logo
Ирония безопасности  Только противоречивые советы помогают по настоящему понять, что такое безопасность
О проекте Просмотр Уровни подписки Фильтры Обновления проекта Контакты Поделиться Метки
Все проекты
О проекте
Чтение ИТ и ИБ материалов и погружение в сотни каналов — токсичное развлечение с необходимостью сбора полезной информации из широкого спектра массивов данных рекламы, PR буклетов и новостных статей.
Учитывая запрос читателей, в отсутствии собственного времени, «быть более информированными по ИБ темам», предлагается проект обстоятельной аналитики, обзоров и интерпретаций проходящего через автора потока информации.
Что здесь можно найти:
— Труднодоступные факты и материалы
— Заметки по тенденциям, которые не нашли широкого отражения в информационной сфере

Q& A — лично или irony_qa@mail.ru
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Каждый донат способствует прогрессу в области ИБ, позволяя предоставлять самые актуальные исследования и профессиональные рекомендации. Поддержите ценность контента

* не предоставляет доступ к закрытому контенту и не возращается

Помочь проекту
Обычный читатель 1 500₽ месяц 16 200₽ год
(-10%)
При подписке на год для вас действует 10% скидка. 10% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Идеально подходит для обычных читателей, которые заинтересованы быть в курсе последних тенденций в мире кибербезопасности


Оформить подписку
Профессионал 3 000₽ месяц 30 600₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте Ирония безопасности

Предназначено для ИТ-специалистов, экспертов, и энтузиастов, которые готовы погрузится в сложный мир ИБ + Q&A

Оформить подписку
Фильтры
Обновления проекта
Контакты

Контакты

Поделиться
Читать: 3+ мин
logo Ирония безопасности

Россия планирует построить превосходящие западные ИТ экосистемы

Скандальная ‎статья‏ ‎«Россия ‎стремится ‎построить ‎полностью ‎контролируемую‏ ‎государством ‎ИТ-экосистему»‏ ‎просто‏ ‎переполнена ‎интригой, ‎ревностью‏ ‎и ‎завистью.‏ ‎Как ‎можно ‎было ‎даже‏ ‎пытаться‏ ‎создать ‎свою‏ ‎собственный ‎цифровой‏ ‎мир, ‎свободный ‎от ‎тисков ‎этих‏ ‎назойливых‏ ‎западных ‎технологий‏ ‎и ‎сервисов.‏ ‎Особенно ‎на ‎фоне ‎того, ‎что‏ ‎люди‏ ‎начали‏ ‎беспокоиться ‎о‏ ‎конфиденциальности ‎данных‏ ‎и ‎уже‏ ‎подают‏ ‎в ‎суд‏ ‎направо ‎и ‎налево ‎бедных ‎гигантов‏ ‎Кремниевой ‎долины.

И‏ ‎кто‏ ‎виновник ‎торжества ‎—‏ ‎компания ‎«Вконтакте»,‏ ‎скромный ‎почтовый ‎сервис, ‎превратившийся‏ ‎в‏ ‎цифровой ‎конгломерат.‏ ‎«Да ‎как‏ ‎он ‎посмел» ‎возмущается ‎автор, ‎хотя‏ ‎он‏ ‎всего ‎лишь‏ ‎сделал ‎жизнь‏ ‎своих ‎соотечественников ‎более ‎комфортной, ‎удобной‏ ‎и‏ ‎безопасной.

Просто‏ ‎невероятно, ‎как‏ ‎России ‎удалось‏ ‎создать ‎такую‏ ‎впечатляющую‏ ‎IT-экосистему, ‎оставив‏ ‎другие ‎страны ‎в ‎тени. ‎А‏ ‎смелость ‎и‏ ‎наглость‏ ‎развивать ‎цифровую ‎экосистему,‏ ‎включающую ‎в‏ ‎себя ‎множество ‎сервисов, ‎потенциально‏ ‎используемых‏ ‎каждым ‎гражданином,‏ ‎просто ‎поражает.‏ ‎Эта ‎экосистема, ‎призванная ‎помочь ‎управлять‏ ‎информацией‏ ‎и ‎повысить‏ ‎качество ‎жизни‏ ‎россиян, ‎— ‎это ‎то, ‎о‏ ‎чем‏ ‎другие‏ ‎страны ‎могут‏ ‎только ‎мечтать.

Вся‏ ‎статья ‎рассказывает‏ ‎о‏ ‎том ‎как‏ ‎западным ‎странам ‎неприятно ‎видеть, ‎что‏ ‎Россия ‎пожинает‏ ‎плоды‏ ‎этой ‎ИТ-экосистемы. ‎Они‏ ‎добились ‎цифрового‏ ‎суверенитета, ‎расширили ‎свои ‎возможности‏ ‎управления‏ ‎информацией ‎и‏ ‎даже ‎повысили‏ ‎устойчивость ‎к ‎экономическим ‎санкциям. ‎Их‏ ‎электронное‏ ‎правительство ‎и‏ ‎платежные ‎системы‏ ‎превосходят ‎некоторые ‎западные ‎страны, ‎что‏ ‎приводит‏ ‎к‏ ‎повышению ‎эффективности‏ ‎государственных ‎услуг‏ ‎и ‎финансовых‏ ‎транзакций.

Поэтому‏ ‎автор ‎отмечает,‏ ‎что ‎это ‎просто ‎несправедливо, ‎что‏ ‎России ‎удалось‏ ‎использовать‏ ‎свою ‎ИТ-экосистему ‎в‏ ‎интересах ‎различных‏ ‎отраслей ‎внутри ‎страны, ‎таких‏ ‎как‏ ‎электронная ‎коммерция,‏ ‎финансовые ‎услуги,‏ ‎телекоммуникации, ‎СМИ ‎и ‎развлечения, ‎образование‏ ‎и‏ ‎здравоохранение.


Подробный ‎разбор

Читать: 3+ мин
logo Ирония безопасности

Why Great Powers Launch Destructive Cyber Operations and What to Do About It

Здесь ‎мы‏ ‎имеем ‎дело ‎со ‎экспертами ‎по‏ ‎международным ‎отношениям‏ ‎(DGAP),‏ ‎мастерами ‎геополитической ‎проницательности,‏ ‎которые ‎почему-то‏ ‎подают ‎очередное ‎очевидное ‎блюдо‏ ‎в‏ ‎своей ‎публикации‏ ‎«Почему ‎Великие‏ ‎державы ‎запускают ‎разрушительные ‎кибер-операции ‎и‏ ‎что‏ ‎с ‎этим‏ ‎делать». Захватывающая ‎история‏ ‎о ‎том, ‎как ‎большие, ‎плохие‏ ‎страны‏ ‎пытаются‏ ‎посеять ‎хаос‏ ‎среди ‎менее‏ ‎(технологически) ‎удачливых.‏ ‎И‏ ‎что ‎же‏ ‎они ‎предлагают ‎с ‎этим ‎делать?‏ ‎Анализируйте, ‎прогнозируйте‏ ‎и‏ ‎разрабатывайте ‎стратегию. ‎Действительно,‏ ‎новаторское ‎решение.

Вся‏ ‎статья ‎DGAP ‎выглядит ‎как‏ ‎рассказ‏ ‎о ‎кризисе‏ ‎среднего ‎возраста:‏ ‎с ‎аспектами ‎кибербезопасности ‎умных ‎городов‏ ‎и‏ ‎экзистенциальным ‎страхом‏ ‎перед ‎технологической‏ ‎зависимостью. ‎Для ‎усиления ‎эффекта ‎они‏ ‎связывают‏ ‎кибервойны‏ ‎и ‎распространение‏ ‎оружия ‎массового‏ ‎уничтожения ‎и‏ ‎здесь‏ ‎мы ‎узнаем,‏ ‎что ‎великие ‎державы ‎проводят ‎кибератаки‏ ‎по ‎тем‏ ‎же‏ ‎причинам, ‎по ‎которым‏ ‎они ‎делают‏ ‎все ‎остальное: ‎власть, ‎влияние‏ ‎и‏ ‎деньги. ‎(очевидно,‏ ‎со ‎знанием‏ ‎дела ‎автор ‎пишет). ‎И ‎конечно‏ ‎автор‏ ‎решил ‎хайпануть‏ ‎и ‎напомнить‏ ‎о ‎роли ‎машинного ‎обучения ‎в‏ ‎кибер-операциях.

