четверг, 18 декабря 2014 г.

Отчет McAfee Labs об угрозах на 2014-2015 год

На днях попался на глаза занятный отчет от компании McAfee (Intel Security).  Поскольку отчет переведен на русский язык я не буду его дублировать, те кому будет интересно могут его прочитать. В конце документа приведена интересная аналитика по угрозам.
По списку угроз можно видеть, что тренды у различных ИБ-лабораторий близки:

  1. Кибершпионаж
  2. Интернет-вещей
  3. Конфиденциальность
  4. Программы-вымогатели
  5. Мобильные устройства
  6. Торговые терминалы
  7. Вредоносные программы не только для Windows
  8. Уязвимости
  9. Выход из «песочницы» 

Из интересного в документе показано то, что те ИБ-инструменты, которым мы доверяли, начинают себя дискредитировать (уязвимость BERserk) и ложное чувство защищенности может только ухудшить ситуацию.

В общем желаю нам в 2015 году больше защищенности, "предупрежден - значит вооружен":)

Secure Your Life!

среда, 10 декабря 2014 г.

Исследование Forrester по ИБ в публичных облаках

Еще в прошлом году наткнулся на исследование Forrester про безопасность общедоступных облачных сред. Возможно, кому-то оно будет полезным, поэтому хочу им поделиться. В нем можно увидеть статистику по ответам на следующие вопросы (без перевода):

  • “Why haven’t you implemented all of the public cloud security practices you’d ideally like to?
  • “Which description most closely matches your perception of a shared responsibility security model between the enterprise and public cloud services vendor?”
  • “Does your organization have a cloud use policy in place? If so, what does it dictate?”
  • “What best practices do you follow when establishing security policies?”
  • “Ideally, how would security be built into the developer and operations user experience of public cloud?”
  • “Which best describes your view of the native security capabilities of your cloud provider environment?”
Сам отчет ниже:


И, в качестве бонуса The Forrester Wave™: Enterprise Public Cloud Platforms, Q4 2014:

Secure your life!

понедельник, 8 декабря 2014 г.

Прогнозы угроз информационной безопасности на 2015 год от Trend Micro

На днях наткнулся на интересный отчет небезызвестной компании Trend Micro подразделения TrendLabs (полная версия отчета). Хотел бы выделить самое интересное из него.
Близится конец не простого 2014 года, а впереди еще более не простой 2015-й. Независимо от происходящих явлений приоритетными остаются задачи в области безопасности. Более того, в такие периоды злоумышленники проявляют еще большую активность.
Поэтому предлагаю вниманию ТОП угроз по версии Trend Micro:

Скрытые частные сети (darknets)
Еще больше злоумышленников будут подключаться к скрытым сетям, в которых происходит обмен инструментами взлома, технологиями атак, а также торговля краденной информацией.
Приводится интересная статистика по динамике стоимости украденных данных пластиковых карт:
То есть стоимость данных по одной карте составляла в США в 2013 году 1 доллар.

Рост киберкриминализма приведет к более масштабным атакам и более результативным инструментам атак
В целом понятно и логично, тут приводится также статистика по успешным атакам (видимо  по США):

Использование уязвимостей мобильных платформ (Android) вызовет еще больший рост зараженных устройств
В целом тренд уже имеется, но масштабы ожиданий велики:
Таким образом, мобильное устройство будет становится все менее доверенным.

Таргетированные атаки станут так же популярны как и киберпреступления
В целом говорится о том, что целенаправленные атаки станут очень массовыми

Новые мобильные платежные системы создадут новые угрозы
Недавно представленные Apple Pay™, Google Wallet™, NFC, WeChat (используется для платежей) расширяют возможности злоумышленников для атак.

Мы увидим еще больше случаев эксплуатации уязвимостей в приложениях с открытым исходным кодом (OpenSource)
Уязвимостей в протоколах с открытым исходным кодом, таких как Heartbleed и команд процессоров, типа Shellshock станет больше. Это особенно важно учитывая тренды на импортозамещение с использованием приложений с открытым исходным кодом.

Технологическое разнообразие спасет устройства IoT/IoE (Internet of Things/Internet of Everething) от массовых атак, однако это не спасет данные, которые они обрабатывают 

Более опасные атаки на системы ДБО (онлайн-банкинг) и другие финансовые инструменты
Коллеги прогнозируют рост объема атак на системы дистанционного банковского обслуживания. Приводится статистика по числу зараженных устройств с доступом к онлайн-банкингу:
В целом полезный отчет, у производителя на все есть ответ в виде продуктов собственного производства.
Из недосказанного, наверное, рост числа попыток атак на АСУ ТП.

Secure your life!

четверг, 4 декабря 2014 г.

