8 вещей, которые специалисты InfoSec должны знать о сети


Оглавление (нажмите, чтобы открыть):

CISCO Cybersecurity Essentials 2020
Контрольная работа по главе 8

В рамках кадровой политики компании физическое лицо может отказаться предоставлять информацию любой третьей стороне, кроме работодателя. Какой закон защищает конфиденциальность предоставленной личной информации?
Закон Грэмма — Лича — Блайли (GLBA)

Какие два вида информации можно найти на веб-сайте Internet Storm Center? (Выберите два варианта.)
Вакансии InfoSec
Отчеты InfoSec

Администратор учебного заведения обеспокоен раскрытием информации о студентах в результате взлома системы. Какой закон защищает данные студентов?
Закон о правах семьи на образование и неприкосновенность частной жизни (FERPA)

В компании произошло несколько инцидентов, когда пользователи загружали несанкционированное ПО, использовали запрещенные веб-сайты и личные USB-накопители. ИТ-директор хочет внедрить схему управления угрозами, исходящими от пользователей. Какие три меры могли бы использоваться для управления угрозами? (Выберите три варианта.)
Фильтрация содержимого
Отключение доступа к CD и USB
Проведение обучения по вопросам безопасности

Компания пытается снизить затраты на развертывание коммерческого программного обеспечения и рассматривает возможность использования облачных служб. Какая облачная служба будет наилучшей для размещения программного обеспечения?
ПО как услуга (SaaS)

Организация внедрила инфраструктуру частного облака. Администратору системы безопасности поручают защитить инфраструктуру от потенциальных угроз. Какие три тактики можно использовать для защиты частного облака? (Выберите три варианта.)
Отключение ping-запросов, зондирования и сканирования портов
Установка на устройства последних исправлений и обновлений для системы безопасности
Проверка входящего и исходящего трафика

В компании, которая обрабатывает информацию о кредитных картах, происходит нарушение безопасности. Какой отраслевой закон регулирует защиту данных кредитной карты?
Стандарт безопасности данных индустрии платежных карт (PCI DSS)

Специалисту по безопасности предлагают выполнить анализ текущего состояния сети компании. Какой инструмент будет использовать специалист по безопасности для сканирования сети исключительно в целях выявления угроз безопасности?
Сканер уязвимостей

Аудитору предлагают оценить потенциальные угрозы для локальной сети компании. Какие три потенциальные угрозы может отметить аудитор? (Выберите три варианта.)
Несанкционированное сканирование портов и зондирования сети
Неправильно настроенный межсетевой экран
Открытый доступ к сетевому оборудованию

Почему для тестирования безопасности сети организации часто выбирают дистрибутив Kali Linux?
Это дистрибутив Linux с открытым исходным кодом, включающий в себя более 300 инструментов для защиты.

Какие три услуги предоставляют CERT? (Выберите три варианта.)
Разработка инструментов, продуктов и методик для анализа уязвимостей
Разработка инструментов, продуктов и методик технической экспертизы
Устранения уязвимостей программного обеспечения

Для сбора рекомендаций по защите устройств от угроз компания наняла консультанта. Какие три общие рекомендации можно выявить? (Выберите три варианта.)
Включение блокировки экрана
Отмена административных прав для пользователей
Включение автоматического антивирусного сканирования

Если лицо сознательно получает доступ к компьютеру, который связан с правительством, без разрешения, какие федеральные законы на него распространяются?
Закон о компьютерном мошенничестве (CFAA)

Что можно использовать для балльной оценки серьезности угроз в целях определения важных уязвимостей?
Национальная база данных об уязвимостях (NVD)

Специалист по безопасности может иметь доступ к конфиденциальным данным и ресурсам. Что из следующего должен понимать специалист по безопасности для принятия обоснованных, этических решений (выбрать один пункт)?
Законы, регулирующие обработку данных

Каковы три основные категории должностей по информационной безопасности? (Выберите три варианта.)
Создающие
Наблюдающие
Определяющие

Каковы две потенциальные угрозы для приложений? (Выберите два варианта.)
несанкционированный доступ
потеря данных

Какие три исключения из правил по обязательному предоставлению информации предусмотрены Законом о свободе информации (FOIA)? (Выберите три варианта.)
Документация правоохранительных органов, попадающая под перечисленные исключения
Конфиденциальная коммерческая информация
Информация, касающаяся национальной безопасности и внешней политики

Несанкционированные посетители вошли в офис компании и ходят по зданию. Какие две меры могут предотвратить доступ несанкционированных посетителей в здание? (Выберите два варианта.)
Регулярное проведение обучения по вопросам безопасности
Определение правил и процедур для гостей, посещающих здание

5 вещей, которые вы должны знать о микромобильности

Микромобильность – главная повестка дня. Особенно для следующего Mobile World Congress, который пройдет в Барселоне уже через несколько дней. Но что именно означает «микромобильность» и как это меняет наше представление о транспорте? Вот краткое руководство:

Что такое микромобильность?

Этот термин используется для описания решений для путешествий на короткие расстояния, обычно это первый или последний километр путешествия. Согласно исследованию Центра будущей мобильности McKinsey, около 60% автомобильных поездок по всему миру происходят на дистанции менее 8 километров и могли бы извлечь выгоду из решений по микромобильности.

Где это используется?

Города меняются с головокружительной скоростью из-за демографических сдвигов и общего роста населения. Каждую неделю около 1,3 миллиона человек переезжают в города. К 2030 году число «мегаполисов» — городских районов с населением более 10 миллионов человек — увеличится примерно до 43. Это на 12 больше, чем сегодня. Ожидается, что в 2040 году в городах будет проживать около 65% населения. Но создание микромобильных решений — это больше, чем просто создание продукта. «Города хотят работать с компаниями, чтобы найти правильные решения. Если вы просто выбросите кучу скутеров на улицы, это будет совсем неправильным подходом. Мы прилагаем много усилий для совместной работы с местными администрациями», — говорит Фабиан Симмер, сотрудник SEAT Digital.

Когда используется микромобильность и почему это так важно?

Городской рост происходит на наших глазах. Микромобильность будет играть ключевую роль в решении некоторых из возникающих проблем, по крайней мере, в двух областях: экологические проблемы и экономия времени. Например: Карла едет на парковку у въезда в город. Затем она использует скутер, хранящийся внутри автомобиля, чтобы уехать оттуда в свой офис. Симмер говорит: «Люди стремятся сэкономить время для собственного удобства как можно более экологически чистым способом».