Теперь‏ ‎давайте‏ ‎углубимся ‎во‏ ‎«всеобъемлющий» ‎обзор‏ ‎кибербезопасности ‎в‏ ‎статье.‏ ‎Автор ‎указывает‏ ‎на ‎хорошее ‎(блестящие ‎новые ‎технологии),‏ ‎плохое ‎(эти‏ ‎надоедливые,‏ ‎постоянные ‎угрозы) ‎и‏ ‎уродливое ‎(преступные‏ ‎организации ‎с ‎большими ‎амбициями,‏ ‎чем‏ ‎у ‎стартапа‏ ‎из ‎Кремниевой‏ ‎долины). ‎Но ‎когда ‎дело ‎доходит‏ ‎до‏ ‎негативов, ‎автор‏ ‎ходит ‎на‏ ‎цыпочках, ‎как ‎будто ‎старается ‎не‏ ‎разбудить‏ ‎спящего.

Итак,‏ ‎вот ‎он,‏ ‎мастер-класс ‎по‏ ‎констатации ‎очевидного‏ ‎с‏ ‎долей ‎пост-иронии.‏ ‎Помните, ‎когда ‎дело ‎доходит ‎до‏ ‎кибервойны, ‎дело‏ ‎не‏ ‎в ‎размере ‎вашего‏ ‎цифрового ‎арсенала,‏ ‎а ‎в ‎том, ‎как‏ ‎вы‏ ‎его ‎используете.‏ ‎По ‎крайней‏ ‎мере, ‎нам ‎так ‎говорят.


Подробный ‎разбор

Читать: 3+ мин
logo Ирония безопасности

«Чему учит нас становление Китая как инновационной державы»

Помните, ‎когда‏ ‎Запад ‎посмеивался ‎при ‎одной ‎только‏ ‎мысли ‎о‏ ‎том,‏ ‎что ‎Китай ‎является‏ ‎лидером ‎в‏ ‎области ‎инноваций? ‎Что ‎ж,‏ ‎статья‏ ‎DGAP ‎«Was‏ ‎uns ‎Chinas‏ ‎Aufstieg ‎zur ‎Innovationsmacht ‎lehrt» здесь ‎для‏ ‎того,‏ ‎чтобы ‎напомнить,‏ ‎что ‎Китай‏ ‎был ‎занят ‎не ‎только ‎производством‏ ‎всего,‏ ‎но‏ ‎и ‎внедрением‏ ‎инноваций, ‎давая‏ ‎Кремниевой ‎долине‏ ‎возможность‏ ‎заработать ‎свои‏ ‎деньги. ‎Но, ‎ходят ‎слухи ‎о‏ ‎барьерах ‎для‏ ‎выхода‏ ‎на ‎рынок ‎и‏ ‎замедлении ‎экономического‏ ‎роста, ‎которые ‎могут ‎помешать‏ ‎их‏ ‎параду ‎инноваций.‏ ‎И ‎давайте‏ ‎не ‎будем ‎забывать ‎о ‎законе‏ ‎о‏ ‎шпионаже, ‎из-за‏ ‎которого ‎западные‏ ‎компании ‎трясутся ‎от ‎страха, ‎слишком‏ ‎напуганные,‏ ‎чтобы‏ ‎сунуть ‎нос‏ ‎на ‎китайский‏ ‎рынок, ‎ну‏ ‎или‏ ‎потому ‎что‏ ‎не ‎особо ‎уже ‎нужны ‎на‏ ‎этом ‎рынке?‏ ‎Но‏ ‎запад ‎утверждает, ‎что‏ ‎несмотря ‎на‏ ‎грандиозные ‎планы ‎Китая ‎стать‏ ‎самодостаточным,‏ ‎они, ‎похоже,‏ ‎не ‎могут‏ ‎избавиться ‎от ‎своей ‎зависимости ‎от‏ ‎западных‏ ‎технологий, ‎особенно‏ ‎от ‎этих‏ ‎чрезвычайно ‎важных ‎полупроводников.

В ‎статье ‎отмечается,‏ ‎что‏ ‎инновационный‏ ‎поезд ‎Китая‏ ‎ещё ‎не‏ ‎врезался ‎в‏ ‎кирпичную‏ ‎стену ‎—‏ ‎он ‎просто ‎ждёт ‎следующего ‎раунда‏ ‎политических ‎шахматных‏ ‎ходов‏ ‎с ‎обеих ‎сторон‏ ‎земного ‎шара.‏ ‎Запад ‎чешет ‎в ‎затылке,‏ ‎пытаясь‏ ‎понять, ‎стоит‏ ‎ли ‎им‏ ‎вступать ‎в ‎партию ‎или ‎дуться‏ ‎в‏ ‎углу.

Основной ‎вывод:‏ ‎Китай ‎демонстрирует‏ ‎свои ‎мускулы ‎в ‎качестве ‎экономической‏ ‎сверхдержавы,‏ ‎и‏ ‎это ‎больше‏ ‎не ‎просто‏ ‎производство ‎игрушек‏ ‎и‏ ‎одежды. ‎Они‏ ‎находятся ‎в ‎высшей ‎лиге ‎в‏ ‎области ‎исследований‏ ‎и‏ ‎разработок ‎и ‎интеллектуальной‏ ‎собственности, ‎и‏ ‎они ‎нацелены ‎на ‎победу‏ ‎в‏ ‎области ‎военных‏ ‎технологий ‎и‏ ‎технологий ‎безопасности.

Что ‎касается ‎вторичных ‎выводов,‏ ‎присутствуют‏ ‎замедление ‎экономического‏ ‎роста, ‎увеличение‏ ‎долга, ‎стареющее ‎население, ‎которое ‎не‏ ‎становится‏ ‎моложе‏ ‎почему-то, ‎и‏ ‎экологический ‎бардак,‏ ‎который ‎портит‏ ‎настроение‏ ‎всем. ‎Кроме‏ ‎того, ‎глобальная ‎торговая ‎площадка ‎становится‏ ‎напряженной, ‎и‏ ‎все,‏ ‎от ‎дяди ‎Сэма‏ ‎до ‎тёти‏ ‎Анджелы, ‎следят ‎за ‎каждым‏ ‎шагом‏ ‎Китая.

Ведь ‎эпизодическая‏ ‎роль ‎в‏ ‎пандемии ‎и ‎геополитические ‎повороты ‎сюжета‏ ‎показали,‏ ‎насколько ‎мир‏ ‎полагается ‎на‏ ‎производственную ‎мощь ‎Китая. ‎Так ‎что‏ ‎берите‏ ‎свои‏ ‎3D-очки ‎—‏ ‎это ‎будет‏ ‎интересное ‎шоу!


Подробный‏ ‎разбор

Читать: 4+ мин
logo Ирония безопасности

Источники инновационности Китая

Пристегнитесь, ‎потому‏ ‎что ‎мы ‎собираемся ‎отправиться ‎в‏ ‎захватывающее ‎путешествие‏ ‎по‏ ‎мистической ‎стране ‎инноваций‏ ‎Китая, где ‎драконы‏ ‎прошлого ‎превратились ‎в ‎единорогов‏ ‎мира‏ ‎технологий. ‎Да,‏ ‎мы ‎говорим‏ ‎о ‎превращении ‎Китая ‎из ‎любимой‏ ‎в‏ ‎мире ‎машины‏ ‎Xerox ‎в‏ ‎сияющий ‎маяк ‎инноваций. ‎И ‎как‏ ‎им‏ ‎удалось‏ ‎совершить ‎этот‏ ‎удивительный ‎подвиг?


