понедельник, 18 августа 2014 г.

HoneyPot для спамеров

Интересная техника борьбы со спамом, о которой я не знал - хотя (как оказалось) и общеизвестная. Но вдруг кто-то тоже не знал... поэтому поделюсь.

У нас в компании регламентирован запрет на публикацию корпоративной почты в личных целях на всяких форумах, мероприятиях, досках объявлений и т.д. Как результат - меньше спама (в т.ч. спама с вредоносными ссылками и вложениями). Т.е. всем хорошо :)

Но так или иначе какие-то адреса публикуются - иначе просто в большой компании (особенно, занимающейся продажами) - невозможно. И для решения задачи борьбы со спамом приходится использовать проактивные средства.

У нас есть специальные e-mail'ы предназначенные исключительно для спама - они нигде не публикуются явно, но при автоматическом анализе страниц сайта... найдут своего спамера. Соответственно, атрибуты, писем, попавших на ящики для спама автоматически попадают в черные списки и не приходят на ящики коллег.

вторник, 5 августа 2014 г.

Окно в риски

Один знакомый рассказал околонаучную байку: неким ученым (кажется, японским) поступила задача, как-то связанная с определением критичных инфраструктур современного города. Ученые построили огромную математическую модель, использовали огромные массивы статистических данных, проводили корреляционный анализ... и в результате смогли упростить свою модель и получить «ошеломляющие» результаты – для жизни современного города наиболее необходимы электричество и канализация. А ведь если бы коллектив ученых опросил на улице города Японии пару десятков прохожих – то получил бы примерно те же результаты, но без особых трудозатрат... Эту байку в последнее время я чаще всего вспоминаю, когда читаю «труды» об управление информационными рисками.

четверг, 31 июля 2014 г.

"Слова" с отрицательным весом

Одним из наиболее эффективным (на мой взгляд) методом анализа исходящего трафика средствами DLP является, так называемый, лингвистический анализ. В ряде систем он реализован следующим образом: слову или словосочетанию ставится в соответствие некоторое число - "вес". Когда суммарный вес сообщения переваливает через определенный порог - происходит срабатывание.

четверг, 10 июля 2014 г.

5 способов детектировать фишинг


На прошлой неделе писал про один интересный пентест. Разумеется, встает вопрос, как нашей организации защититься от такой модели атак. Самым технически-грамотным способом будет разрешить удаленный доступ к корпоративной инфраструктуре только со строго определенных устройств... но повышение осведомленности работников тоже никогда не бывает лишним. Тем более, если мы научим их детектировать фишинг, то повысится еще и их личная информационная безопасность (меньше шансов, что работник попадет в неприятную стрессовую ситуацию и станет неэффективным :))

воскресенье, 6 июля 2014 г.

Соц.сеть глазами пентестера

Попала мне на глаза интересная статья "Фейсбук глазами хакера", где команда исследователей делилась опытом одного пентеста, который они проводили (статья от 2009 года). В основу легли социальная инженерия и фишинг... но как же хитро ребята все это проделали.

четверг, 26 июня 2014 г.

Интегрировать DLP с соц.сетями


В февральском (если память не изменяет) выпуске "Хакера" была статья про "деанонимизацию" - как "раскрыть" личность человека по знанию незначительной информации о последнем. Меня, как "расследователя" утечек, у которого обязательно поинтересуются "и кому он это отправил?", эта статья крайне заинтересовала. Как правило про "кому" (при почтовой отправке) ничего не известно кроме e-mail'а.

Первый позыв - погуглить иногда дает весьма неожиданные результаты. Приведу пару кейсов:

среда, 18 июня 2014 г.

Бизнес-завтрак Pointlane

Завтраком я бы это не назвал - меня даже охрана отеля на завтрак в другое место пыталось отправить ("все завтраки у нас там!":) - скорее все-таки формат мини-конференции (с кофе-брейками и булками и бутербродами, все как положено). Мероприятие вчера компания Pointlane провела впервые и "первый блин" совсем не "комом". По крайней мере мне как по организации, так и по наполнению понравилось.