Может ли связь быть безопасной? (про Blackphone)

Этим вопросом, наверное, задавался каждый. На днях коллега рассказал про безопасный телефон на базе PrivatOS и Android который называется Blackphone. Телефон умеет шифровать данные при передаче по сети сообщений и голоса. Очевидно, для этого требуется дополнительный софт на принимающей стороне, но, с другой стороны производитель предложил уже законченное решение, которое сочетает в себе ряд интересных функций. Если кому интересно почитать про него, то для дополнительной информации есть сайт: https://www.blackphone.ch
Примечательно, что в нем используются следующие сервисы:
https://disconnect.me/ - анонимный браузинг через VPN;
https://spideroak.com/ - защищенное облако для доступа к файлам;
https://silentcircle.com/services - главная "фишка" телефона - шифрованные коммуникации (защита от оператора связи).
Заявленные функции телефона на сайте:
В целом идея достаточно интересная, учитывая, что пользователей все больше начинает волновать вопрос сохранности данных. При этом, чуть ли не каждый день мы слышим об утечках из достаточно серьезных и крупных компаний, а также много историй о том, что наше право на тайну тайно нарушается. Так что и телефон, и сервисы, и сама идея могут быть полезны для будущих российских разработок.

Secure your life!


upd. 29.01.15
В тему поста:
Самый защищённый смартфон BlackPhone оказался уязвим
В ходе аудита Azimuth Security оказалось, что для выполнения удалённого НСД достаточно знать идентификатор пользователя в системе Silent Circle или номер его телефона. Ошибка в единственном приложении свела на нет всю многоуровневую систему безопасности.
http://www.computerra.ru/114062/

вторник, 2 декабря 2014 г.

Российские ИБ-сообщества (в формате Google Таблиц)

Решил собрать в одном месте информацию о российских ИБ-сообществах. Но, чтобы информация была максимально полезной решил оформить список в виде таблицы с характеристиками этих сообществ. Предполагаю, что данный пост будет обновляться и скорее всего попадет в меню на основную страницу. Для добавления нового сообщества/ассоциации можно заполнить форму на данной странице или по ссылке. Любые предложения по улучшению реестра прошу озвучивать:) И ссылка на сам файл.

суббота, 29 ноября 2014 г.

Мероприятия по информационной безопасности на 2015 год (в формате Google Календаря)

Данный календарь содержит мероприятия по ИБ и служит для удобства добавления в личный календарь.
Список составлен на основании поста от Алексея Лукацкого: http://goo.gl/stIaws
Для добавления его к себе в календарь пользуйтесь ссылкой https://www.google.com/calendar/ical/bq3c2vqsf61updec9f46o7j6jg%40group.calendar.google.com/public/basic.ics

Ниже все мероприятия Москвы:

понедельник, 10 ноября 2014 г.

Импортозамещение MDM-решений

В последнее время все активнее обсуждается тема импортозамещения. Набирающая популярность тема MDM требует анализа на импортозамещаемость. Из российских решений приходит в голову SafePhone, Dr.WEB (Android) и Kaspersky.

При этом, мировые лидеры MDM имеют западные корни:
Magic Quadrant for Enterprise Mobility Management Suites 2014 June


пятница, 18 апреля 2014 г.

Прогноз угроз McAfee® Labs на 2014 год

Наткнулся на интересный отчет McAfee Labs за 2014 год о самых актуальных угрозах 2014 года.

Основной упор авторы сделали на перечисленном ниже:

  • Вредоносные программы для мобильных устройств
  • Виртуальные деньги
  • Киберпреступные и кибервоенные действия
  • «Социальные атаки»
  • Атаки на персональные компьютеры и серверы
  • Большие объемы данных
  • Атаки на облачные приложения
В целом очень похоже на правду.

Если интересно почитать, то ссылка полный текст отчета: http://www.mcafee.com/ru/resources/reports/rp-threats-predictions-2014.pdf



Об авторах
В подготовке и написании данного отчета принимали участие: Кристоф Альме (Christoph Alme), Рамнат Венугопалан (Ramnath Venugopalan), Адам Восотовски (Adam Wosotowsky) , Паула Греве (Paula Greve), Торальв Дирро (Toralv Dirro), Адитья Капур (Aditya Kapoor), Седрик Кошен (Cedric Cochin), Бенджамин Круз (Benjamin Cruz), Джеффри Купер (Geoffrey Cooper), Клаус Маевски (Klaus Majewski), Дуг МакЛин (Doug McLean), Игорь Муттик (Igor Muttik), Юкихиро Окутоми (Yukihiro Okutomi), Франсуа Паже (François Paget), Рик Саймон (Rick Simon), Дэн Соммер (Dan Sommer), Бин Сунь (Bing Sun), Чун Сюй (Chong Xu)., Джимми Ша (Jimmy Shah), Райан Шерстобитофф (Ryan Sherstobitoff ) и Крейг Шмугар (Craig Schmugar).