Как это используется?

Решения включают в себя легкие транспортные средства, которые обычно являются электрическими, такие как велосипеды-скутеры, и другие виды транспорта. «Продукты Микромобильности важны как для частных клиентов, так и для операторов совместного использования. Для разработки продуктов будущего поколения мы учитываем интересы обеих сторон. В зависимости от времени суток они должны иметь возможность выбирать между различными видами транспорта», — говорит Симмер.

SEAT уже представила электрический eXS KickScooter, работающий на SEGWAY. Вслед за этим компания совершает гигантский скачок в сторону городской мобильности со своим новым транспортным средством, разработанным для работы с мобильными платформами. Мировая премьера состоится на Mobile World Congress.

8 вещей, которые специалисты InfoSec должны знать о сети

INFOSEC — steht für: Informationssicherheit Sicherheitsausschuss des Rates der Europäischen Union, siehe INFOSEC (EU) Diese Seite ist eine Begriffsklärung zur Untersche >Deutsch Wikipedia

infosec — noun Information security. The plan also emphasizes technology transfer to the infosec s >Wiktionary

INFOSEC — information security … Military dictionary

INFOSEC — Information Security (Governmental » Military) * Information System Security (Governmental » Military) … Abbreviations dictionary

INFOSEC — Information Security Investigations … Diccionario español de neologismos

INFOSEC — Information Security ( > Computer Security Basics , Russell/Gangemi, ORA 1991) … Acronyms

INFOSEC — Information Security. EU program til fremme af sikkerhed i informationssystemer … Danske encyklopædi

INFOSEC — Information Security ( > Computer Security Basics , Russell/Gangemi, ORA 1991) … Acronyms von A bis Z

INFOSEC — abbr. comp. Information Security … Dictionary of English abbreviation

AN/CYZ-10 — The AN/CYZ 10 Data Transfer Device, often called a Filler, Crazy 10, ANCD or DTD, is a United States National Security Agency developed, portable, hand held fill device, for securely receiving, storing, and transferring data between compatible… … Wikipedia

Interactive Link — The Interactive Link is a suite of hardware and software products designed for application within areas where network separation is implemented for security reasons. Manufactured and marketed by Tenix Datagate, the Interactive Link hardware… … Wikipedia

7 вещей, которые нужно знать о безопасности Интернет


Когда речь заходит о защите интернет вещей (IoT) традиционные подходы кибербезопасности являются трудно интегрируемыми и часто не идут в ногу с эксплуатационными устройствами IoT. Многие методы безопасности для встраиваемых устройств работают за счет изоляции системы и предлагают только частичную защиту, исключительно только от известных векторов атак.

Хорошей новостью является то, что в данный момент хорошие тактики защиты активно изучаются различными организациями, а особенно для промышленных систем. Для подготовки поставщикам и производителям следует рассмотреть способы уменьшения рисков для обеспечения большей безопасности интернет вещей. Вот семь факторов, которые следует учитывать:

Обратите внимание на облако (сервер)

С притоком новых подключений все больше пользователей переходят от традиционных способов хранения информации (на локальной машине) к облачным способам хранения (на серверах, например Яндекс или Google диски). Это топ проблема для OEM-производителей и поставщиков ИТ, так как они пытаются ориентироваться на безопасность IoT, в то время как многие обычные технологии безопасности ориентированы только на локальные машины.

Рост количества информации хранимой удаленно стал ключевой мишенью для киберпреступников, а также свой роль играют некоторые недостатки таких систем. Уязвимость серверной инфраструктуры может нанести серьезный ущерб ИТ провайдерам и системным интеграторам. OEM-производители должны внедрить облачные решения безопасности, которые смогут предоставить безопасное копирование онлайн. Таким образом, организация получит гарантию сохранения данных, в случае если конечная точка находится под угрозой. Также решение должно обеспечивать оперативный доступ к файлам с любого устройства IoT.

Больше устройств – больше угроз

Устройства подключаются к Интернету в быстром темпе. Согласно Juniper Research, к 2020 году количество IoT подключенных устройств увеличится до 38,5 млрд, по сравнению с 13,4 млрд в 2015 году. Этот рост более чем на 200%, больше всего обусловлен ростом в соединенных промышленных применениях.

Мониторинг активности может снизить риски против растущего числа устройств. Мониторинг репутации множество IP-адресов, URL-адресов, файлов и мобильных приложений, которые связаны с неизвестным объектом, является эффективным способом предсказать, представляют ли они угрозу безопасности, по мнению респондентов The Webroot 2020 Threat Brief. Кроме того, постоянный мониторинг в режиме реального времени и отслеживание изменений в IPs, URL, файлов и мобильных приложений имеет важное значение для движения в сторону уменьшения инцидентов в безопасности.

Угроза шпионажа будет расти

С проникновением новых вредоносных программ, уязвимости нулевого дня, более новых современных угроз, целостные подходы к безопасности не имеют успеха в эпоху интернет вещей. Различие реальных угроз из источников с низким уровнем риска – болевая точка многих организаций.

Суть вопроса в том, что большинство угроз получают через «защиту», потому что они знают слабые места систем. Это можно легко объяснить тем, что многие организации полагаются на устаревшие списки плохих сайтов, URL-адресов и IP-адресов. Эти угрозы меняются ежедневно, тем самым усугубляя проблему. Например, большинство фишинг атак генерируется с сайтов, которые обнаруживаются и удаляются в течении 24 часов. К этому времени атака перейдет на другой сайт, что сделает список устаревшим.

Мастер Йода рекомендует:  10 особенностей С++, о которых знают лишь опытные программисты

Защита от групповых или общих угроз будет главным приоритетом для обеспечения безопасности интернет вещей. Будет больше сотрудничества в отношении обнаружения угроз в различных секторах промышленности, например, в здравоохранении и финансах, так как эти вертикали обрабатывают наибольшее количество персональных данных.

Понятно, что проблемы безопасности не должны рассматриваться каждым по отдельности. Используя коллективный интеллект можно значительно эффективней преодолеть разрыв между системами предупреждения и обнаружения. Когда поставщики IoT будут использовать в режиме реального времени службы, как в Webroot BrightCloud Threat Intelligence Services, которая поддерживает сиюминутное точное представление о вредоносных хост-серверах IP и URL-адресов, в переплете и исходящие сообщения могут быть точно оценены в реальном масштабе времени.

