Pull to refresh

Comments 14

UFO just landed and posted this here
Если речь про: Unified threat management — модификация обычного файервола, по принципу «все включено». Тема довольно глубокая и не ложится в формат настоящей публикации, так как существенно ее раздувает. Поэтому сравнению файерволов нового поколения, их модам и.т.п. чуть позднее будет посвящена отдельная публикация.

Касательно картинок, вот тут не соглашусь, читателям нравится.
UFO just landed and posted this here
Тесты и сравнения файерволов, правда в основном аппаратных, будут отдельной публикацией в ближайшее время. Интересуют какие-то конкретные производители?
Российские, которые на мой взгляд будут актуальны в ближайшее время


Как раз меня тут запрашивают о российских тенденциях (смайл). На мой взгляд в России единственная тенденция — попустительство мошенникам и злоумышленникам

, хакеров вполне интересуют… аппаратные уязвимости (вроде Spectre и Meltdown).

Вот тут бы подробнее. Кроме концептов ничего не видел

отдельно хотелось бы отметить атаки, производимые через так называемую цепочку поставок.

Кроме ЛжеПети на ум ничего не приходит. Если не сложно — поделитесь примерами именно для России

Промышленный шпионаж

Тоже интересует для реалий России

Все больше участников рынка отдают свои предпочтения сервисной модели подключения к центрам мониторинга и обработке событий ИБ или сделают это в ближайшие 2 года, нежели чем возьмутся за постройку своего собственного

Основная масса компаний России — мелкий и средний бизнес, нищие как мыши в районе ИТ-бюджетов. Если не сложно — какой процент из них хочет присоединиться к СОКам или планирует их построить (ну и заодно аналогичные цифры по «предоставлению сервисов информационной безопасности на коммерческой основе.»)

Минфин выпустил письмо, согласно которому разрешил организациям учитывать убыток от кибер-атак как расход и тем самым снижать базу для расчета налога на прибыль, но для этого необходимо сообщить об атаке в правоохранительные органы, которые, при наличии экспертного заключения, должны возбудить уголовное дело.

Во первых и раньше так было, а во вторых не сообщить, а получить заключение о невозможности найти преступника. А до этого убытки будут висеть на балансе и раздражать аудиторов. Именно поэтому убытки от шифровальщиков никто на балансе не показывает

В это же время, использование полиса страхования от кибер-рисков, напротив, демонстрирует стремление организации защитить и обезопасить клиентов от действий злоумышленников


Не верю про клиентов. Страхование было давно возможно. Но при наличии грубо говоря аудита безопасности клиента и проверке требований соблюдения им мер безопасности. Готовы наши страховщики проверять меры безопасности на стороне клиентов?

Акцент на дистанционное обучение – обучающие материалы можно просматривать на разных видах устройств в удобное для сотрудников время

Увы. Опять я пессимист. Не. В то, что обучение нужно — никто не спорит. Но сколько компаний малого и среднего бизнеса готовы и могут заниматься обучением? Сколько руководителей компаний крупного бизнеса не игнорируют требования по ИБ?

детектирование происходит на конечных точках

И всегда было

В основном злоумышленники используют машинное обучение для разработки вредоносов, обходящих сигнатурные методы детектирования, создания фишинговых писем, практически неотличимых от регулярной почтовой корреспонденции, а так же поиска уязвимостей в коде приложений.

Я верю, что это возможно. Но вот примеров бы. Обход антивирусов сто лет как возможен без всякого машинного обучения
Про промышленный шпионах, уязвимости Spectre и Meltdown, атаки через цепочку поставок, а так же процент подключаемый к сокам или другим иб сервисам готов индивидуально обсудить.

Не верю про клиентов. Страхование было давно возможно. Но при наличии грубо говоря аудита безопасности клиента и проверке требований соблюдения им мер безопасности. Готовы наши страховщики проверять меры безопасности на стороне клиентов?

Безусловно готовы, более того прежде чем выдать полис, страховая компания в 99% случаев проводит специализированную оценку соответствия используя сертифицированную компанию.

Увы. Опять я пессимист. Не. В то, что обучение нужно — никто не спорит. Но сколько компаний малого и среднего бизнеса готовы и могут заниматься обучением? Сколько руководителей компаний крупного бизнеса не игнорируют требования по ИБ?

Как ни странно все больше компаний среднего бизнеса используют и культивируют у себя правила работы с конфиденциальной информацией, речь про компании численностью 150-200 пользователей. Вот малый бизнес соглашусь пока не дозрел, своими глазами видел буквально единицы.

Я верю, что это возможно. Но вот примеров бы. Обход антивирусов сто лет как возможен без всякого машинного обучения

Обход традиционных антивирусов, согласен не ново. А вот обход, файерволов, песочниц и.т.п. требует уже существенно более высокого класса вредоноса, поэтому машинное обучение тут скорее необходимо.
обход, файерволов, песочниц и.т.п. требует уже существенно более высокого класса вредоноса

Про файрволы не скажу, не моя область знаний, а для обхода песочниц не нужно ничего. Например можно загружать вредоносное обновление с задержкой — как делают под Андроид

Суть в том, что сервисов, позволяющих обходить средства зашиты в сети много предлагается. И никакой ИИ не требуется. Вот для фазинга разного — да, возможно ИИ и будет

И я вполне верю, что обучением начинают заниматься. Но вот процент…
Касательно такой уязвимости в андройд соглашусь, но в публикации речь идет про компании, а не физических лиц пользователей гаджетов на ОС Андройд.
Касательно обхода песочниц, если у компании грамотно выстроена защита периметра, а песочница является одним из эшелонов защиты, обойти ее не так то просто, так как вся входящая почта, любое действие или активность пользователя в сети за считанные секунды анализируется в песочнице и только потом попадает в периметр компании. Но повторюсь именно при грамотном использовании, в купе с антиспамом, нормальной защитой конечных точек и.т.д.