О лаборатории McAfee Labs
McAfee Labs занимает лидирующее положение в мире как источник аналитической информации об угрозах, данных об угрозах, а также передовых идей в области кибербезопасности. Штат McAfee Labs насчитывает 500 аналитиков. Они собирают данные с миллионов датчиков, расположенных по всем ключевым векторам угроз (файлы, веб-трафик, электронная почта и сети), а затем проводят межвекторный сопоставительный анализ собранных данных и посредством облачной службы McAfee Global Threat Intelligence в режиме реального времени снабжают информацией об угрозах тесно интегрированные между собой продукты McAfee для защиты конечных точек и сетей. Кроме того, McAfee Labs занимается разработкой ключевых технологий обнаружения угроз (DeepSAFE, создание профилей приложений, управление серыми списками и др.), встроенных в самый обширный из имеющихся в отрасли наборов защитных продуктов.

О компании McAfee
McAfee, стопроцентная дочерняя компания Intel Corporation (NASDAQ: INTC), позволяет предприятиям, организациям государственного сектора и домашним пользователям безопасно и эффективно применять Интернет-технологии. Компания поставляет проверенные упреждающие решения защиты для систем, сетей и мобильных устройств по всему миру. Благодаря своей стратегии Security Connected, новаторскому подходу к решениям безопасности, усиленным средствами аппаратного обеспечения, а также благодаря уникальной сети сбора информации об угрозах Global Threat Intelligence, компания McAfee непрерывно и целеустремленно ищет новые пути защиты своих клиентов. www.mcafee.com/ru

воскресенье, 23 марта 2014 г.

Рекоммендованная Уореном Баффетом книга: Правила лучших CEO - Уильям Торндайк


Хочу рассказать о книге Правила лучших CEO - Уильям Торндайк от издательства Манн, Иванов и Фербер.

Она включает в себя восемь интересных историй о выдающихся CEO и их правилах:

  • Том Мерфи и CapitalCities Broadcasting
  • Синглтон и Teledyne
  • Билл Андерс и General Dynamics
  • Джон Мэлоу и TCI
  • Кэтриин Грэм и The Washington Post Company
  • Билл Стиритц и Ralston Purina
  • Дик Смит и General Cinema
  • Уорен Баффет и Berkshire Hathaway.

Описываются истории в формате: сначала сама история потом основные слагаемые успеха.

На мой взгляд книга больше ориентирована на западных CEO и не особо учитывается российская специфика, но множество общих идей и подходов могут быть интересными и для наших ген. директоров.

Перед каждой главой даются интересные цитаты, вот некоторые из них:
  • Удача - это наследство плана - Бранч Рики.
  • Учреждение и поддержание нетрадиционного подхода зачастую подразумевает то, что вы выглядите совершенно неблагоразумным в глазах общественности. Дэид Свенсен
  • Удивительно какую стоимость может создать небольшая группа по-настоящему талантливых людей. Дэвид Уорго
  • Сложные проценты - это самая мощная сила во Вселенной Альберт Эйнштейн
  • Значимость харизмы для CEO переоценена. Лидерство - это анализ. Билл Стиритц
  • Шанс благоволит ... подготовленному сознанию. Луи Пастер
Много рассказывается про Уорена Баффета.

Интересна мысль: CEO могут играть только теми картами, которые им сдает рынок.

При оценке эффективности компании важна не норма доходности, а ее уровень в сравнении с показателями таких же компаний и рынка в целом.
Чтобы оценить CEO достаточно знать три вещи:
  1. совокупный доход его акционаров за время правления
  2. доход за аналогичный период компаний того же ранга
  3. доходность рынка в целом (индекс S&P 500)
Некоторые принципы, которые показались интересными:
  • Распределение капитала - самая важная часть работы CEO
  • Децентрализация структуры компании позволяет реализоваться предпринимательской энергии и сдерживает рост затрат
  • Распределяются два типа ресурсов финансовые и человеческие. Второй так же важен как и первый.
  • Децентрализация - нанять лучших менеджеров и наделить их властью и ответственностью
  • Практика найма сотрудников Capital Cities: предпочтения уму, способностям и энергии, а не наличию опыта работы в индустрии.
CEO всегда приходится распределять время по трем областям:
  1. управление рабочими процессами
  2. распределение активов
  3. отношения с инвесторами
Ни один из выдающихся CEO не возводил пышных зданий для своих головных офисах.
Все производили обратный выкуп акций.

Качества лучших CEO:
  • решительная независимость
  • важность харищмы переоценивают
  • характер крокодила смешанныйс терпением
  • аналитический подход при принятии решений, больших и малых
  • долгосрочная перспектива в решениях
В целом книга интересная. Правда предназначена она исключительно для CEO, так как терминология и ценностные ориентиры в сфере высшего руководства.

Ниже таблица отражающая те показатели, которые объединяют лучших CEO:


Правила лучших CEO. История и принципы работы восьми руководителей успешных компаний
Автор: Уильям Торндайк
Языки: Русский
Издательство: Манн, Иванов и Фербер
Серия: СШЭ
ISBN 978-500057-071-5; 2014 г.
Дополнительные характеристикиСтраниц 256 стр.Формат 70x90/16 (170х215 мм)Тираж 3000 экз.