Знания расположения данных

С таким большим количеством мест возможного хранения данных ИТ специалисты не всегда знают место нахождения данных или их степень защиты. Если это предстоит возможным, то организациям следует рассмотреть возможность хранения информации локально, то есть на своих серверах. Однако крупным компаниям довольно часто не хватает пропускных способностей или финансирования для обеспечения собственных хранилищ информации и, следовательно, они вынуждены хранить информацию удаленно. А это, в свою очередь, понижает фактор безопасности.

Примером может послужить недавний случай с американским оператором T-Mobile, когда при взломе сети Experian персональные данные клиентов T-Mobile могли попасть в руки злоумышленников. Такие ситуации могут быть особо опасны в случаях, если организации не знают, где находится их информация. Естественно, если информация хранится вне вашей организации, то контролировать ее становится все труднее.

Промышленность и другие организации должны более тесно сотрудничать по всей вертикали передачи данных. Информация также может размещаться у поставщиков технологий или у третьих лиц.

Не пренебрегайте конечными точками

Программные агенты конечной точки могут использовать облачные данные в реальном времени как опасный интеллект для предотвращения, блокирования, обнаружения новых кибер-угроз нацеленных на IoT системы и устройства. Они могут быть созданы в устройствах и включатся в любое время после ввода в эксплуатацию.

Важно обратить внимание на шлюзы в сети. Потому, что они могут быть использованы так же, как техника безопасности следующего поколения, чтобы проверять и фильтровать весь входящий и исходящий трафик между устройствами и их системами управления в локальной платформе IoT или через Интернет. Делая это, организации будут иметь возможность обнаружения вредоносных программ, прежде чем они достигнут сети или каких-либо конечных устройств.

Взаимодействие с машинным обучением и автоматизацией

Автоматизация и машинное обучения в ближайшее время станут флагманом кибербезопасности. Использование технологий машинного обучения позволяет организациям провести корреляцию между массивным объемом данных, которые они собирают, и все на рациональной основе. С количеством новых уязвимостей, автоматизация и машинное обучение имеют жизненно важное значение для эффективной борьбы с киберпреступностью. Автономное восстановление скомпрометированных систем имеет решающее значение для обеспечения непрерывности обслуживания и сведения эксплуатационных расходов до минимума.

Помните, что угрозы постоянно развиваются

IoT системы растут в сложности. Так как системы используют технологии датчиков, маршрутизаторов, контроллеров, шлюзов и других элементов, важно помнить, что любое устройство может и контролировать, и защищать.

В ближайшее время все разработчики интеллектуальных систем и ИТ-провайдеры должны находится впереди, для того, чтоб найти и внедрить надлежащие инструменты для обеспечения надлежащей безопасности всех операций против передовых и развивающихся угроз. Пришло время сделать интернет безопасным.

Выводы

Подключение к сети интернет промышленных устройств растет с угрожающей скоростью. Компании сталкиваются с постоянной проблемой гарантирования высокого уровня безопасности для новых технологий, которые иногда не отвечают требованиям безопасности и создают огромные возможности для хакеров. Более того, угрозы безопасности IoT в обозримом будущем будут только увеличиваться, так как человечество движется в сторону гиперподключений и расширения обмена данными. Реализуя умную тактику кибербезопасности производители могут поддерживать необходимый уровень безопасности, однако появление новых IoT снижает эти показатели.

8 вещей, которых вы не знали о факсе. Да, факсе!

1. Факс изобрели заметно раньше, чем телефон

Шотландский изобретатель Александр Бейн запатентовал конструкцию электрического телеграфа, которая позволяла передавать изображение по проводам, в 1843 году. Ну а патент на телефон был получен Александром Беллом (кстати, тоже шотландцем, но эмигрировавшим в США) только в 1876 году.

Коммерческое использование факсов тоже началось гораздо раньше, чем телефонов. С 1865 года на линиях связи Париж — Марсель и Париж — Лион работал созданный итальянцем Джованни Казелли «пантелеграф» — самый настоящий, хоть и не очень совершенный факс. Примерно в то же время была запущена экспериментальная линия факсимильной связи в России — она была проложена между царскими дворцами в Санкт-Петербурге и Москве. Первые в мире коммерческие телефонные линии заработали только в следующем десятилетии — в 1877 году.

2. Никто не пользуется факсами? Это только так кажется!

Может показаться, что факсами уже давно никто не пользуется. Но на самом деле это совсем не так: если вы зайдете на сайт практически любой крупной компании или государственного учреждения, то на странице «Контакты» вы обязательно увидите номер факса. Это значит, что где-то в недрах офиса этой организации стоит пусть и нечасто уже используемый, но вполне работающий факс. А то и не один.

3. Факсы до сих пор по-настоящему популярны в Японии

В том, что факсы пока никуда не делись, несложно убедиться — достаточно поискать информацию о работающих номерах факсов в Интернете. Такой поисковый запрос на английском выдает более 400 миллионов результатов, на русском без малого 50 миллионов, и совершенно невероятные 300 миллионов — на японском.

Оказывается, в Японии иметь факс — до сих пор совершенно нормальное дело не только для организаций, но и для обычных людей. По разным оценкам, факсы до сих пор используются в 40-50% японских домохозяйств.

4. Стандарт передачи факсов последний раз обновлялся в 2005 году

Основной документ, определяющий самые важные аспекты работы факсов, которому производители следуют и по сей день, был создан в 1985 году — он называется ITU-T Recommendation T.30. С тех пор выходили около полутора десятков новых версий этого документа и поправок к нему, но даже самая свежая из них датируется 2005 годом.

Если кто-то уже успел забыть, наиболее современной операционной системой в 2005 году была Windows XP, самым прогрессивным браузером — Internet Explorer 7, а самым популярным в мире мобильным телефоном — Nokia 1110.

5. По факсу можно передавать цветные изображения

Об этом мало кто знает, но по факсу можно передавать не только черно-белые изображения, но и цветные. Данная возможность была включена в вышеупомянутый стандарт T.30 образца 1996 года. Причем черно-белые факсы передаются в формате TIFF, а для передачи цветных факсов поддерживается JPEG.