Касательно процента по обучению, не хочу вводить в заблуждение приводя конкретные цифры, так как непонятно от каких первоначальных показателей отталкиваться
То что целью злоумышленников сейчас становятся не только крупные корпорации, но и компании совсем среднего размера это факт, в большинстве своем все еще за счет человеческого фактора и руководство и собственники бизнеса начинают это осознавать, хотя и медленно. Вот не очень хочу приводить здесь бравурные цифры, но по сравнению с 2017 в прошлом году мы зафиксировали увеличение количества обращений, запросов, включая когда жаренный петух уже клюнул, на 40-50%. Пожалуй это единственные цифры которые могу здесь привести. Касательно размеров, да это на 90% средний и выше среднего бизнес, в сегменте малого бизнеса встречал единицы, и то это в основном те кто внезапно вживую познакомился с шифровальщиками или стирателями.
По опросам на конференциях на прошлый год количество пострадавших компаний повыше — порядка 60-65 процентов

А с андроидами все грустно. BYOD же. Формально — «мы не используем личные устройства». По факту — «одно сдаем, другое проносим с собой». В лучшем случае. У меня был случай попытки заражения с читалки, пронесенной в сеть.

И естественно любой уровень защиты повышает ее. И песочница в том числе. Но по недавней статистике бюджет выделяемый на ИТ (не только на ИБ) — порядка тысячи-двух на сотрудника. По сути на продление антивируса и все.

А уж если смотреть на зарплаты, то в том же минобре это сущие копейки — и соответственно квалификация сотрудников.

А цель злоумышленников сейчас все подряд, просто малые компании (27% компаний нее имеют админов и это в большей части и есть малый бизнес) или не замечают или не жалуются

Касательно грамотной защиты. порядка 98 из 100 участников конференций не знают зачем им нужен антивирус, каковы его цели и задачи в компании. А уж настроить его против майнеров… Банки вообще плюют на антивирус. Их ИБшники в массе не интересуются столь дешевыми продуктами. При том, что не имеют понятия о необходимости защиты от неизвестных вредоносных программ.

Эх разбередили вы тему на утро. Пойду чаю заварю
По опросам на конференциях на прошлый год количество пострадавших компаний повыше — порядка 60-65 процентов

По факту их скорее всего даже больше, но ведь далеко не все об этом заявляют, и тем более дают делу ход в судах.

А с андроидами все грустно. BYOD же. Формально — «мы не используем личные устройства». По факту — «одно сдаем, другое проносим с собой». В лучшем случае. У меня был случай попытки заражения с читалки, пронесенной в сеть.
И естественно любой уровень защиты повышает ее. И песочница в том числе. Но по недавней статистике бюджет выделяемый на ИТ (не только на ИБ) — порядка тысячи-двух на сотрудника. По сути на продление антивируса и все.
А уж если смотреть на зарплаты, то в том же минобре это сущие копейки — и соответственно квалификация сотрудников.

В такой постановке вопроса соглашусь, нерадивый пользователь беда для бизнеса.

А цель злоумышленников сейчас все подряд, просто малые компании (27% компаний нее имеют админов и это в большей части и есть малый бизнес) или не замечают или не жалуются

Здесь задача злоумышленников больше напоминает старый анекдот: “20 старушек уже рубль”

Касательно грамотной защиты. порядка 98 из 100 участников конференций не знают зачем им нужен антивирус, каковы его цели и задачи в компании. А уж настроить его против майнеров… Банки вообще плюют на антивирус. Их ИБшники в массе не интересуются столь дешевыми продуктами. При том, что не имеют понятия о необходимости защиты от неизвестных вредоносных программ.

Антивирус в крупной компании это что то само собой разумеющееся, вроде как по умолчанию должен быть. По этому не удивлюсь что Top менеджмент, включая CIO, может не знать какой у них антивирус используется.
Не в названии антивируса дело. Его ставят и не настраивают (или настраивают криво). Антивирус и может ловить угрозы, а ему не дают
Ну не знаю, если только в мелких компаниях, любая более менее зрелая (по уровню процессов IT) компания антивирус все таки в состоянии грамотно настроить и на серверах и на конечных станциях. Да конечно это по умолчанию должны делать локальные админы
Способна, но не подозревает, что нужно.

По опросам под 95-98% админов уверено, что антивирус обязан по умолчанию ловить 100% вредоносных программ на входе в момент атаки. При этом они знают, что обновления запаздывают на час-два от начала атаки. Парадокс. Да
Не знают, что майнеры это потенциально опасные программы, а не собственно трояны или вирусы. И тд

Да я собственно у вас помнится лекцию читал с печальным результатом
Способна, но не подозревает, что нужно.
По опросам под 95-98% админов уверено, что антивирус обязан по умолчанию ловить 100% вредоносных программ на входе в момент атаки. При этом они знают, что обновления запаздывают на час-два от начала атаки. Парадокс. Да
Не знают, что майнеры это потенциально опасные программы, а не собственно трояны или вирусы. И тд

Это верно, к сожалению, многие админы считают раз установленный антивирус панацеей от всех бед, включая сложные атаки так называемого “нулевого” дня, DDOS атаки, фишинг и.т.п. шучу конечно. Но факт остается фактом для небольших компаний без выделенного админа или с приходящим админом, надежда только на антивирус как оберег характерна. И как итог здравствуй petya или иные шифровальщики и вайперы.

Да я собственно у вас помнится лекцию читал с печальным результатом

Если не секрет, что за лекцию читали?
Sign up to leave a comment.