Вот‏ ‎причины ‎инновационности‏ ‎Китая,‏ ‎словно ‎взятые‏ ‎прямо ‎из ‎древнего ‎свитка ‎мудрости:

✴️Искусство‏ ‎Рынка ‎Фу:‏ ‎Во-первых,‏ ‎мы ‎имеем ‎дело‏ ‎с ‎мастерским‏ ‎использованием ‎протекционизма, ‎когда ‎Китай‏ ‎превратил‏ ‎свой ‎рынок‏ ‎в ‎крепость,‏ ‎избирательно ‎опуская ‎подъёмный ‎мост ‎для‏ ‎западных‏ ‎тенденций, ‎обеспечивая‏ ‎при ‎этом‏ ‎безопасность ‎своих ‎технологических ‎малышей ‎от‏ ‎варваров‏ ‎у‏ ‎ворот ‎и‏ ‎вывеской ‎«Спасибо‏ ‎за ‎идеи,‏ ‎дальше‏ ‎мы ‎сами‏ ‎разберёмся!»

✴️Великий ‎магнит ‎знаний: ‎Китай ‎притягивает‏ ‎знания ‎и‏ ‎технологии,‏ ‎как ‎мёд ‎пчёл‏ ‎(или, ‎правильнее‏ ‎сказать, ‎как ‎бесплатный ‎Wi-Fi‏ ‎технарей).‏ ‎Они ‎расстелили‏ ‎красную ‎дорожку‏ ‎для ‎возвращения ‎учёных ‎и ‎передачи‏ ‎технологий,‏ ‎потому ‎что‏ ‎зачем ‎изобретать‏ ‎велосипед, ‎когда ‎можно ‎просто ‎импортировать‏ ‎его?

✴️Друзья‏ ‎с‏ ‎выгодой: ‎Несмотря‏ ‎на ‎то,‏ ‎что ‎Китай‏ ‎каждое‏ ‎утро ‎повторяет‏ ‎мантру ‎о ‎самостоятельности, ‎он ‎постепенно‏ ‎входит ‎в‏ ‎число‏ ‎руководителей ‎западных ‎технологических‏ ‎фирм ‎и‏ ‎университетов, ‎формируя ‎альянсы, ‎которые‏ ‎заставили‏ ‎бы ‎покраснеть‏ ‎даже ‎самых‏ ‎опытных ‎дипломатов. ‎«Давайте ‎сотрудничать, ‎но‏ ‎также‏ ‎я ‎возьму‏ ‎кое-что ‎из‏ ‎тех ‎передовых ‎технологий, ‎которые ‎у‏ ‎вас‏ ‎есть».

✴️Великодушный‏ ‎повелитель: ‎Двигаясь‏ ‎дальше, ‎мы‏ ‎видим, ‎что‏ ‎партия-государство‏ ‎играет ‎роль‏ ‎старого ‎мудрого ‎мудреца, ‎направляя ‎экономику‏ ‎мягкой ‎рукой,‏ ‎а‏ ‎не ‎правя ‎железным‏ ‎кулаком. ‎Это‏ ‎похоже ‎на ‎то, ‎как‏ ‎правительство‏ ‎говорит: ‎«Мы‏ ‎доверяем ‎вам,‏ ‎но ‎помните, ‎Большой ‎брат ‎всегда‏ ‎наблюдает».

✴️Выживает‏ ‎сильнейший ‎с‏ ‎китайскими ‎особенностями:‏ ‎И, ‎наконец, ‎гладиаторская ‎арена ‎внутренней‏ ‎конкуренции,‏ ‎где‏ ‎государственные ‎предприятия‏ ‎и ‎отважные‏ ‎стартапы ‎сражаются‏ ‎в‏ ‎королевской ‎битве‏ ‎за ‎господство ‎на ‎рынке. ‎Это‏ ‎капитализм ‎с‏ ‎ягодами‏ ‎социализма.


Теперь ‎Запад ‎сидит‏ ‎в ‎стороне,‏ ‎заламывая ‎руки ‎и ‎задаваясь‏ ‎вопросом:‏ ‎«Должны ‎ли‏ ‎мы ‎вскочить‏ ‎на ‎эту ‎подножку ‎или ‎придерживаться‏ ‎нашего‏ ‎собственного ‎плана‏ ‎действий?» ‎Оказывается,‏ ‎Запад ‎ещё ‎не ‎полностью ‎перехитрили,‏ ‎и‏ ‎у‏ ‎него ‎все‏ ‎ещё ‎есть‏ ‎несколько ‎козырей‏ ‎в‏ ‎рукаве. ‎В‏ ‎статьях ‎проповедуется, ‎что ‎защита ‎в‏ ‎данном ‎случае‏ ‎не‏ ‎самый ‎разумный ‎выбор.‏ ‎Вместо ‎этого‏ ‎Западу ‎следует ‎напрячь ‎свои‏ ‎демократические‏ ‎мускулы ‎и‏ ‎чутье ‎свободного‏ ‎рынка, ‎чтобы ‎остаться ‎в ‎игре.


Подробный‏ ‎разбор

Читать: 7+ мин
logo Ирония безопасности

Патент US20220232015A1 / Preventing cloud-based phishing attacks using shared documents with malicious links

Ещё ‎один‏ ‎патент ‎US20220232015A1, который ‎обещает ‎революционизировать ‎захватывающий‏ ‎мир ‎сетевой‏ ‎безопасности.‏ ‎Приготовьтесь ‎к ‎истории‏ ‎о ‎встроенных‏ ‎прокси, ‎синтетических ‎запросах ‎и‏ ‎невероятно‏ ‎увлекательной ‎логике‏ ‎формирования ‎встроенных‏ ‎метаданных. ‎Это ‎похоже ‎на ‎комикс,‏ ‎но‏ ‎вместо ‎супергероев‏ ‎у ‎нас‏ ‎есть ‎компоненты ‎сетевой ‎безопасности, ‎которые‏ ‎спасают‏ ‎положение.

В‏ ‎чем ‎суть‏ ‎этого ‎технологического‏ ‎чуда? ‎По‏ ‎сути,‏ ‎это ‎прославленный‏ ‎вышибала ‎для ‎вашей ‎корпоративной ‎сети,‏ ‎решающий, ‎какие‏ ‎файлы‏ ‎документов ‎будут ‎выставлены‏ ‎напоказ ‎на‏ ‎цифровой ‎красной ‎дорожке, ‎а‏ ‎какие‏ ‎будут ‎загружены.‏ ‎Эта ‎система,‏ ‎вооружённая ‎встроенным ‎прокси-сервером, ‎который ‎стоит‏ ‎на‏ ‎страже ‎между‏ ‎облаком ‎и‏ ‎корпоративной ‎сетью, ‎как ‎рыцарь ‎в‏ ‎сияющих‏ ‎доспехах,‏ ‎и ‎отбивается‏ ‎от ‎пакетов‏ ‎данных.

Эта ‎система‏ ‎не‏ ‎просто ‎слепо‏ ‎замахивается ‎мечом ‎на ‎все, ‎что‏ ‎движется. ‎Он‏ ‎идентифицирует‏ ‎файлы ‎документов, ‎пытающиеся‏ ‎проникнуть ‎в‏ ‎корпоративную ‎сеть, ‎используя ‎«различные‏ ‎методы‏ ‎и ‎метаданные».‏ ‎И ‎затем‏ ‎классифицирует ‎эти ‎документы ‎на ‎три‏ ‎категории:‏ ‎санкционированные ‎(крутые‏ ‎ребята, ‎которых‏ ‎впускают ‎без ‎шума), ‎внесённые ‎в‏ ‎черный‏ ‎список‏ ‎(нарушители ‎спокойствия,‏ ‎навсегда ‎сосланные‏ ‎в ‎страну‏ ‎«Запрещённого‏ ‎доступа») ‎и‏ ‎неизвестные ‎(таинственные ‎незнакомцы, ‎нуждающиеся ‎в‏ ‎тщательной ‎проверке‏ ‎биографии).