Разумеется, это не значит, что все выпущенные после 1996 года факсы умеют передавать и распечатывать в полном цвете — это зависит от конкретной модели. Но многие из используемых сейчас аппаратов умеют.

6. Современный факс-аппарат — больше чем просто факс-аппарат

На самом деле в большинстве организаций специализированные факс-аппараты наверняка уже давно выкинули на свалку и заменили более современными штуками — мультифункциональными устройствами (МФУ), сочетающими в себе принтер, сканер, копир и собственно факс.


По сути, такое устройство представляет собой довольно умный компьютер. С одной стороны, этот компьютер подключен к телефонной линии для приема и отправки факсов. С другой стороны, он зачастую подключен к домашней или корпоративной сети для того, чтобы на нем было удобно печатать и сканировать.

7. Чтобы обновить прошивку факса мультифункционального аппарата, ее нужно… распечатать

Мультифункциональные устройства — это в первую очередь принтеры. Поэтому работают они по соответствующим принципам. А любые команды, которые компьютер отдает принтеру, оформляются как задания печати. Это относится и к обновлению прошивки — оно тоже отправляется как задание печати. Конечно, с точки зрения пользователя это обычно так не выглядит: он скачивает с официального сайта производителя некую программу, которая обновляет прошивку. Но «под капотом» это устроено именно так — прошивка как бы «распечатывается».

8. Факс можно использовать для взлома корпоративной сети

На конференции DEF CON 26 исследователи Янив Балмас и Эйал Иткин представили доклад «What the Fax?«, в котором они продемонстрировали, как можно взломать факс через телефонное соединение. В качестве «подопытного кролика» в своем исследовании Балмас и Иткин взломали одну из недорогих моделей МФУ производства HP.

У исследователей ушло немало времени на изучение прошивки МФУ, однако в итоге им удалось найти уязвимость в модуле операционной системы устройства, который отвечает за обработку принятых факсом JPEG-файлов. Используя эту уязвимость, они смогли получить полный контроль над МФУ с помощью отправленного на него факса. В качестве демонстрации возможных последствий Балмас и Иткин использовали эксплойт EternalBlue, хорошо известный после эпидемий WannaCry и NotPetya, чтобы заразить компьютер, подключенный к той же сети, что и МФУ.

Исследователи уже уведомили HP о своих находках. К счастью, в HP всерьез восприняли эту уязвимость, присвоили ей статус «критическая» и оперативно выпустили исправленные прошивки для тех устройств, которые ей подвержены.

Кстати, соответствующий список включает порядка сотни моделей, так что если вы пользуетесь МФУ с встроенным факсом производства HP, советуем в него заглянуть и, вероятно, обновиться. А заодно подумайте, действительно ли вам все еще нужно такое безнадежно устаревшее средство связи, как факс. Возможно, пора от него отказаться?

«Информзащита». Интервью с заместителем генерального директора по сервисным проектам Максимом Темновым

Xakep #246. Учиться, учиться, учиться!

Дмитрий Агарунов: Расскажите о главных проблемах отрасли информационной безопасности. В чем они заключатся, как именно их решают?

Максим Темнов: В настоящее время одна из главных проблем в отрасли информационной безопасности — кадровый голод. Не только в России, за рубежом так же. Совсем недавно мы были в Польше, во Вроцлаве, в SOC IBM. Там мы провели встречу с руководством мирового и европейского Security Division IBM, на которой делились с коллегами и сотрудниками SOC насущными проблемами. Первая и важнейшая для них — это тоже дефицит кадров. По информации IBM, к 2020 году по всему миру будет не хватать 1,8 миллиона специалистов по информационной безопасности.

— Как IBM решает проблему кадрового голода и как нужно ее решать?

— В IBM поступают следующим образом. Они открывают кафедры и читают собственные курсы в ведущих технических вузах. Практически каждому из студентов в итоге предлагают работу, и порядка 80% из них трудоустраиваются в IBM.

«Информзащита» идет похожим путем: мы активно набираем на работу в технические службы молодых специалистов с 3–4-х курсов вузов. Наши сотрудники начинают с должностей стажеров, младших аналитиков и операторов сервисного центра и получают возможность профессионально расти. Некоторые уходят, так как понимают, что они не предназначены для отрасли информационной безопасности, но не менее половины продолжают работать и становятся хорошими специалистами — идут на младшие инженерные позиции и растут профессионально дальше. Лучшие со временем попадают в SOC.

— Вы рекрутируете людей из профильных вузов?

— Да, со специальностью «Информационная безопасность».

— Но «Информзащита» не создает собственные курсы, как IBM?

— Всем известен учебный центр «Информзащита», в котором прошли обучение около 70% всех российских экспертов в области информационной безопасности. Разумеется, мы также сотрудничаем с вузами, у нас есть программы стажировки совместно с несколькими образовательными учреждениями. В начале 2020 года мы планируем расширять эту практику. Кроме того, наши сотрудники преподают в ряде столичных вузов.

Согласно информации Учебно-методического объединения, которое занимается подготовкой специалистов по информационной безопасности, в настоящее время специалистов ИБ готовят более 150 вузов по всей стране. Если представить суммарное количество выпускников, получится примерно 5000 абитуриентов, которые заканчивают обучение каждый год. Понятно, что при поступлении не все из них учли особенности профессии, а кого-то привлекли смежные отрасли: ИТ, разработка ПО. Но предположим, что половина выпускников все же останется работать в отрасли, — и станет очевидно, что компании не смогут покрыть свою кадровую потребность за их счет. Мы приблизительно оцениваем эту потребность в 7000 человек в год.

Мастер Йода рекомендует:  POP3 vs IMAP какой протокол позволяет получать электронную почту на любом устройстве

Вытекающий из этого вывод прост: одно только образование не в силах дать нам нужное количество специалистов. Конечно, «свято место пусто не бывает» — на должности безопасников приходят, например, айтишники. Они лучше ориентируются в технологиях, но для них порой становятся непосильной обузой требования нормативных документов. Бывшим силовикам, которые тоже не редкость в ИБ, не даются технологии. В итоге, как бы ни хотелось всем предприятиям иметь свои собственные подразделения и расширять штат, единственным выходом будет использование услуг аутсорсинга.

