Antifraud Russia 2021Технологии
ЕБС не соответствует требованиям по безопасности
141.3к.
Секцию по дипфейкам и атакам на биометрию в рамках конференции Antifraud Russia 2021, после обзора текущего состояния этой проблемы, сделанного Александром Антиповым, главредом портала SecurityLab.ru, я начал именно с вопроса в зал — сколько человек, из порядка сотни участников секции, сдало свою биометрию в ЕБС. Поднялось всего 2 руки!
Бизнес без опасности
SecOps
Обнаружение угроз 20 лет спустя: источники данных и их расположение
055
 В ряде прошлых заметок я коснулся темы обнаружения угроз и показал отличия этих двух тем сейчас и 20 лет назад. Продолжу. Одним из ключевых отличий является наличие совершенно различных типов контента обнаружения, который не ограничен только сигнатурами атак. Но не только это. На самом деле я бы выделил еще 3 ключевых направления, в которых произошли […
Бизнес без опасности
SecOps
Что такое контент обнаружения или почему сигнатур атак недостаточно?
1107
Да-да, я не ошибся в заголовке и там должен быть именно «контент», а не «контекст». дело в том, что мы привыкли, что системы обнаружения угроз работают преимущественно по сигнатурам и поэтому часто ставим знак равенства между «сигнатурой» и «механизмом обнаружения», что неправильно.
Бизнес без опасности
SecOps
Обнаружение угроз 20 лет спустя: краткое резюме
346
Как я уже писал в прошлой заметке, обнаружение угроз сегодня давно уже не то, что было в начале 90-х годов прошлого века и оно уже не ограничивается только сигнатурными системами обнаружения атак/вторжений. Я планирую посвятить этой теме немало последующих заметок в блоге, ну а пока начну с краткого резюме, которое охватывает все темы, о которых […]
Бизнес без опасности
SecOps
От обнаружения атак к обнаружению угроз или что изменилось за последние 20 лет
051
Год назад я уже рассказывал об истории, как один подрядчик, получив задание построить систему обнаружения атак, так буквально и понял задачу и включил в проект кучу сенсоров системы обнаружения вторжений, забыв про все остальные способы обнаружения чего-то вредоносного в организации. И это достаточно распространенная практика, продолжающая описанные
Бизнес без опасности
Технологии
17 способов проникновения во внутреннюю сеть компании (обновленная презентация)
3148
Во Владивостоке на неделе проходил Cisco Security Day, где я выступал с несколькими докладами. Один из них, рассматривающий несколько крупных инцидентов (Equifax, MAERSK, British Airways, DNSpionage, Olympic Destroyer и т.п.), я и выкладываю. В нем я попробовал подсветить ряд вопросов, связанных с тем, почему крупные организации, тратящие миллионы на
Бизнес без опасности
Технологии
Кибербезопасность прорывных технологий (презентация)
1821
Ну и чтобы завершить с темой моих выступления на Уральском форуме, которая была начата предыдущими двумя заметками, выкладываю свою презентацию, посвященную аспектам кибербезопасности, которые надо учитывать при внедрении прорывных технологий — больших данных, блокчейна, машинного обучения, квантовых вычислений, биометрии, 5G и т.
Бизнес без опасности
Технологии
Новая аббревиатура по ИБ — SASE (произносится как «САСИ»)
074
На последнем SOC Forum, под влиянием просмотра множества выступлений, родилось у меня четверостишье: SOAR, SIEM, CASB и TIP ГосСОПКА, ФСТЭК и IRP Ты сокращенья должен знать Иди учи их. Не тупи! Не так давно Gartner порадовал нас новой, столь ласкающей слух русского человека, аббревиатурой — UEBA (User Entity Behavior Analytics) и многие отечественные
Бизнес без опасности
Тенденции
Обнаружение атак двадцать лет спустя
062
Почти  двадцать лет спустя я написал свою первую книжку по обнаружению атак, которая, до сих пор используется в учебном процессе ряда ВУЗов. При этом ее часто даже сейчас воспринимают как догму, забывая, что за двадцать лет технологии обнаружения атак сильно поменялись, а возможности решений по обнаружению атак не ограничены только классическими
Бизнес без опасности
Технологии
Экономика решений по инспекции DNS
043
Вчера наткнулся на интересное исследование по экономической ценности решений по инспекции DNS, которые пока незаслуженно не нашли своего места в портфолио служб ИБ. Может быть дело в том, что для таких решений нет требований у регуляторов? А проблема при этом есть. Как обычно работает вредоносный код? Сначала пользователь заманивается на фишинговый ресурс или легальный, но […
Бизнес без опасности