Но‏ ‎на ‎этом ‎веселье‏ ‎не ‎заканчивается.‏ ‎Далее ‎в ‎патенте ‎поэтично‏ ‎рассказывается‏ ‎об ‎использовании‏ ‎правил, ‎основанных‏ ‎на ‎политике, ‎сканировании ‎угроз ‎и‏ ‎«песочнице»‏ ‎для ‎этих‏ ‎неизвестных ‎или‏ ‎потенциально ‎вредоносных ‎документов. ‎Потому ‎что‏ ‎ничто‏ ‎так‏ ‎не ‎говорит‏ ‎о ‎«передовых‏ ‎технологиях», ‎как‏ ‎отношение‏ ‎к ‎каждому‏ ‎документу, ‎как ‎к ‎бомбе ‎замедленного‏ ‎действия.

В ‎чем‏ ‎суть‏ ‎этого ‎технологического ‎чуда?‏ ‎По ‎сути,‏ ‎это ‎прославленный ‎вышибала ‎для‏ ‎вашей‏ ‎корпоративной ‎сети,‏ ‎решающий, ‎какие‏ ‎файлы ‎документов ‎будут ‎выставлены ‎напоказ‏ ‎на‏ ‎цифровой ‎красной‏ ‎дорожке, ‎а‏ ‎какие ‎будут ‎загружены. ‎Эта ‎система,‏ ‎вооружённая‏ ‎встроенным‏ ‎прокси-сервером, ‎который‏ ‎стоит ‎на‏ ‎страже ‎между‏ ‎облаком‏ ‎и ‎корпоративной‏ ‎сетью, ‎как ‎рыцарь ‎в ‎сияющих‏ ‎доспехах, ‎и‏ ‎отбивается‏ ‎от ‎пакетов ‎данных.

Эта‏ ‎система ‎не‏ ‎просто ‎слепо ‎замахивается ‎мечом‏ ‎на‏ ‎все, ‎что‏ ‎движется. ‎Он‏ ‎идентифицирует ‎файлы ‎документов, ‎пытающиеся ‎проникнуть‏ ‎в‏ ‎корпоративную ‎сеть,‏ ‎используя ‎«различные‏ ‎методы ‎и ‎метаданные». ‎И ‎затем‏ ‎классифицирует‏ ‎эти‏ ‎документы ‎на‏ ‎три ‎категории:‏ ‎санкционированные ‎(крутые‏ ‎ребята,‏ ‎которых ‎впускают‏ ‎без ‎шума), ‎внесённые ‎в ‎черный‏ ‎список ‎(нарушители‏ ‎спокойствия,‏ ‎навсегда ‎сосланные ‎в‏ ‎страну ‎«Запрещённого‏ ‎доступа») ‎и ‎неизвестные ‎(таинственные‏ ‎незнакомцы,‏ ‎нуждающиеся ‎в‏ ‎тщательной ‎проверке‏ ‎биографии).

Но ‎на ‎этом ‎веселье ‎не‏ ‎заканчивается.‏ ‎Далее ‎в‏ ‎патенте ‎поэтично‏ ‎рассказывается ‎об ‎использовании ‎правил, ‎основанных‏ ‎на‏ ‎политике,‏ ‎сканировании ‎угроз‏ ‎и ‎«песочнице»‏ ‎для ‎этих‏ ‎неизвестных‏ ‎или ‎потенциально‏ ‎вредоносных ‎документов. ‎Потому ‎что ‎ничто‏ ‎так ‎не‏ ‎говорит‏ ‎о ‎«передовых ‎технологиях»,‏ ‎как ‎отношение‏ ‎к ‎каждому ‎документу, ‎как‏ ‎к‏ ‎бомбе ‎замедленного‏ ‎действия.


Давайте ‎углубимся‏ ‎в ‎этот ‎«перелистыватель ‎страниц»

Во—первых, ‎у‏ ‎нас‏ ‎есть ‎«Система‏ ‎сетевой ‎безопасности»,‏ ‎новаторское ‎изобретение, ‎которое ‎— ‎попридержите‏ ‎аплодисменты‏ ‎—‏ ‎действует ‎как‏ ‎посредник ‎между‏ ‎клиентами ‎и‏ ‎облачными‏ ‎приложениями. ‎Потому‏ ‎что, ‎если ‎нам ‎что-то ‎и‏ ‎нужно, ‎так‏ ‎это‏ ‎больше ‎посредников ‎в‏ ‎нашей ‎жизни.‏ ‎Эта ‎система ‎настолько ‎нацелена‏ ‎на‏ ‎повышение ‎безопасности‏ ‎в ‎облачных‏ ‎средах, ‎что ‎практически ‎незаметна.

Далее, ‎«Формирование‏ ‎синтетических‏ ‎запросов». ‎Система‏ ‎не ‎просто‏ ‎обрабатывает ‎запросы; ‎о ‎нет, ‎она‏ ‎создаёт‏ ‎свои‏ ‎собственные. ‎Потому‏ ‎что ‎зачем‏ ‎ждать ‎неприятностей,‏ ‎когда‏ ‎вы ‎можете‏ ‎вызвать ‎их ‎сами? ‎Это ‎все‏ ‎равно, ‎что‏ ‎пригласить‏ ‎вампира ‎в ‎свой‏ ‎дом, ‎просто‏ ‎чтобы ‎посмотреть, ‎сработает ‎ли‏ ‎ваш‏ ‎чесночный ‎венок.

Не‏ ‎забудем ‎о‏ ‎«встроенной ‎логике ‎генерации ‎метаданных». ‎Это‏ ‎не‏ ‎просто ‎логика;‏ ‎это ‎встроенная‏ ‎логика, ‎что ‎означает… ‎что-то ‎очень‏ ‎важное,‏ ‎без‏ ‎сомнения. ‎Она‏ ‎настроена ‎на‏ ‎выдачу ‎синтетических‏ ‎запросов,‏ ‎что ‎добавляет‏ ‎дополнительный ‎уровень ‎сложности, ‎потому ‎что,‏ ‎очевидно, ‎чего‏ ‎не‏ ‎хватает ‎нашей ‎жизни,‏ ‎так ‎это‏ ‎сложностей.

Затем ‎есть ‎«Отдельные ‎синтетические‏ ‎запросы».‏ ‎Ведь ‎зачем‏ ‎иметь ‎один‏ ‎тип ‎синтетических ‎запросов, ‎когда ‎у‏ ‎вас‏ ‎может ‎быть‏ ‎два ‎или‏ ‎три? ‎В ‎конце ‎концов, ‎разнообразие‏ ‎—‏ ‎это‏ ‎для ‎ценителей.‏ ‎Эта ‎технология‏ ‎похожа ‎на‏ ‎подсадную‏ ‎утку ‎в‏ ‎пруду, ‎полном ‎настоящих ‎уток, ‎за‏ ‎исключением ‎того,‏ ‎что‏ ‎утки ‎— ‎это‏ ‎данные, ‎и‏ ‎никто ‎на ‎самом ‎деле‏ ‎не‏ ‎уверен, ‎зачем‏ ‎нам ‎вообще‏ ‎нужна ‎подсадная ‎утка.

«Применение ‎облачной ‎политики»,‏ ‎суть‏ ‎сопротивления. ‎Внедрение‏ ‎синтетического ‎запроса‏ ‎используется ‎для ‎извлечения ‎метаданных ‎для‏ ‎применения‏ ‎облачной‏ ‎политики, ‎предполагая,‏ ‎что ‎да,‏ ‎мы ‎можем‏ ‎применять‏ ‎политики ‎в‏ ‎облачных ‎приложениях. ‎Потому ‎что, ‎если‏ ‎облачным ‎приложениям‏ ‎чего-то‏ ‎и ‎не ‎хватало,‏ ‎так ‎это‏ ‎большего ‎количества ‎политик.