Вскоре станет попросту невозможно создать приемлемую по затратам собственную службу ИБ. Реалии показывают, что многие процессы, необходимые для современной защиты от киберугроз, уже не обеспечить собственными кадрами. Круглосуточный мониторинг инцидентов, киберразведка и еще масса всего требуют создания подразделения из весьма квалифицированных и узкоспециализированных экспертов, которых просто нет на рынке в таком количестве. Единственным спасением станут услуги провайдеров аутсорсинга ИБ. Этого не нужно бояться. Ведь вы отдаете на аутсорсинг компаниям разработку баз сигнатур антивирусов и детекторов вторжений. Так со временем начнут восприниматься и прочие сервисы ИБ.

Завершая тему персонала, хочется отметить, что мы постоянно модернизируем наш SOC в свете всех последних парадигм, изменений и требований, о которых вы наверняка слышали на прошедшем недавно «SOC-Форуме». Дело в том, что только поиск инцидентов и реагирование на них — это уже прошлый век. Постараться отследить возможные угрозы и заранее предпринять меры защиты, подготовиться к обнаружению и реагированию — вот основные современные принципы построения и обеспечения безопасности ключевых инфраструктур. К слову, такой подход заложен и в законе № 187-ФЗ. И то же самое можно обнаружить в рекомендациях регуляторов. Речь идет о проактивном действии SOC и внутренних служб ИБ, то есть о постоянном наблюдении и мониторинге происходящего, чтобы снизить ущерб от возможных атак, заблаговременно предпринимая более эффективные действия. Исходя из этого, мы планируем свою деятельность в 2020 году.

— В чем будет заключаться практическая реализация данного подхода?

— В числе прочего будет налажено сотрудничество с командой IBM X-Force. Сейчас мы расширяем условия нашего партнерства и, надеюсь, вскоре станем основным партнером IBM в России по предоставлению Managed Security Services на базе их продукта QRadar. Также мы получаем доступ к «фидам» от X-Force и проактивно используем это для обеспечения безопасности наших клиентов.

Если говорить о наших сотрудниках, то сейчас мы почти в три раза увеличили штат специалистов. Выросли команды второй и третьей линии SOC, появились собственные выделенные команды Threat Intelligent (киберразведка) и Red Team. Сам SOC представляет собой отдельный центр, который специализируется именно на противодействии кибератакам. Это обособленное подразделение будет оказывать услуги по мониторингу событий ИБ и реагированию на инциденты.

— Чем именно должна заниматься киберразведка, какие задачи на нее возложены?

— О нашем опыте в сфере киберразведки, полагаю, уже знает весь рынок. Если вспоминать о ключевом «вызове» и главном событии прошлого года — это был WannaCry. Наши клиенты оперативно получили рекомендации, основанные на анализе информации, опубликованной за несколько месяцев до начала атак этого шифровальщика. Для каждого из наших заказчиков были разработаны меры, направленные на минимизацию рисков, а также им были даны карты для реагирования и устранения возможных последствий. Когда появился WannaCry, мы получили благодарность от большинства заказчиков за предоставленные заранее рекомендации. Дело в том, что недостаточно просто сообщить об угрозе и выстроить какие-то детекторы. Важно проанализировать угрозу и сделать конкретные практические шаги, выполнив которые каждый администратор и специалист по информационной безопасности сможет избежать рисков заражения или атак с применением соответствующих эксплоитов.

Помимо этого, мы постоянно устраиваем учения для специалистов, которые разрабатывают правила и занимаются мониторингом событий ИБ. Наши пентестеры проводят пробные взломы защищаемых сегментов сетей. Таким образом мы «обкатываем» правила. Наша задача — научиться видеть и предугадывать попытки взлома сети, даже если злоумышленники используют новые методы атак.

К сожалению, обычные «фиды», которые сейчас предоставляет большинство ведущих компаний, могут быть недостаточно эффективны. В первую очередь из-за того, что они общие и не всегда ориентированы на конкретного заказчика и его инфраструктуру. Платные «фиды» далеко не панацея, на которую может положиться защитник. В своей работе мы стараемся подходить к каждому клиенту индивидуально. Мы стремимся выявить следы атак, основываясь на принципах поведения злоумышленников, а не просто мониторим списки «подозрительных» IP.
Одна из наших основных задач заключается в том, чтобы небольшие предприятия и СМБ (средний и малый бизнес) тоже имели возможность использовать услуги SOC и чтобы эти услуги соответствовали их финансовым возможностям.

Также хотелось бы отметить, что сама по себе услуга SOC лишь «надводная часть айсберга». Для СМБ-предприятий очень остро стоит вопрос самого подключения к SOC, организации сопутствующих процессов. Зачастую у таких компаний средства безопасности не настроены на логирование важных событий, сами логи не сохраняются и так далее. У некоторых и вовсе отсутствует ряд классов средств защиты, которые бы могли дать информацию для мониторинга. Все это приходится реализовывать в процессе подключения. Для этого мы предлагаем различные пакеты услуг, максимально оптимизированные по цене и техническому составу решения.

— Давайте добавим конкретики. «Максимально оптимизированные по цене» — это как?

— Каждый из наших пакетов услуг для СМБ-компаний отличается от другого количеством процессов обеспечения информационной безопасности, которые мы закрываем и за которые берем ответственность на себя. Минимальный (или базовый) пакет включает консалтинг, аудит, технические средства, которые мы готовы предоставить в аренду, программные средства. А также это работа по эксплуатации, то есть последующему обслуживанию всех средств и процессов. В максимальном пакете мы используем более функциональные средства защиты, которые прошли сертификацию ФСТЭК (Федеральная служба по техническому и экспортному контролю), большое количество лабораторных и практических испытаний. Разница в цене как раз и соотносится с тем, какие средства мы рекомендуем использовать нашим клиентам. Предварительно наши эксперты собрали стенды и протестировали все решения в лаборатории, учли все требования законодательства, сформировали оптимальные наборы по цене и качеству защиты. И только потом мы разработали решение, которое будем предлагать клиентам.

— Какова структура вашей интеграции?

— «Информзащита» является авторизованным партнером более чем 90 мировых и отечественных игроков на рынке производителей оборудования и ПО для обеспечения информационной безопасности. В связи с этим мы имеем практически уникальную возможность и можем сотрудничать со всеми ведущими представителями индустрии ИБ. Мы используем самые лучшие решения производителей и в результате можем предложить наиболее эффективные проекты нашим заказчикам.

