Побывали на конференции RSA: делимся инсайтами и рассказываем про ИБ-методологии

Конференция RSA — международная конференция по информационной безопасности. На ней обсуждаются проблемы безопасности и современные технологии защиты информационных систем. Конференция проводится в США, Европе и Азии. Ключевая тема в 2020 году — человеческий фактор как главный объект внимания ИБ-сообщества.

Thumbnail

 

Юрий Бармотин,
руководитель SOC

 



На конференции рассказывают, как правильно доносить необходимость информационной безопасности языком экономики и бизнеса. В том числе о том, что все проблемы в ИБ происходят в результате непонимания со стороны бизнеса.

 

 

Тенденции в сфере кибербезопасности

 


Внимание к конечным точкам

На конференции представили много решений класса Endpoint Security — защита конечных точек, вроде корпоративных компьютеров или смартфонов. Такие разработки показали 120 вендоров. По заявлениям представителей компаний их предприятия используют решения Endpoint Security, внедряют многофакторную аутентификацию и обучают сотрудников информационной безопасности.

Рассказываем о том, как мы обучали сотрудников ID Logistics информационной безопасности.

Читать кейс

 

Миграция SIEM-решений в облако

Системы анализа и управления ИБ-инцидентами поддерживают интеграцию с публичными облачными платформами или позволяют внедрить SIEM-функциональности в персональные облачные решения. Microsoft продемонстрировали работу технологии Fusion. Fusion в режиме реального времени выбирала из большого массива информации косвенные сигналы и формировала по их совокупности значимые события.

 

Беспарольная аутентификация

Десятки поставщиков сертифицировали свои решения на соответствие стандарту FIDO2 — набору спецификаций FIDO Alliance для беспарольной аутентификации. Такая аутентификация появилась в продуктах Centrify, MobileIron, Thales, Entrust Datacard, HID Global, Idaptive, ImageWare.

Новые уязвимости

 


Реверс-инжиниринг вредоносного ПО

По словам исследователя Патрика Уордла, киберпреступники используют реверс-инжиниринг вредоносного ПО. Изучая кибератаки на компьютеры Apple, он нашел примеры, когда злоумышленники берут чужой вредоносный код и адаптируют его под свои нужды.

 


Уязвимости в устройствах IoT

Представители Checkmarx рассказали об уязвимостях в умном роботе-пылесосе. Благодаря камере на пылесосе мошенники могут наблюдать за его владельцами и, управляя пылесосом, менять точку наблюдения при необходимости. В другом исследовании на тему IoT обратили внимание на уязвимости в мониторе для наблюдения за ребенком.

 


Уязвимость в WiFi-модулях на телефонах, ноутбуках и роутерах

В компании ESET нашли уязвимость Kr00k в модулях Wi-Fi. С этой уязвимостью можно частично дешифровать трафик, передаваемый между устройствами. Ей подвержены модули Broadcom и Cypress — эти модули используют в мобильных телефонах, ноутбуках и роутерах.

 


Критическая уязвимость в NAS-устройствах и брандмауэрах Zyxel

Эксплойт обнаружили в открытой продаже на черном рынке. Устройство доступно из сети. Из-за бага на нем можно выполнять произвольный код, получая над устройством полный контроль. Для части NAS-устройств Zyxel выпустила патч, но некоторые серверы уже не поддерживаются.

 


Android-троян

Компания ThreatFabric обнаружила новую версию Android-трояна Cerberus. Троян извлекает коды для аутентификации из приложения Google Authenticator.

Гид по межсетевым экранам

Как фаервол нового поколения может помешать злоумышленникам эксплуатировать уязвимости.

Читать статью

Распределение бюджетов на ИБ с помощью матрицы

Различные институты в формате воркшопов знакомили с методологиями по управлению кибербезопасностью. Эти методологии показывают, как правильно распределить бюджеты, чтобы закрыть уязвимости на разных уровнях.

Например, директор OWASP (Open Web Application Security Project) представил Cyber Security Matrix. Матрица показывает, как правильно расставить активы в соответствии с методологией NIST.

NIST — это методология Национального института технологий США, которая показывает, как поддерживать кибербезопасность на высоком уровне. А OWASP накладывает матрицу на эту методологию — матрица добавляет активы и показывает, насколько у компании закрыт периметр.

Thumbnail

Слева направо — какие функции нужно выполнять, чтобы поддерживать ИБ на высоком уровне. В рамках функций есть свои меры. Например, на уровне идентификации мы прорабатываем риски, на уровне восстановления продумываем планы восстановления систем, на уровне обнаружения продумываем меры для быстрого выявления инцидента. Цвета показывают, какие вопросы закрываются скорее с помощью технологий, а какие — с помощью людей

 

Как использовать матрицу в SOC
Юрий Бармотин рассказывал о том, как пользоваться Cyber Security Matrix в рамках создания SOC для своей компании.

Смотреть вебинар

Команда кибербезопасности

Специалисты по кибербезопасности Orange Business Russia знают, как защитить бизнес от киберугроз, предотвратить атаки и предсказать поведение злоумышленников. Они делятся полезными кейсами из своего опыта.