Теперь ‎перейдём‏ ‎к‏ ‎финалу: ‎преимуществам‏ ‎и ‎недостаткам.

Преимущества:

🗣"Повышенная‏ ‎безопасность»: ‎потому ‎что ‎до ‎этого‏ ‎патента‏ ‎все ‎занимались‏ ‎ерундой

🗣"Проактивное ‎обнаружение‏ ‎угроз»: ‎отсутствие ‎этого ‎элемента ‎равносильно‏ ‎отсутствию‏ ‎Тома‏ ‎Круза ‎в‏ ‎фильме.

🗣"Динамическое ‎применение‏ ‎политик»: ‎наконец,‏ ‎способ‏ ‎динамического ‎применения‏ ‎этих ‎политик. ‎Применение ‎статических ‎политик‏ ‎— ‎это‏ ‎прошлый‏ ‎век.

🗣"Эффективность»: ‎потому ‎что‏ ‎ничто ‎так‏ ‎не ‎говорит ‎об ‎эффективности,‏ ‎как‏ ‎генерация ‎синтетических‏ ‎запросов ‎для‏ ‎тестирования ‎вашей ‎собственной ‎системы.

🗣"Стабильность ‎и‏ ‎постоянство»:‏ ‎потому ‎что‏ ‎если ‎и‏ ‎есть ‎что-то, ‎чего ‎мы ‎жаждем‏ ‎в‏ ‎быстро‏ ‎меняющемся ‎мире‏ ‎информационных ‎технологий,‏ ‎так ‎это‏ ‎стабильность.

Недостатки:

🗣"Сложность»:‏ ‎кто ‎бы‏ ‎мог ‎подумать, ‎что ‎добавление ‎нескольких‏ ‎уровней ‎синтетических‏ ‎запросов‏ ‎и ‎логики ‎метаданных‏ ‎усложнит ‎ситуацию?

🗣"Ложные‏ ‎срабатывания»: ‎Сюрприз! ‎Система, ‎которая‏ ‎сама‏ ‎придумывает ‎себе‏ ‎проблемы, ‎иногда‏ ‎ошибается.

🗣"Техническое ‎обслуживание ‎и ‎обновления»: ‎единственное,‏ ‎на‏ ‎что ‎жалуются‏ ‎ИТ-отделы, ‎—‏ ‎это ‎работа ‎по ‎техническому ‎обслуживанию.

🗣"Влияние‏ ‎на‏ ‎пользовательский‏ ‎опыт»: ‎ничто‏ ‎так ‎не‏ ‎улучшает ‎пользовательский‏ ‎опыт,‏ ‎как ‎сообщение‏ ‎о ‎том, ‎что ‎ваш ‎законный‏ ‎документ ‎представляет‏ ‎угрозу‏ ‎безопасности.

🗣"Чрезмерная ‎зависимость ‎от‏ ‎известных ‎угроз»:‏ ‎кому ‎нужно ‎беспокоиться ‎о‏ ‎неизвестных‏ ‎угрозах, ‎когда‏ ‎вы ‎можете‏ ‎просто ‎продолжать ‎фокусироваться ‎на ‎тех,‏ ‎которые‏ ‎вам ‎уже‏ ‎известны?


Патент ‎US20220232015A1‏ ‎призван ‎революционизировать ‎наши ‎представления ‎о‏ ‎сетевой‏ ‎безопасности,‏ ‎превратив ‎обыденную‏ ‎задачу ‎управления‏ ‎файлами ‎документов‏ ‎в‏ ‎сагу, ‎достойную‏ ‎собственной ‎эпической ‎трилогии. ‎Кто ‎знал,‏ ‎что ‎сетевая‏ ‎безопасность‏ ‎может ‎быть ‎такой…‏ ‎волнующей ‎и‏ ‎круче ‎Толкиена?


Подробный ‎разбор

Читать: 1+ мин
logo Ирония безопасности

Минутка политкорректности или don’t be an infosec racist

Служба ‎поддержки‏ ‎уже ‎в ‎курсе ‎и ‎работает‏ ‎над ‎проблемой

Читать: 3+ мин
logo Ирония безопасности

CYBSAFE-Oh, Behave! 2023-FINAL REPORT

Документ ‎«CYBSAFE-Oh,‏ ‎Behave! ‎2023-FINAL ‎REPORT» представляет ‎собой ‎довольно‏ ‎поучительное ‎(и‏ ‎несколько‏ ‎забавное) ‎исследование ‎текущего‏ ‎состояния ‎осведомлённости,‏ ‎отношения ‎и ‎поведения ‎пользователей‏ ‎в‏ ‎области ‎кибербезопасности.‏ ‎Отчёт ‎с‏ ‎долей ‎иронии ‎показывает, ‎что, ‎хотя‏ ‎большинство‏ ‎людей ‎осведомлены‏ ‎о ‎рисках‏ ‎кибербезопасности, ‎они ‎не ‎всегда ‎предпринимают‏ ‎необходимые‏ ‎шаги‏ ‎для ‎собственной‏ ‎защиты. ‎Например,‏ ‎только ‎60%‏ ‎используют‏ ‎надёжные ‎пароли,‏ ‎и ‎лишь ‎40% ‎используют ‎многофакторную‏ ‎аутентификацию ‎(MFA).‏ ‎Несмотря‏ ‎на ‎то, ‎что‏ ‎многие ‎знают‏ ‎о ‎фишинговых ‎мошенничествах, ‎они‏ ‎все‏ ‎равно ‎попадаются‏ ‎на ‎них‏ ‎(кололись, ‎но ‎продолжали ‎есть ‎кактус)

В‏ ‎отчёте‏ ‎также ‎подчёркиваются‏ ‎некоторые ‎различия‏ ‎поколений ‎в ‎отношении ‎и ‎поведении‏ ‎к‏ ‎кибербезопасности.‏ ‎Z ‎и‏ ‎миллениумы, ‎в‏ ‎большей ‎степени‏ ‎вовлечены‏ ‎в ‎цифровые‏ ‎технология, ‎но ‎также ‎более ‎рискованно‏ ‎используют ‎пароли‏ ‎и‏ ‎более ‎скептически ‎относится‏ ‎к ‎ценности‏ ‎мер ‎по ‎обеспечению ‎безопасности.

Также‏ ‎обсуждается‏ ‎роль ‎средств‏ ‎массовой ‎информации‏ ‎в ‎формировании ‎взглядов ‎людей ‎на‏ ‎онлайн-безопасность.‏ ‎В ‎то‏ ‎время ‎как‏ ‎одних ‎это ‎побуждает ‎предпринимать ‎направленные‏ ‎на‏ ‎защиту‏ ‎действия ‎и‏ ‎оставаться ‎в‏ ‎курсе ‎событий,‏ ‎другие‏ ‎считают, ‎что‏ ‎это ‎вызывает ‎страх ‎и ‎чрезмерно‏ ‎усложняет ‎вопросы‏ ‎безопасности‏ ‎(как ‎в ‎классических‏ ‎фильмах ‎ужасов)

В‏ ‎отчёте ‎также ‎рассматривается ‎эффективность‏ ‎обучения‏ ‎по ‎кибербезопасности:‏ ‎только ‎26%‏ ‎участников ‎имеют ‎доступ ‎к ‎такому‏ ‎обучению‏ ‎и ‎пользуются‏ ‎его ‎преимуществами.‏ ‎Это ‎немного ‎похоже ‎на ‎абонемент‏ ‎в‏ ‎спортзал,‏ ‎но ‎только‏ ‎раз ‎в‏ ‎месяц, ‎для‏ ‎фоток‏ ‎в ‎соцсети.