— Можете обозначить несколько крупных компаний, которые вы обслуживаете?

— Самое важное правило в области информационной безопасности — не называть имен наших заказчиков. Но не секрет, что мы поддерживаем ведущие федеральные органы исполнительной власти, ведущие банки страны и госкорпорации, а также промышленные предприятия. Все они входят в рейтинг топ-500 компаний страны по версии РБК.

— Поговорим о будущем. Какими вы видите грядущие тренды? Как будут формироваться атаки, как будут эксплуатировать уязвимости и ломать системы?

— Мы активно работаем над автоматизацией нашей деятельности. Специалистов мало, и их преступно задействовать для рутинных задач. Мы присматриваемся к опыту ведущих мировых лидеров, которые научились автоматизировать первую линию поддержки, первую линию SOC. Проверять срабатывания правил, присваивать инцидентам приоритет и эскалировать его на более высокий уровень — со всем этим справится машина.

Нагрузка на службы и специалистов растет. Если мы вспомним историю, еще десять лет назад рабочий день ИТ-специалиста также состоял из анализа логов и просмотра каких-то событий. Но сейчас этих событий стало так много, что человеку просто не под силу обработать такой поток информации. Сканирование и нахождение уязвимостей в ИТ-инфраструктуре и ПО раньше было простой формальностью, и компании проводили его в лучшем случае раз в год, а сейчас необходимо делать это постоянно. Выход — это автоматизация мониторинга инцидентов ИБ. Именно поэтому многие компании решают для себя идти по пути построения или аутсорсинга SOC.

Сейчас «битва темных и светлых сил» выходит на новый уровень. В настоящее время «творческая» эксплуатация уязвимостей в системном программном обеспечении (в первую очередь компании Microsoft) практически невозможна стандартными средствами. На смену обычным антивирусам приходят комплексные системы endpoint-защиты, «песочницы» и так далее. Появляется необходимость интеграции систем защиты информации, комплексного детектирования атак с собственными и коммерческими SOC. Последние, за счет развитой функции киберразведки, преобразуют защиту из «реактивной» в проактивную и увеличивают эффективность средств обнаружения и предотвращения кибератак.

Сегодня, помимо анализа событий, происходящих с вашей компанией, также необходимо вести анализ того, что происходит вовне. Конечно, средства массовой информации стали своевременно информировать о важных событиях в области ИБ и появлении новых угроз. Однако важно действовать на опережение: как правило, пресса узнает о происходящем уже после первых случаев заражения. Чтобы обнаруживать такие атаки и уязвимости раньше, необходимо налаженное сотрудничество между отраслевыми лидерами.

— Да, не приходится надеяться, что автоматизация полностью решит такие вопросы. Как в данном случае быть специалистам, как не отставать?


— Специалистам необходимо постоянное обучение.

— Как вы считаете, сколько времени должны уделять обучению специалисты нашей отрасли?

— Могу сказать так: если сотрудник даже на год приостановит свое обучение, он однозначно потеряет квалификацию.

В «Информзащите» существует стандарт: каждый сотрудник (инженер или технический специалист) должен повышать свою компетенцию в соответствующих областях. Сотрудники не только постоянно занимаются самообразованием — ежегодно они проходят обучение за счет компании. Еще у нас есть негласное правило: если кто-то узнал что-то новое и интересное, он рассказывает об этом другим.
Кроме того, сотрудники развивают свои умения, как только получают доступ к топовому оборудованию, которое обладает наилучшими на данный момент техническими характеристиками.

Приведу пример. У нас есть сотрудник, который начинал как простой оператор SOC: занимался мониторингом событий информационной безопасности и базовой аналитикой. Теперь он стал одним из ведущих специалистов в области поддержки банков и крупнейших ретейлеров. Он научился поддерживать SIEM-системы ArcSight и QRadar, научился работать с системами сканирования уязвимостей MaxPatrol и Nessus. В итоге всего за один год мы получили высокоуровневого специалиста, который лишь недавно закончил обучение в вузе.

— Куда вы направляете специалистов на обучение?

— Как я уже говорил ранее, «Информзащита» имеет собственный учебный центр. Наши специалисты также обучаются на внешних курсах, организуемых нашими партнерами-производителями. Такое обучение позволяет экспертам «Информзащиты» всегда быть в курсе изменений в функциональности систем или продуктовой линейке всех вендоров.

Сейчас специалист должен не только обладать техническими навыками, но и знать требования российского законодательства, отраслевые требования, лучшие международные практики в области обеспечения ИБ. Наши специалисты изучают тонкости законодательства в области работы, например, с так называемыми электронными ключами и системами электронной подписи. В настоящее время для организации или сопровождения соответствующей технологии очень часто необходимо знание нормативной базы.

— Где ваши сотрудники обучаются этому?

— Тот же самый учебный центр предлагает широкий набор курсов по этим темам. Кроме того, мы активно сотрудничаем с регуляторами. К примеру, мы работаем в комьюнити ФСТЭК и Центрального банка, активно работаем с ФСБ в вопросах нормативной базы. В данном случае мы участники этого процесса, что позволяет «Информзащите» быть в курсе всех изменений.

— В завершение расскажите, каких специалистов ищет «Информзащита», для каких специалистов в вашей компании есть хорошие перспективы?

— В первую очередь работа в «Информзащите» будет интересна опытным людям, которые хотят развиваться и делать проекты в масштабах страны. В целом у наших специалистов есть все для получения практических навыков работы с самыми актуальными технологиями. В одном только нашем сервисном центре установлено свыше трехсот стендов, работающих на оборудовании практически всех известных производителей. Порой там молодые специалисты учатся инсталлировать и настраивать системы (в нерабочее время). Среди наших стендов есть и уникальные — такие стенды во всем мире можно пересчитать по пальцам одной руки.

Мастер Йода рекомендует:  Как в HTML создать маркированный список без маркеров

У начинающих специалистов, приходящих на работу в нашу компанию, есть колоссальные возможности для саморазвития. Они получают первичные навыки работы в области аналитики и сбора данных, учатся подключаться к источникам событий ИБ, работать с другими аналитиками более высоких уровней и непосредственно с заказчиками, описывать те или иные события, реагируя на ИБ-инциденты. А так как наша компания постоянно растет, то молодые специалисты нам требуются регулярно. Так что если среди ваших читателей есть те, кому интересно развиваться в области ИБ, в лидирующей в этой сфере компании, мы готовы рассмотреть их кандидатуры и ждем от них резюме.

