Как стать автором
Обновить

Комментарии 23

То есть защититься от пересылки критически важной информации в зашифрованном архиве можно только путем ручного анализа и паяльника, примененного к подозрительно активному служащему?
Не совсем. Есть первый уровень, когда зашифрованные архивы просто запрещены к отправке, самый частый случай. Есть второй, когда система понимает, что что-то не так, и отдаёт архив на анализ безопаснику (и задерживает письмо).
А как быть, если отправка зашифрованного (или незашифрованного) архива происходит не через корпоративный почтовый сервер? Закрывать доступ ко _всем существующим_ публичным почтовым сервисам? Проще тогда закрыть доступ к Интернету вообще…
На АРМ могут быть установлены средства, которые будут мониторить ваши действия. Можно проверять весь трафик на границе корпоративной сети. Но опять же, это если предовращать случайные утечки. Если захотят украсть данные — почти наверняка найдут способ обойти все системы защиты. Другое дело, что существуют решения, позволяющие выяснить, откуда произошла утечка.
зашифрованные архивы обычно не проходят с такой защитой.
Еще всегда забавляли новости про шпионов, которые передают секретную информацию в печатных изданиях или в комментариях на ютубе. К чему вся эта мишура? Пустить пыль в глаза людям, далеким от компьютеров?
Вон в Беларуси несколько дней назад приговор «шпиону» вынесли: полтора года. Не поверите: тайник закладывал.А ведь там могли быть микрофиши и пистолет-помада.
Или перфокарты и аркебуза.
Что бы скрыть/отвлечь внимание о передачи более секртеных данных.
Шифровки шифром Вернама в комментариях на ютубе — вовсе не мишура. Просто это другая «весовая категория»: наивысшая. Примерно одного уровня с циферным радио. Такими вещами обычно не ИБ, а [контр]разведки государств занимаются.
А ведь лет 5 назад кулхацкером считался любой айтишник, умеющий админить винду, знающий что такое брут, кейлоггер, и умеющий писать на плюсах с использованием винапи. Как все сложно стало.
Вот именно — «кулхацкером». Специализация важна, даже в black-hat хакерском сообществе наблюдается чёткое разделение ролей. Вы правы — всё стало сложно.
За отчёт Понемонов спасибо, почитаем.
Вы будете смеяться, но я однажды таки распечатал список файлов, содержащихся в бэкапе, в сам бэкап. Потом долго удивлялся, почему он вдруг стал весить 0 байт.
Пусть и некропостинг) Я, на начальном этапе изучения линукс, несколько бэкапов подряд пытался понять что в tar надо сначала указывать имя конечного архива и лишь потом исходный файл.
Вы пишите, что хакер — это такой социнженер. В моём детстве/юности хакер — это такой асоциальный технарь-профессионал. От этого задумался, что взломать бдительность живого человека сильно проще, чем бездушный железный файрвол. Это действительно так?
Не всегда, но очень часто да. Многие атаки как раз и начинаются с методов социнженерии и уже потом развиваются в атаки на железо и софт.
Многие люди в надежде на помощь в общении с ПК и различными системами сами вываливают свои данные. Я тут статистику веду, обезличенную. Сегодня 178 дней уже. За это время 19 человек сами мне сказали свои логин и пароль к той или оной системе, хотя об этом я их ни разу не просил.
К сожалению, по организационным причинам мы не можем подтвердить Ваше участие в Cyber Readiness Challenge online
Приносим извинения за доставленные неудобства.

С уважением,
организаторы С^2:Cyber Challenge

Жаль, что в этом посте не написали, кто может принять участие.
Простите. Это потому что вы из Киева, а игра только для жителей РФ. Об этом написано на сайте, но, да, не очень заметно. Следующий раз буду указывать прямо в топике в таких случаях.
А откуда статистика 37 / 29 / 34% в начале поста?
По данным майского отчёта 2013 Cost of Data Breach Study: Global Analysis.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий