alto NGFW
27 июня 2017
Увеличение штрафов за несоблюдение законодательства о персональных данных
С 1-го июля 2017 года вступают в силу изменения в применяемой ответственности за нарушение требований при обработке персональных данных (согласно Федеральному закону «О внесении изменений в кодекс Российской Федерации об административных правонарушениях» от 7 февраля 2017 года № 13-ФЗ). Из всех предусмотренных видов ответственности изменения коснулись только административной.

Подробнее об изменениях
13 июня 2017
Изменения в порядке лицензирования деятельности по защите информации
17 июня 2017 года, т. е. уже на этой неделе, вступают в силу изменения в порядке лицензирования деятельности по технической защите конфиденциальной информации и по разработке средств защиты информации. Обе лицензии выдает ФСТЭК России, он же осуществляет государственный контроль и надзор над лицензиатами. Изменения коснутся юридических лиц и индивидуальных предпринимателей, как планирующих получить лицензии ФСТЭК, так и уже обладающих такими лицензиями.

Подробнее о том, что изменилось
06 июня 2017
Рекомендации по защите: вирусы-шифровальщики
Вирусы-шифровальщики представляют собой семейство троянских программ (Trojan.Encoder), которые зашифровывают файлы на жестких дисках персональных компьютеров пользователей, внешних жестких дисках и usb-накопителях, сетевых дисках, облачных хранилищах, web-сайтах, web-серверах — в зависимости от своего механизма действия и от настроек того окружения, в которое попала троянская программа. Шифрованию могут подвергаться отдельные файлы или целые разделы жестких дисков. Чаще всего шифруются изображения, офисные документы и архивы, аудио- и видеофайлы, файлы базы данных 1С.

Читать рекомендации по защите