Метка «информационная безопасность» - 5

Хотя проблемы информационной безопасности довольно широко обсуждаются в последние годы и все больше людей узнает об их важности, корпоративные системы многих компаний до сих пор недостаточно защищены. Более того, как показало статистическое исследование, проведенное специалистами Positive Technologies, эти системы зачастую может взломать даже не особенно квалифицированный киберпреступник.

Данные для исследования

При проведении исследования были использованы данные работ по тестированию на проникновение, проведенных в 2011 и 2012 годах (по 10 систем для каждого года). Объектами исследования стали крупнейшие государственные организации и коммерческие компании из телекоммуникационного, банковского, финансового, промышленного, строительного и торгового секторов экономики (в том числе входящие в топ-400 по версии агентства «Эксперт»).

image

Попавшие в отчет корпоративные системы насчитывают тысячи узлов, зачастую распределены территориально и имеют десятки филиалов.Читать полностью »

В первой части статьи мы поделились новым понятием информационной безопасности, которое постепенно сложилось в нашем сознании и нашло «широкую поддержку в узких кругах». Идея в следующем: человечество вступило в эру избыточной информационной открытости, приоткрывшей ящик Пандоры новейших угроз в Сети. Во второй части продолжаем обсуждать реальные кейсы, характеризующие модифицированную парадигму «ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ» современного мира.
Трансформация угроз в информационном пространстве: от технологических к социальным. Часть II
Читать полностью »

Сегодня ведущие мировые агентства опубликовали новость о том, что крупнейшие ИТ-корпорации США направили в конгресс письмо с требованиями изменить текущие положения в законах относительно государственного наблюдения за гражданами, сбору информации и созданию системы, контролирующую деятельность спецслужб в этом вопросе. Письмо сопровождалось ссылкой на сайт "Глобальная реформа правительственного наблюдения", где эти требование сформулированы в более развернутом виде и сопровождаются заявлениями руководителей подписавшихся корпораций. Ниже — перевод текста, размещенного на этой странице.

Нижеподписавшиеся компании считают, что для мировых правительств наступает время внимательно рассмотреть методики и правовые нормы, регулирующие государственное наблюдение над гражданами, а также сбор и доступ к их частной информации. В то время как данные компании понимают, что правительство должно принимать меры по защите безопасности своих граждан, они твердо верят, что нынешние законы и методы должны быть реформированы.
Глобальная реформа правительственного наблюдения

В соответствии с установленными глобальными нормами свободы слова и неприкосновенности частной жизни и в целях обеспечения того, чтобы деятельность правоохранительных и разведывательных служб подчинялась строгим правилам, была строго ограничена, прозрачна и подлежала гражданскому надзору, компании обращаются к правительствам государств с призывом подтвердить следующие принципы и провести реформы, которые приведут эти принципы в действие.
Читать полностью »

Безопасность информации в социальных сетях настолько велика, что некоторых из них (о которых пойдет речь дальше) ограничивают не только просмотр страниц, фоточек, музыки, друзей, документов и т.д. настройками приватности, но и запрещают поисковым машинам «вмешиваться» личную жизнь.

Однако давайте углубимся в саму сеть и попробуем посмотреть, а всё ли так хорошо, как хотелось бы, в особенности, взглянем на человеческий фактор и поведение человека внутри.
Читать полностью »

Жили-были Пользователь, Конкурент, Программист, Хакер и Админ.
Админ предоставлял возможности, Пользователь и Конкурент получали результаты в виде доходов с производства и продаж товаров. Всё это движение регулировали некие Высокие Люди – недосягаемые личности для обычных людей. Но однажды конкурент Пользователя решил что ему, Конкуренту, нужно больше денег, нежели Пользователю и подставил со зла ему подножку. Пользователь даже не обратил на это внимания. Тогда Конкурент вырыл яму и накрыл её ветками. Пользователь упал туда, но тут же выбрался и засыпал эту яму, что бы в следующий раз не угодить в неё. Тогда Конкурент пришёл к Админу и сказал ему:

— А ты можешь сделать так, чтобы Пользователь не видел никаких ям и не мог из них выбраться, если упадёт?

— Могу, но не буду. Лень мне, да и не зачем., — был ответ Админа, скучно пускающего самолётики через огромное полупустое помещение ЦОДа.

Поскольку Конкурент был жадным до денег и не мог напрямую мотивировать Админа, то разговор с Админом был закончен. К тому же Конкуренту самому казалось, что сам факт того, что Пользователь не будет Читать полностью »

image

Есть способ, который позволяет узнать пароль администратора в случае, если какая-либо служба запускается от его имени.
Пароли учетных записей, от которых запускаются службы Windows, хранятся в зашифрованном виде в реестре (LSA Secrets) по пути:

HKEY_LOCAL_MACHINE/Security/Policy/Secrets

Существуют способы, которые позволяют извлечь пароли из LSA Secrets:

  • Скопировать путь реестра во временный путь, а затем расшифровать зашифрованные пароли
  • Использовать теневые копии
  • Использовать специальные утилиты для работы с процессом lsass.exe

Попробуем получить пароль от учетной записи под которой запускается служба SQL Server. Читать полностью »

Современные вирусы умеют общаться по разным каналам связи.
На днях был продемонстрирован еще один способ.
На этот раз через микрофон и колонки.
Интересно? Добро пожаловать под кат.Читать полностью »

Сканеры уязвимостей — это программные или аппаратные средства, служащие для осуществления диагностики и мониторинга сетевых компьютеров, позволяющее сканировать сети, компьютеры и приложения на предмет обнаружения возможных проблем в системе безопасности, оценивать и устранять уязвимости. (Википедия).
Известными коммерческими сканерами являются Nessus, GFI LANguard, XSpider.

В отличии от прочих, OpenVAS бесплатен, работает без каких либо ограничений и может пригодится как сетевым администраторам, так и специалистам ИБ для выявления актуальных проблем своей инфраструктуры.
Использование сканера уязвимостей OpenVAS
Читать полностью »

image
12 февраля 2013 года президентом США Б. Обамой был подписан приказ №13636 (Executive Order 13636: Improving Critical Infrastructure Cybersecurity), посвящённый совершенствованию информационной безопасности (такой перевод ближе по духу, чем сложное слово кибербезопасность) критичных ресурсов. В данном приказе, помимо прочего, указывается на необходимость разработки «Cybersecurity Framework». Давайте посмотрим, что же нам завещал Обама?
Читать полностью »

Международный форум по практической безопасности Positive Hack Days IV состоится 21 и 22 мая 2014 года. Полномасштабная подготовка мероприятия, побеждавшего в рейтингах, получавшего премии и заслужившего немало добрых слов от профессионалов ИБ-сообщества идет полным ходом.

image

В следующем году PHDays пройдет уже в четвертый раз и будет посвящен новым проблемам, с которыми пришлось столкнуться бизнесу, государству и частным лицам вследствие бурного развития науки и технологий.Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js