InfoSec Library

Знания, не рожденные опытом, матерью всякой достоверности, бесплодны и полны ошибок. (Леонардо да Винчи)

Добавлен в индекс

Подписчики
Просмотры
Средний охват поста и ERR%
Публикации
Репосты и упоминания канала
Каналы, которые цитирует @infosec_library
Последние публикации

1 раз — случайность
2 раз — закономерность

Вопрос — кто распиздяй в итоге? Гугл или Яндекс?

Важное дополнение по уязвимости сервиса Winbox в RouterOS (подробности по ссылке в предыдущем посте):
На текущий момент нет полной уверенности, что вы не уязвимы.
Если ваш порт WinBox открыт для недоверенных сетей, предполагайте, что вы подвержены уязвимости, поэтому:
— по возможности — обновитесь на 6.42.1 (предварительно протестировав),
— по возможности — выключите WinBox (ip service),
— измените пароли пользователей,
— добавьте ограничения портов управления в FireWall,
— проверьте логи на предмет неавторизованных попыток подключения с неизвестных IP адресов (сначала могут быть сообщения о неспешных попытках авторизации, а потом об успешной),
— проверьте FireWall для обоих версий IP протокола IPv4 и IPv6.

Более подробно тема защиты ваших роутеров была рассмотрена на MUM в Екатеринбурге.

Компания «Информзащита» защищает экономические интересы клиента, реализуя проекты по обеспечению безопасности всех бизнес-процессов

Эксперты «Информзащиты» проведут комплексный или экспресс-аудит инфраструктуры вашей организации, чтобы понять существующую инфраструктуру и выявить наиболее уязвимые места для кибер-угроз и атак. А также проверим, соответствует ли ваша компания комплексным стандартам и требованиям законодательства.

Предоставляем своим клиентам профессиональные услуги по защите автоматизированных систем различного назначения и любого уровня сложности. Оказываем мультивендорную поддержку и сопровождение проектов на всех этапах. У нас большой опыт решения проблем на стыке технологий от различных вендоров.

У нас большой практический опыт управления сложными нарушениями информационной безопасности. Мы оперативно реагируем на инциденты, блокируем атаки, предлагаем план восстановления и рекомендации по улучшению ситуации, проводим расследования, помогаем минимизировать бизнес-риски, сохранить ценные данные и репутацию.

Организации Наем профессионалов InfoSec — манекенов — Бизнес 2020

В эти дни может быть проще спросить, какие типы организаций не нанимают специалистов по информационной безопасности? Каждая организация, использующая компьютеры и сети, должна использовать людей с навыками и знаниями в области безопасности. С частотой вредоносных атак даже ИТ-отдел одного человека должен быть осведомлен о базовых навыках безопасности.

Следующие виды технологических действий просят о навыках безопасности:

Обеспечение безопасного подключения к Интернету

Управление учетными данными и доступом, известными как Управление доступом к идентификационной информации

Разрешение безопасного удаленного доступа для действительных пользователей

Предоставление доступа поставщика, партнера или клиента через виртуальную частную Сети

Поддержание безопасных почтовых серверов

Управление и защита информации на файловых серверах

Управление портативными компьютерами для мобильной рабочей силы

Создание безопасного собственного письменного программного обеспечения

Поддержание доступа к корпоративным приложениям с учетными записями пользователей

Когда организация имеет одно или несколько из предыдущих в его технологическая среда, ИТ-отдел организации лучше имел одного или нескольких ИТ-специалистов с некоторыми навыками обеспечения безопасности. В противном случае многое пойдет не так. Еще раз взгляните на предыдущий список, только на этот раз проверьте последствия плохой безопасности:


Подключение к Интернету: Нападения из Интернета; вредоносных программ от атак с помощью полива.

Учетные данные для входа: Атакующие, которые не останавливаются ни перед чем, чтобы угадать учетные данные для входа, включая использование автоматизированных инструментов, которые могут выполнять атаки с использованием грубой силы, в которых догадываются тысячи разных паролей в час до тех пор, пока не будет найден правильный. Тогда это «игра окончена»!

Удаленный доступ: Атаки грубой силы против учетных записей пользователей, что в конечном итоге приводит к успешным взломам.

Поставщик, партнер или клиент: Атаки от поставщиков, партнеров или организаций-клиентов. Неправильное использование и злоупотребление со стороны персонала с плохим суждением в этих организациях.

Сервер электронной почты: Входящие спам, вредоносные программы и фишинг-атаки.

Файловый сервер: Проблемы управления доступом, потеря данных с помощью разрешений на доступ к слайду; вредоносных программ, размещенных на файловом сервере.

Ноутбуки: Украденные ноутбуки с утратой данных, хранящихся на них; попытки проникнуть в организации на основе информации входа, хранящейся на украденных ноутбуках.

Вдомашнее письменное программное обеспечение: Взрывоопасные уязвимости, приводящие к потере данных.

Корпоративные приложения: Проблемы управления доступом, люди с чрезмерными правами доступа, прекращенные сотрудники с активными учетными записями пользователей.

Теперь рассмотрим список в последний раз, чтобы узнать, какие технологии и специалисты по безопасности должны сделать для защиты систем и данных:

Подключение к Интернету: Сетевые инженеры должны понимать, как сделать край устройства (маршрутизаторы, брандмауэры и другие устройства на внешней границе организации), устойчивые к атакам. Они также должны иметь возможность устанавливать и управлять брандмауэрами и другими защитными устройствами с помощью своих сложных наборов правил, чтобы позволить хорошим парням и содержать плохих парней, а также не допускать попадания вредоносного программного обеспечения в организацию.

Учетные данные для входа: Идентификаторы пользователей, пароли и токены безопасности выдаются только авторизованному персоналу. В крупных организациях автоматизированные инструменты используются для уменьшения ошибок и наблюдения за проблемами. Многие системы могут быть сконфигурированы для предотвращения атак с грубой силой.

