В сегодняшнем обзоре:
- Лучшие посты из русскоязычных блогов по ИБ
- Лучшие посты из англоязычных блогов по ИБ
- Интересные статьи и заметки по менеджменту, коммуникациям
- Стандарты, руководства, лучшие практики, исследования
- Новости
- Инциденты за неделю
- Статья Федора Дзержинского "От ЭЦП к электронной подписи", в которой автор рассматривает изменения в новом законе об электронной подписи и анализирует возможные и наиболее оптимальные варианты их применения в уже функционирующих процессах и системах ДБО.
- Серия постов Russell Eubanks с практическими рекомендациями по реализации наиболее критичных защитных мер и средств из перечня SANS Top-20 (1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20). Кстати, перевод на русский самого этого перечня SANS можно посмотреть здесь.
- Пост Roger Grimes "Рациональная и эффективная безопасность на бюджет малых и средних компаний". Роджер говорит о том, что традиционные защитные меры, которые могут позволить себе небольшие компании (антивирус, межсетевой экран, пароли, патчи) сегодня уже не обеспечивают достаточного уровня безопасности, поскольку современные угрозы в большей степени направлены на самого пользователя, а не на его компьютер (социальная инженерия). Для противодействия этому, необходимо проводить обучение и повышение осведомленности пользователей. Но и этого не достаточно. Роджер рекомендует небольшим компаниям дополнить свою систему безопасности тремя дополнительными защитными мерами: управление конфигурациями, управление устройствами и управление приложениями.
- Tom Liston обратился к специалистам по ИБ с просьбой сформулировать рекомендации по наиболее важным аспектам обеспечения ИБ, при этом текст рекомендации должен помещаться в сообщение Twitter (т.е. не более 140 символов). Подборку лучших рекомендаций Том оформил в своем посте "Основы безопасности в 140 символах".
- Пост Tim Walker "Растет количество DDoS-атак прикладного уровня. Три наиболее опасные атаки". Простые "объемные" DDoS-атаки, такие как UDP, ICMP и SYN-флудинг (которые направлены на перегрузку каналов связи или серверов), по-прежнему создают проблемы для компаний, однако для защиты от них появилось достаточно эффективных средств, а специалисты по сетевой безопасности научились легко выявлять их и минимизировать их влияние. Значительно сложнее дела обстоят с DDoS-атаками прикладного уровня. Тим выделяет три наиболее опасных вида таких атак: 1) Slowloris - серверу посылаются только заголовки запросов HTTP GET без продолжения; 2) Slowpost - серверу посылается запрос HTTP POST, а затем данные начинают передаваться очень медленно; 3) SIP INVITE Flood - задержка при выполнении звонков в VoIP-сетях. Далее Тим приводит несколько ссылок на документы, позволяющие лучше понять и организовать защиту от этих атак.
- Серия постов Rob Rachwald "Безопасность SharePoint" (1, 2, 3, 4, 5). Роб рассматривает несколько основных проблем информационной безопасности при использовании системы Microsoft SharePoint: управление правами доступа, контроль действий пользователей, веб-уязвимости, защита базы данных и проблемы с патчами.
- Перевод статьи Meridith Levinson "Конфликты на рабочем месте: как вести себя со сложными людьми". Меридит дает рекомендации, которые помогут как руководителям подразделений, так и рядовым сотрудникам наладить продуктивную работу со сложными людьми. Меридит выделяет 4 типа таких людей: жалобщики, циники, контролеры и опекуны. Далее, она описывает каждый из этих типов, характеризует возникающие с ними конфликты и дает советы по их разрешению.
- Компания SourceFire опубликовала 12 ключевых принципов, определяющих подход компании к обеспечению ИБ в современном мире (на английском).
- NIST выпустил несколько полезных документов:
- IR 7788 "Анализ рисков безопасности корпоративных сетей с использованием вероятностных графов атак". Уровень безопасности корпоративной сети не может быть определен с помощью простого подсчета уязвимостей. Для получения более точной оценки необходимо понять, как эти уязвимости сочетаются и как они могут использоваться для проведения атаки. В этом могут помочь вероятностные графы атак, которые позволяют смоделировать составные уязвимости и показывают все возможные пути атак. За ссылку спасибо Алексею Лукацкому.
- SP 800-137 "Непрерывный мониторинг информационной безопасности". Целью документа является помощь организациям в вопросах разработки стратегии непрерывного мониторинга и реализации программы, обеспечивающей осведомленность об уязвимостях и угрозах, понимание активов организации и получение информации об эффективности внедренных защитных мер и средств.
- Проект SP 800-153 "Руководство по обеспечению безопасности WLAN".
- Проект SP 800-121 "Руководство по обеспечению безопасности Bluetooth".
- Компания Securosis опубликовала документ "Безопасность сети, основанная на фактах: Метрики и Приоритезация" (на английском).
- ISACA выпустила документ "Модель оценки процессов COBIT 4.1" (на английском). Модель соответствует COBIT 4.1 и второй части стандарта ISO/IEC 15504-2:2003, который помогает оценить результативность процессов ИТ. Ознакомиться с документом можно здесь. Кстати, оказывается уже доступен для ознакомления проект пятой редакции COBIT: The Framework и Process Reference Guide.
- Компания PricewaterhouseCoopers опубликовала отчет по итогам ежегодного опроса "Глобальное состояние ИБ - 2012". Результаты довольно интересные. Так, большинство респондентов (72%) уверены в эффективности своих мер по обеспечению ИБ, почти половина (43%) считают свои организации передовыми в плане реализации стратегии ИБ, и это при том, что повсеместно идет сокращение бюджетов ИБ, откладывание проектов ИБ, а предшествующие три года недофинансирования уже привели к деградации некоторых ключевых элементов ИБ (в т.ч. снижается уровень защиты персональных данных). За ссылку спасибо Наталье Храмцовской.
- Хакерская ассоциация Chaos Computer Club выявила и опубликовала подробное описание трояна Quellen-TKÜ, используемого полицией Германии. В комплект выходит кейлоггер, модуль для сбора скриншотов, модуль для перехвата звонков по Skype и загрузчик дополнительных модулей. При этом протокол обмена данными с командным сервером не предусматривает никакой серьезной аутентификации, а один из командных серверов на самом деле является американским анонимным прокси. Более подробную информацию можно посмотреть здесь. UPD. Немецкое правительство призналось, что троян принадлежал полиции. Троян был изготовлен компанией DigiTask за 2 млн. евро. Здесь можно посмотреть презентацию по возможностям трояна (на английском).
- В свободный доступ утекла полная версия бота Optima DDOS 10a Botnet, предназначенного для проведения DDoS-атак. В его арсенале три вида атаки: HTTP, ICMP и SYN-флуд.
- За последнее время значительно возросли объемы рассылаемых злоумышленниками фальшивых сообщений электронной почты, зараженных банковскими троянами. При этом злоумышленники применяют передовые методы защиты вредоносного кода от обнаружения антивирусными средствами.
- В Москве прошла еще одна выставка Infobez-Expo. Своими впечатлениями с выставки поделились Алексей Волков, Дмитрий Евтеев и Тарас Злонов.
- Вышли новые номера журналов Информационная безопасность и The Hacker News.
- Пользователи мобильных устройств на базе Android столкнулись с баннерами-блокираторами, которые требуют для своего отключения отправить SMS-сообщение на платный номер.
- Facebook объявила о партнерстве с компанией Websense для защиты своих пользователей от опасных ссылок, ведущих на вредоносные и фишинговые сайты.
- Злоумышленники от имени Прокуратуры Москвы рассылали по электронной почте в адрес коммерческих организаций сообщения, содержащие в себе вредоносное вложение. Вложение якобы содержало некое постановление, с которым должны были ознакомиться организации.
- В системах управления американских беспилотных самолетов обнаружена вредоносная программа - кейлоггер, в функции которого входил перехват передаваемых самолету команд. Пока непонятно, было ли заражение намеренным или случайным, поскольку каких-либо последствий пока не замечено.
Комментариев нет:
Отправить комментарий