В‏ ‎двух ‎словах, ‎отчёт ‎представляет ‎собой‏ ‎всесторонний ‎анализ‏ ‎текущего‏ ‎состояния ‎осведомлённости, ‎отношения‏ ‎и ‎поведения‏ ‎пользователей ‎Интернета ‎в ‎области‏ ‎кибербезопасности‏ ‎на ‎результаты‏ ‎которого ‎без‏ ‎сарказма ‎не ‎взглянешь.


Подробный ‎разбор

Читать: 5+ мин
logo Ирония безопасности

Risk-Based Approach to Vulnerability Prioritization by Health-ISAC

Основное ‎внимание‏ ‎в документе ‎«Health-ISAC: ‎Risk-Based ‎Approach ‎to‏ ‎Vulnerability ‎Prioritization» уделяется‏ ‎пропаганде‏ ‎более ‎тонкого ‎и‏ ‎риск-ориентированного ‎подхода‏ ‎к ‎бесполезно-полезной ‎задаче ‎управления‏ ‎уязвимостями.‏ ‎И ‎всё‏ ‎это ‎в‏ ‎мире, ‎где ‎количество ‎уязвимостей ‎настолько‏ ‎велико,‏ ‎что ‎это‏ ‎может ‎довести‏ ‎любого, ‎кто ‎попытается ‎их ‎все‏ ‎исправить,‏ ‎до‏ ‎нервного ‎срыва.‏ ‎Решение ‎видится‏ ‎«радикальным» ‎и‏ ‎инновационным‏ ‎— ‎расставлять‏ ‎приоритеты ‎на ‎основе ‎реального ‎риска,‏ ‎а ‎не‏ ‎просто‏ ‎бегать, ‎как ‎безголовый‏ ‎всадник, ‎пытаясь‏ ‎справиться ‎с ‎оценкой ‎CVSS‏ ‎пока‏ ‎с ‎неба‏ ‎падают ‎апокалиптичные‏ ‎коты.

В ‎документе ‎признается ‎абсурдность ‎традиционного‏ ‎подхода‏ ‎«это ‎надо‏ ‎было ‎исправить‏ ‎ещё ‎вчера», ‎учитывая, ‎что ‎только‏ ‎2–7%‏ ‎опубликованных‏ ‎уязвимостей ‎когда-либо‏ ‎эксплуатировались. ‎Это‏ ‎все ‎равно‏ ‎что‏ ‎каждый ‎день‏ ‎готовиться ‎ко ‎всем ‎возможным ‎стихийным‏ ‎бедствиям, ‎а‏ ‎не‏ ‎только ‎к ‎тем,‏ ‎которые, ‎скорее‏ ‎всего, ‎обрушатся ‎на ‎ваш‏ ‎район.‏ ‎В ‎документе‏ ‎представлен ‎набор‏ ‎методов, ‎в ‎том ‎числе ‎EPSS‏ ‎и‏ ‎SSVC, ‎которые‏ ‎призваны ‎помочь‏ ‎организациям ‎разобраться ‎в ‎хаосе ‎уязвимостей‏ ‎со‏ ‎снайперской‏ ‎точностью ‎(ну‏ ‎или ‎обесточить‏ ‎всё).

По ‎сути,‏ ‎документ‏ ‎представляет ‎собой‏ ‎призыв ‎к ‎организациям ‎принять ‎более‏ ‎стратегический, ‎целенаправленный‏ ‎подход,‏ ‎учитывающий ‎такие ‎факторы,‏ ‎как ‎фактическая‏ ‎возможность ‎использования ‎уязвимости, ‎стоимость‏ ‎активов,‏ ‎подверженных ‎риску,‏ ‎и ‎то,‏ ‎находится ‎ли ‎уязвимый ‎объект ‎в‏ ‎Интернете‏ ‎или ‎скрывается‏ ‎за ‎уровнями‏ ‎контроля ‎безопасности. ‎Документ ‎в ‎очередной‏ ‎раз‏ ‎пытается‏ ‎продать ‎идею‏ ‎работать ‎умнее,‏ ‎а ‎не‏ ‎усерднее,‏ ‎в ‎кибербезопасном‏ ‎эквиваленте ‎бесконечной ‎игры ‎в ‎тетрис,‏ ‎где ‎кубики‏ ‎просто‏ ‎летят ‎все ‎быстрее‏ ‎и ‎быстрее.

Ключевые‏ ‎выводы

Итак, ‎давайте ‎погрузимся ‎в‏ ‎захватывающий‏ ‎мир ‎управления‏ ‎уязвимостями. ‎Если‏ ‎вы ‎молодая ‎организация, ‎у ‎вас‏ ‎может‏ ‎возникнуть ‎соблазн‏ ‎устранить ‎все‏ ‎критические ‎и ‎близкие ‎к ‎ним‏ ‎уязвимости‏ ‎с‏ ‎помощью ‎системы‏ ‎оценки ‎в‏ ‎выбранном ‎инструменте‏ ‎сканирования.‏ ‎Это ‎все‏ ‎равно ‎что ‎пытаться ‎купить ‎весь‏ ‎фондовый ‎рынок‏ ‎в‏ ‎попытке ‎диверсифицироваться.

Не ‎всегда‏ ‎требуется ‎пользоваться‏ ‎самые ‎критичными ‎уязвимостями; ‎вместо‏ ‎этого‏ ‎набор ‎из‏ ‎менее ‎критичных‏ ‎уязвимостей ‎могут ‎объединить ‎в ‎цепочку‏ ‎эксплойтов,‏ ‎чтобы ‎получить‏ ‎доступ ‎к‏ ‎системам.

Документ ‎напоминает, ‎что ‎также ‎необходимо‏ ‎учитывать‏ ‎сетевое‏ ‎расположение ‎«активов».‏ ‎Уязвимости ‎и‏ ‎неправильные ‎настройки‏ ‎всегда‏ ‎должны ‎быть‏ ‎в ‎приоритете, ‎иначе ‎вашей ‎компании‏ ‎стоит ‎обратиться‏ ‎к‏ ‎дизайнерам ‎за ‎неоновой‏ ‎вывеской ‎приглашающей‏ ‎зайти ‎в ‎клуб ‎повеселиться.

Также‏ ‎не‏ ‎будем ‎забывать‏ ‎об ‎игре‏ ‎в ‎«Монополию», ‎т. ‎е. ‎о‏ ‎стоимости‏ ‎активов, ‎только‏ ‎вместо ‎собственности‏ ‎вы ‎имеете ‎дело ‎с ‎активами‏ ‎организации.‏ ‎Если‏ ‎устройство, ‎имеющее‏ ‎первостепенное ‎значение‏ ‎для ‎функционирования‏ ‎бизнеса‏ ‎или ‎содержащее‏ ‎критически ‎важную ‎информацию, ‎будет ‎скомпрометировано,‏ ‎вас ‎мало‏ ‎будут‏ ‎беспокоить ‎остальное ‎(поэтому‏ ‎уберите ‎бутылку‏ ‎виски ‎с ‎кнопки ‎DELETE).

В‏ ‎то‏ ‎же ‎время,‏ ‎важно ‎думать‏ ‎о ‎снижении ‎риска ‎в ‎случае‏ ‎применения‏ ‎уязвимости. ‎В‏ ‎идеале ‎—‏ ‎уязвимость ‎должна ‎сработать ‎в ‎песочнице‏ ‎и‏ ‎не‏ ‎оказать ‎никакого‏ ‎эффекта ‎на‏ ‎другие ‎узлы‏ ‎и‏ ‎устройства. ‎Так‏ ‎что ‎нанимайте ‎серьёзных ‎ребят, ‎которые‏ ‎будут ‎яростно‏ ‎выкидывать‏ ‎железо ‎из ‎окон‏ ‎в ‎качестве‏ ‎компенсационных ‎мер.