Удаленный доступ: Некоторые сотрудники должны иметь доступ к внутренней сети организации из любого места. Система удаленного доступа должна быть построена правильно, чтобы войти в нее мог только уполномоченный персонал.

Поставщик, партнер или клиент: Большинство организаций полагаются на другие организации для поставок, персонала или услуг. Во многих таких случаях люди из этих внешних организаций нуждаются в доступе к внутренним ресурсам. Каждый аспект этого процесса должен быть сделан правильно, чтобы злоумышленники не могли использовать внешний доступ и красть данные.

Сервер электронной почты: Поскольку серверы электронной почты подключены к Интернету, системным инженерам необходимо знать, как правильно настраивать и «затвердевать» почтовые серверы, чтобы предотвратить проникновение злоумышленников в сообщения электронной почты организации.

Файловый сервер: Внутренние и внешние файловые серверы должны быть правильно настроены и защищены для защиты всей конфиденциальной информации, хранящейся на них, и для предотвращения доступа злоумышленников к конфиденциальным данным.

Ноутбуки: Персонал, который строит и управляет портативными компьютерами (а также планшеты и другие классные устройства, которые все хотят), должен включать последние меры, такие как шифрование всего диска и расширенные средства предотвращения вредоносного ПО, чтобы предотвратить компромисс данных, украденных на ноутбуках, а также для защиты систем, с которыми разрешено подключать ноутбуки.

Вдомашнее письменное программное обеспечение: Разработчики программного обеспечения должны понимать, как писать программное обеспечение, которое будет устойчиво к атакам, таким как переполнение буфера, вставка сценария и обход аутентификации.

Корпоративное приложение с учетными записями пользователей: Персонал, который управляет учетными записями пользователей для корпоративных приложений, должен вести точные записи и использовать подробные процедуры, чтобы убедиться, что неавторизованным персоналу предоставляются учетные записи пользователей. Кроме того, приложения должны быть настроены для отслеживания всех пользовательских логинов и создания предупреждений, если какие-либо учетные записи пользователей находятся под атакой.

Как вы можете видеть из этого списка, который представляет собой всего лишь выборку всех аспектов, требующих экспертизы безопасности в организации, требуется широкий набор навыков для всех ИТ-работников, включая специализированных сотрудников службы безопасности.

Специалист по информационной безопасности

Специалисты по информационной безопасности принимают непосредственное участие в создании системы защиты информации, ее аудите и мониторинге, анализируют информационные риски, разрабатывают и внедряют мероприятия по их предотвращению. Профессия подходит тем, кого интересует информатика (см. выбор профессии по интересу к школьным предметам).

В их компетенцию также входит установка, настройка и сопровождение технических средств защиты информации. Специалисты по безопасности обучают и консультируют сотрудников по вопросам обеспечения информационной защиты, разрабатывают нормативно-техническую документацию. Эта должность возникла на стыке двух направлений информационных технологий и технологий обеспечения безопасности. Без сотрудников по информационной безопасности сегодня не могут обойтись ни коммерческие структуры, ни ведомственные организации, такие как ФСБ.

Особенности профессии

Эта профессия возникла на стыке двух направлений: информационных технологий и технологий обеспечения безопасности. Без сотрудников по информационной безопасности сегодня не могут обойтись ни коммерческие структуры, ни ведомственные организации. Они предотвращают утечку важной информации, подлог данных и некомпетентность (злой умысел) собственных сотрудников. В государственном масштабе специалисты по информационной безопасности создают системы защиты стратегической информации по обороноспособности страны, формируют секретные базы данных, сохраняют тайну ядерного чемоданчика.

Плюсы и минусы профессии

Плюсы:

  • востребованность на рынке труда, так как сфера информационной безопасности стремительно развивается, а значит, спрос на специалистов в этой области будет постоянно расти;
  • высокая оплата труда;
  • возможность освоения самых передовых технологий защиты информации;
  • возможность посещать конференции и семинары;
  • общение с разнообразными специалистами, возможность завязать полезные связи.

Минусы:

  • высокая ответственность, так как приходится отвечать за сохранность всей информации компании;
  • возможны частые командировки.

Место работы

В организациях различных форм собственности, имеющих собственные компьютерные сети и нуждающихся в сохранении корпоративных сведений и важной коммерческой информации.

Важные качества

Коммуникабельность и умение работать в команде. Создание и наладка систем защиты — это коллективная работа нескольких специалистов: руководителя защищаемой компании, аналитика, проектировщиков систем, программистов. Ко всем нужно найти подход и суметь поставить задачу понятным для них языком.

Где учиться на Специалиста по информационной безопасности

Высшее образование:

Предлагаем вам ознакомиться с нашим перечнем ВУЗов информационных технологий (IT).

Специалист по информационной безопасности должен знать все технологии среды WEB, а также понимать способы взламывания доступов и повреждения сетей и проектов.

Оплата труда

Зарплата на 04.11.2020

Уровень оплаты труда специалиста определяется благосостоянием компании, перечнем должностных обязанностей, опытом работы по специальности, уровнем развития профессиональных навыков.

Ступеньки карьеры и перспективы

Сама по себе эта позиция уже является одной из высших ступеней карьерного роста в сфере IT, выше только должности начальника отдела или департамента информационной безопасности. Начать карьеру в данной сфере могут IT-специалисты с неполным или законченным высшим образованием, опытом администрирования средств защиты информации и операционных систем Windows или Unix. Требования работодателей к профессиональным навыкам и умениям начинающих специалистов достаточно серьезные: даже претенденты на сравнительно невысокий доход должны знать законодательство РФ по информационной безопасности, принципы работы сетей и средства криптозащиты, современные программные и аппаратные средства защиты информации, а также технологии обеспечения информационной безопасности. Зарплата, на которую могут рассчитывать молодые специалисты в столице, от 40 тыс.руб.

Следующий уровень – специалист с высшим образованием в сфере информационных технологий или защиты информации, имеющий опыт работы в сфере обеспечения информационной безопасности не менее 2 лет. Помимо этого претенденты должны иметь опыт проведения аудита и оценки рисков системы информационной безопасности, навыки разработки нормативно-технической документации по информационной безопасности, знать международные стандарты защиты информации и владеть английским языком на уровне, достаточном для чтения технической литературы. Специалисты, соответствующие вышеуказанным требованиям, зарабатывают в Москве до 80 тыс. руб.

Добавить комментарий