среда, 1 октября 2014 г.

Новые механизмы анализа трафика InfoWatch

Пару недель назад лингвисты InfoWatch проводили вебинар, рассказывая о новых механизмах анализа, которые были внедрены в их Traffic Monitor. Со всеми этими ИБ-шными мероприятиями и концом квартала все руки не доходили написать, что же там такого они разработали. А разработали вещи, нужно признать, в ряде случаев весьма полезные.

четверг, 25 сентября 2014 г.

суббота, 20 сентября 2014 г.

BISS'2014: Обзор

Со времен DLP-Russia 2013 прошел ровно год и теперь конференция сменила свое название, несколько изменив (расширив) тематику. Организация конференции - снова на высоте (что без сомнения было сделать весьма сложно, с учетом количества участников) - организаторам огромное спасибо! Вообще, из всех более ли менее масштабных мероприятий по ИБ такого вида я бы по качеству организации именно BISS поставил на первое место. Говорят, еще Форум директоров по ИБ в этом плане хорош, но был на нем только в этом году и исключительно на паре докладов - самому оценить сложно. Но вернемся к BIS Summit'у.

понедельник, 18 августа 2014 г.

HoneyPot для спамеров

Интересная техника борьбы со спамом, о которой я не знал - хотя (как оказалось) и общеизвестная. Но вдруг кто-то тоже не знал... поэтому поделюсь.

У нас в компании регламентирован запрет на публикацию корпоративной почты в личных целях на всяких форумах, мероприятиях, досках объявлений и т.д. Как результат - меньше спама (в т.ч. спама с вредоносными ссылками и вложениями). Т.е. всем хорошо :)

Но так или иначе какие-то адреса публикуются - иначе просто в большой компании (особенно, занимающейся продажами) - невозможно. И для решения задачи борьбы со спамом приходится использовать проактивные средства.

У нас есть специальные e-mail'ы предназначенные исключительно для спама - они нигде не публикуются явно, но при автоматическом анализе страниц сайта... найдут своего спамера. Соответственно, атрибуты, писем, попавших на ящики для спама автоматически попадают в черные списки и не приходят на ящики коллег.

вторник, 5 августа 2014 г.

Окно в риски

Один знакомый рассказал околонаучную байку: неким ученым (кажется, японским) поступила задача, как-то связанная с определением критичных инфраструктур современного города. Ученые построили огромную математическую модель, использовали огромные массивы статистических данных, проводили корреляционный анализ... и в результате смогли упростить свою модель и получить «ошеломляющие» результаты – для жизни современного города наиболее необходимы электричество и канализация. А ведь если бы коллектив ученых опросил на улице города Японии пару десятков прохожих – то получил бы примерно те же результаты, но без особых трудозатрат... Эту байку в последнее время я чаще всего вспоминаю, когда читаю «труды» об управление информационными рисками.

четверг, 31 июля 2014 г.

"Слова" с отрицательным весом

Одним из наиболее эффективным (на мой взгляд) методом анализа исходящего трафика средствами DLP является, так называемый, лингвистический анализ. В ряде систем он реализован следующим образом: слову или словосочетанию ставится в соответствие некоторое число - "вес". Когда суммарный вес сообщения переваливает через определенный порог - происходит срабатывание.

четверг, 10 июля 2014 г.

5 способов детектировать фишинг


На прошлой неделе писал про один интересный пентест. Разумеется, встает вопрос, как нашей организации защититься от такой модели атак. Самым технически-грамотным способом будет разрешить удаленный доступ к корпоративной инфраструктуре только со строго определенных устройств... но повышение осведомленности работников тоже никогда не бывает лишним. Тем более, если мы научим их детектировать фишинг, то повысится еще и их личная информационная безопасность (меньше шансов, что работник попадет в неприятную стрессовую ситуацию и станет неэффективным :))