Наконец, ‎есть ‎система‏ ‎оценки‏ ‎прогнозирования ‎эксплойтов‏ ‎(EPSS) ‎и‏ ‎классификация ‎уязвимостей ‎для ‎конкретных ‎заинтересованных‏ ‎сторон‏ ‎(SSVC). ‎EPSS‏ ‎подобен ‎хрустальному‏ ‎шару, ‎предсказывающему ‎вероятность ‎того, ‎что‏ ‎уязвимость‏ ‎будет‏ ‎использована ‎в‏ ‎реальности. ‎SSVC,‏ ‎с ‎другой‏ ‎стороны,‏ ‎подобен ‎персонализированной‏ ‎дорожной ‎карте, ‎ориентированной ‎на ‎ценности,‏ ‎включая ‎статус‏ ‎использования‏ ‎уязвимости ‎в ‎системе‏ ‎безопасности, ‎её‏ ‎влияние ‎на ‎неё ‎и‏ ‎распространённость‏ ‎затронутых ‎продуктов.

Такой‏ ‎подход ‎позволяет‏ ‎высвободить ‎больше ‎времени ‎и ‎на‏ ‎другие‏ ‎задачи ‎и‏ ‎проблемы ‎организации‏ ‎ну, ‎или ‎же, ‎весело ‎провести‏ ‎время‏ ‎на‏ ‎американских ‎горках.


Подробный‏ ‎разбор

Читать: 7+ мин
logo Ирония безопасности

«Navigating the Maze of Incident Response» by Microsoft Security

Документ ‎Microsoft‏ ‎под ‎названием ‎«Navigating ‎Incident ‎Response» содержит‏ ‎руководство ‎по‏ ‎эффективной‏ ‎стратегии ‎и ‎тактике‏ ‎реагирования ‎на‏ ‎инциденты ‎(IR). ‎В ‎нем‏ ‎подчёркивается‏ ‎важность ‎людей‏ ‎и ‎процессов‏ ‎при ‎реагировании ‎на ‎инцидент ‎в‏ ‎области‏ ‎кибербезопасности.

Инциденты ‎кибербезопасности‏ ‎так ‎же‏ ‎неизбежны, ‎как ‎разрядка ‎аккумулятора ‎телефона‏ ‎в‏ ‎самый‏ ‎неподходящий ‎момент.‏ ‎И ‎точно‏ ‎так ‎же,‏ ‎как‏ ‎нужен ‎план‏ ‎на ‎случай, ‎если ‎телефон ‎выйдет‏ ‎из ‎строя‏ ‎(может‏ ‎быть, ‎купить ‎power‏ ‎bank?), ‎нужен‏ ‎план ‎на ‎случай ‎возникновения‏ ‎кибератак.‏ ‎Данное ‎руководство‏ ‎полностью ‎посвящено‏ ‎этому ‎плану, ‎уделяя ‎особое ‎внимание‏ ‎людям‏ ‎и ‎процессам,‏ ‎задействованным ‎в‏ ‎эффективном ‎реагировании ‎на ‎инцидент.

Сейчас, ‎когда‏ ‎корпоративные‏ ‎сети‏ ‎увеличиваются ‎в‏ ‎размерах ‎и‏ ‎становятся ‎сложнее,‏ ‎обеспечить‏ ‎их ‎безопасность‏ ‎становится ‎довольно-таки ‎трудной ‎задачей ‎(а‏ ‎ведь ‎можно‏ ‎просто‏ ‎забить). ‎А ‎процесс‏ ‎реагирования ‎на‏ ‎инциденты ‎превращается ‎в ‎игру‏ ‎лабиринт‏ ‎из ‎которых,‏ ‎ну ‎вы‏ ‎поняли, ‎выход ‎— ‎это ‎руководство‏ ‎Microsoft‏ ‎(а ‎ведь‏ ‎только ‎у‏ ‎четверти ‎организаций ‎есть ‎план ‎реагирования‏ ‎на‏ ‎инциденты,‏ ‎и ‎вы‏ ‎ещё ‎не‏ ‎в ‎их‏ ‎числе).

Руководство,‏ ‎разработанное ‎группой‏ ‎реагирования ‎на ‎инциденты ‎Microsoft, ‎призвано‏ ‎помочь ‎избежать‏ ‎распространённых‏ ‎ошибок ‎и ‎предназначено‏ ‎не ‎для‏ ‎замены ‎комплексного ‎планирования ‎реагирования‏ ‎на‏ ‎инциденты, ‎а‏ ‎скорее ‎для‏ ‎того, ‎чтобы ‎служить ‎тактическим ‎руководством,‏ ‎помогающим‏ ‎как ‎группам‏ ‎безопасности, ‎так‏ ‎и ‎старшим ‎заинтересованным ‎сторонам ‎ориентироваться‏ ‎в‏ ‎расследовании‏ ‎реагирования ‎на‏ ‎инциденты.

В ‎руководстве‏ ‎также ‎описывается‏ ‎жизненный‏ ‎цикл ‎реагирования‏ ‎на ‎инциденты, ‎который ‎включает ‎подготовку,‏ ‎обнаружение, ‎локализацию,‏ ‎ликвидацию,‏ ‎восстановление ‎и ‎действия‏ ‎после ‎инцидента‏ ‎или ‎извлечённые ‎уроки. ‎Это‏ ‎как‏ ‎рецепт ‎борьбы‏ ‎со ‎стихийными‏ ‎бедствиями, ‎где ‎каждый ‎шаг ‎столь‏ ‎же‏ ‎важен, ‎как‏ ‎и ‎следующий.

В‏ ‎руководстве ‎также ‎подчёркивается ‎важность ‎управления‏ ‎и‏ ‎роли‏ ‎различных ‎заинтересованных‏ ‎сторон ‎в‏ ‎процессе ‎реагирования‏ ‎на‏ ‎инциденты.

Ключевые ‎выводы:

❇️Инциденты‏ ‎кибербезопасности ‎неизбежны: ‎Документ ‎начинается ‎с‏ ‎новаторского ‎заявления‏ ‎о‏ ‎том, ‎что ‎инциденты‏ ‎кибербезопасности, ‎по‏ ‎сути, ‎неизбежны. ‎Как ‎будто‏ ‎мы‏ ‎живём ‎в‏ ‎мире, ‎где‏ ‎киберугрозы ‎не ‎являются ‎ежедневным ‎явлением

❇️Только‏ ‎26%‏ ‎организаций ‎имеют‏ ‎постоянно ‎применяемый‏ ‎IR-план: ‎в ‎документе ‎приводится ‎исследование‏ ‎IBM‏ ‎согласно‏ ‎которому ‎у‏ ‎26% ‎организаций‏ ‎есть ‎постоянно‏ ‎применяемый‏ ‎план ‎реагирования‏ ‎на ‎инциденты. ‎Отрадно ‎сознавать, ‎что‏ ‎почти ‎три‏ ‎четверти‏ ‎организаций ‎решило ‎эффективно‏ ‎сэкономить ‎материальные‏ ‎ресурсы

❇️Важность ‎реагирования ‎на ‎инциденты,‏ ‎ориентированного‏ ‎на ‎людей:‏ ‎в ‎документе‏ ‎подчёркивается ‎важность ‎подхода ‎к ‎реагированию‏ ‎на‏ ‎инциденты. ‎Речь‏ ‎идёт ‎не‏ ‎только ‎о ‎технологиях, ‎но ‎и‏ ‎о‏ ‎людях,‏ ‎которые ‎их‏ ‎используют. ‎Хорошо,‏ ‎что ‎у‏ ‎нас‏ ‎есть ‎это‏ ‎руководство, ‎которое ‎напоминает ‎нам, ‎как‏ ‎люди ‎вовлечены‏ ‎в‏ ‎процессы ‎и ‎что‏ ‎всегда ‎найдётся‏ ‎чем ‎людей ‎занять ‎и‏ ‎HR-отдел‏ ‎для ‎поиска‏ ‎новых ‎людей‏ ‎под ‎новые ‎вовлечения

❇️Необходимость ‎чётких ‎ролей‏ ‎и‏ ‎обязанностей: ‎в‏ ‎документе ‎подчёркивается‏ ‎важность ‎чётких ‎ролей ‎и ‎обязанностей‏ ‎при‏ ‎реагировании‏ ‎на ‎инциденты.‏ ‎Люди ‎работают‏ ‎лучше, ‎когда‏ ‎знают,‏ ‎что ‎они‏ ‎должны ‎делать, ‎а ‎ведь ‎руководство‏ ‎до ‎сих‏ ‎пор‏ ‎верит, ‎что ‎сотрудники‏ ‎могут ‎обо‏ ‎всём ‎догадаться, ‎но ‎Microsoft‏ ‎учтиво‏ ‎напоминает ‎прописные‏ ‎истины.

❇️«Лабиринт ‎реагирования‏ ‎на ‎инциденты»: ‎в ‎документе ‎процесс‏ ‎реагирования‏ ‎на ‎инциденты‏ ‎сравнивается ‎с‏ ‎перемещением ‎по ‎лабиринту. ‎Потому ‎что‏ ‎ничто‏ ‎так‏ ‎не ‎говорит‏ ‎об ‎«эффективном‏ ‎процессе», ‎как‏ ‎структура,‏ ‎созданная ‎для‏ ‎того, ‎чтобы ‎сбивать ‎с ‎толку‏ ‎и ‎направлять‏ ‎по‏ ‎ложному ‎пути ‎(отдел‏ ‎продаж ‎уже‏ ‎получил ‎премию ‎за ‎IR-руководство,‏ ‎а‏ ‎вы?)

❇️Важность ‎сохранения‏ ‎доказательств: ‎в‏ ‎документе ‎подчёркивается ‎важность ‎сохранения ‎доказательств‏ ‎после‏ ‎нарушения. ‎Хорошо,‏ ‎что ‎они‏ ‎упомянули ‎об ‎этом, ‎иначе ‎мы‏ ‎могли‏ ‎бы‏ ‎просто ‎выбросить‏ ‎все ‎эти‏ ‎ценные ‎данные

❇️Необходимость‏ ‎в‏ ‎модели ‎реагирования:‏ ‎в ‎документе ‎предлагается, ‎чтобы ‎организации‏ ‎определили ‎модель‏ ‎реагирования‏ ‎для ‎управления ‎инцидентом‏ ‎(займитесь ‎делом‏ ‎уже).

❇️Потребность ‎в ‎выделенных ‎ресурсах:‏ ‎в‏ ‎документе ‎предлагается,‏ ‎чтобы ‎организации‏ ‎выделяли ‎ресурсы ‎для ‎реагирования ‎на‏ ‎инциденты.‏ ‎Потому ‎что,‏ ‎очевидно, ‎просить‏ ‎свою ‎ИТ-команду ‎разобраться ‎с ‎крупным‏ ‎инцидентом‏ ‎в‏ ‎сфере ‎кибербезопасности‏ ‎в ‎свободное‏ ‎время, ‎как‏ ‎подход,‏ ‎уже ‎не‏ ‎прокатывает.

❇️Важность ‎коммуникации: ‎В ‎документе ‎подчёркивается‏ ‎важность ‎коммуникации‏ ‎во‏ ‎время ‎инцидента ‎кибербезопасности.‏ ‎Людей ‎важно‏ ‎держать ‎в ‎курсе ‎событий‏ ‎во‏ ‎время ‎кризиса‏ ‎или ‎и‏ ‎других ‎значимых ‎событий ‎(но, ‎если‏ ‎бы‏ ‎они ‎хотели,‏ ‎они ‎бы‏ ‎сами ‎догадались).


Итак, ‎как ‎организации ‎могут‏ ‎гарантировать,‏ ‎что‏ ‎их ‎план‏ ‎реагирования ‎на‏ ‎инциденты ‎будет‏ ‎достаточно‏ ‎гибким, ‎чтобы‏ ‎адаптироваться ‎к ‎меняющимся ‎обстоятельствам? ‎Очевидно,‏ ‎что ‎никак,‏ ‎как‏ ‎с ‎погодой, ‎но‏ ‎вы ‎можете‏ ‎подготовиться ‎к ‎ней.

❇️Регулярно ‎пересматривать‏ ‎и‏ ‎обновлять ‎план:‏ ‎ландшафт ‎угроз‏ ‎меняется ‎быстрее, ‎чем ‎модные ‎тенденции.‏ ‎Регулярные‏ ‎проверки ‎и‏ ‎обновления ‎могут‏ ‎помочь ‎гарантировать, ‎что ‎план ‎остаётся‏ ‎актуальным,‏ ‎а‏ ‎вы ‎станете‏ ‎более ‎уверенным‏ ‎в ‎себе

❇️Протестировать‏ ‎план:‏ ‎регулярное ‎тестирование‏ ‎может ‎помочь ‎выявить ‎пробелы ‎и‏ ‎области ‎для‏ ‎последующего‏ ‎их ‎улучшения. ‎Это‏ ‎как ‎репетиция‏ ‎пьесы ‎— ‎нужно ‎знать‏ ‎свои‏ ‎реплики ‎до‏ ‎того, ‎как‏ ‎поднимется ‎занавес ‎(а ‎оправдываться ‎всё‏ ‎придётся,‏ ‎так ‎почему‏ ‎сразу ‎не‏ ‎придумать ‎ответы ‎на ‎все ‎случаи‏ ‎жизни)

❇️Вовлечение‏ ‎всех‏ ‎заинтересованных ‎участников:‏ ‎от ‎ИТ-специалистов‏ ‎до ‎юристов‏ ‎и‏ ‎пиарщиков, ‎каждый‏ ‎должен ‎знать ‎свою ‎роль ‎в‏ ‎IR-плане ‎(никто‏ ‎не‏ ‎уйдёт ‎от ‎сверхурочной‏ ‎работы).


Сохранение ‎улик‏ ‎во ‎время ‎реагирования ‎на‏ ‎инцидент‏ ‎похоже ‎категорически‏ ‎важно, ‎иначе‏ ‎зачем ‎вы ‎покупали ‎столько ‎дисков‏ ‎в‏ ‎RAID0 ‎решения‏ ‎(и ‎сотрите‏ ‎оттуда ‎уже ‎ваше ‎аниме).

❇️Непреднамеренное ‎уничтожение‏ ‎улик:‏ ‎В‏ ‎спешке ‎с‏ ‎исправлением ‎ситуации‏ ‎организации ‎часто‏ ‎(и‏ ‎не ‎случайно)‏ ‎уничтожают ‎улики.

❇️Отсутствие ‎криминалистики: ‎Сохранение ‎цифровых‏ ‎доказательств ‎требует‏ ‎специальных‏ ‎знаний ‎и ‎навыков‏ ‎(теперь, ‎очевидно,‏ ‎зачем ‎существует ‎RAID1)

❇️Несоблюдение ‎требований‏ ‎закона:‏ ‎В ‎зависимости‏ ‎от ‎характера‏ ‎инцидента ‎могут ‎существовать ‎юридические ‎требования‏ ‎к‏ ‎сохранности ‎доказательств‏ ‎(Microsoft ‎уже‏ ‎в ‎терминале ‎даже ‎встроила ‎хеш-функции)


Управление‏ ‎инцидентами‏ ‎это‏ ‎дикий, ‎сложный‏ ‎и ‎часто‏ ‎разочаровывающий ‎мир,‏ ‎но‏ ‎с ‎правильным‏ ‎планом ‎(только ‎от ‎Microsoft) ‎и‏ ‎людьми ‎вы‏ ‎сможете‏ ‎ориентироваться ‎в ‎нем‏ ‎как ‎профессионал.


Подробный‏ ‎разбор

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048