Блог Cisco. Россия и СНГ

Блог Cisco. Россия и СНГ > Безопасность

Уверенность безопасников в своих силах поколебалась

Это вторая заметка, посвященная ежегодному отчету Cisco  по информационной безопасности. Первая рассказывала о тенденциях в мире угроз и киберпреступности, позволяющие злоумышленникам как можно дольше оставаться незамеченными и получать баснословные барыши от своей противоправной деятельности. Эта заметка, как и вторая часть отчета, посвящена тенденциям по эту сторону баррикад, в отрасли ИБ.

(more…)

Метки: , , ,

Злоумышленники осваивают Agile-разработку

После публикации на русском языке отчета Cisco по информационной безопасности и вспоминая прошлогоднюю запись,  меня уже несколько раз спрашивали — когда появится запись по новому отчету. Я все тянул-тянул, не находя времени на эту работу, но вот на днях, будучи в командировке, все-таки выделил некоторое время и записал ролик по опубликованному нами отчету. Точнее два ролика. Учитывая, что наш отчет в этом году был посвящен не только анализу происходящего по ту сторону баррикад (у хакеров), но и немало внимания уделил произошедшему по эту сторону (у безопасников), я решил что и роликов должно быть два.

Первый я посвятил обзору ключевых тенденций в области угроз. Если посмотреть в целом, то тенденции прошлого года сохранились — злоумышленники становятся все быстрее и адаптивнее, их творения — незаметнее и разностороннее. Более того, войдя во вкус и получив доступ к большим деньгам (несколько десятков миллионов долларов на кампанию), злоумышленники начинают перенимать все самое лучшее из мира обычного ИТ-бизнеса.

(more…)

Метки: , , , ,

Новое решение Cisco по борьбе с Web-угрозами

Современные киберугрозы, вопреки распространенному мнению, используют вполне легальные каналы для своего распространения и попадания в недра корпоративных и ведомственных сетей, а также на мобильные и домашние устройства.

Современные угрозы используют легальные каналы для распространения

Современные угрозы используют легальные каналы для распространения

В 95% случаев заражение компьютера пользователя происходит через его электронную почту, а вот управление и контроль уже взломанного узла или инфраструктуры будет осуществляться через Web-канал. Иными словами в рамках HTTP-протокола (или HTTPS) злоумышленники будут скрывать передачу украденной у вас информации, а также получать извне команды для выполнения.

Web - распространенный канал управления у киберпреступников

Web — распространенный канал управления у киберпреступников

(more…)

Метки: , , ,

Как расширить возможности NGFW для борьбы с вредоносным кодом?

Многие специалисты по ИБ, которые не знакомы с тем, как создается и распространяется современное вредоносное ПО, по-прежнему базируют свои знания на устаревших сведениях, полученных из старых книжек (например, Безрукова или Касперского) о том, как пишутся вирусы и что они из себя представляют. Но с тех пор утекло много воды — вредоносное ПО поменялось и очень сильно. Сегодня это сложный программный продукт, созданный квалифицированными программистами и архитекторами. (more…)

Метки: ,

Новые возможности Cisco Advanced Malware Protection

3 ноября, наряду с ISE 2.0, мы анонсировали также и ряд изменений в семействе решений по борьбе с вредоносным кодом — Cisco Advanced Malware Protection (AMP). Во-первых, это поддержка в AMP for Endpoints двух новых операционных систем — Red Hat Linux и CentOS, расширив тем самым поддержку операционных систем Windows, MacOS и Android, присутствовавшую раньше. (more…)

Метки: , ,

Новая версия Cisco ISE 2.0

3-го ноября компания Cisco анонсировала ряд новых решений по информационной безопасности, среди которых особо хочется выделить совершенно новую версию системы контроля сетевого доступа Cisco Identity Service Engine (ISE). (more…)

Метки: , ,

Новая модель информационной безопасности с учетом жизненного цикла атаки

Современный ландшафт угроз сильно отличается от того, что мы наблюдали всего 10 лет назад. Простые атаки, причиняющие ограниченный ущерб, уступили место современной киберпреступности — изощренной, хорошо финансируемой и способной вызывать крупные сбои в работе компаний и государственных учреждений. Эти новые виды атак не только менее заметны, но и дольше задерживаются в сетях. Согласно отчету Cisco среднее время обнаружения взлома современной компании составляет 200 дней.

Традиционные методы защиты, которые полагаются лишь на обнаружение и блокирование атак, больше не эффективны. Пришло время для новой модели информационной безопасности, в которой учитывается весь период атаки — до, во время и после.

(more…)

Метки: , , , , , ,

SYNful Knock: обнаружение и нейтрализация угрозы для ПО Cisco IOS

15-го сентября американская компания Mandiant опубликовала в своем блоге заметку о нахождении ею в 14-ти маршрутизаторов Cisco в 4 странах модифицированного образа операционной системы Cisco IOS с встроенным вредоносным кодом (компания Mandiant назвала это имплантом), которые могут поставить под угрозу безопасность сетей наших заказчиков. Мы бы хотели прокомментировать данную заметку компании Mandiant. (more…)

Метки: ,

Ощущения и реальность от посещения Интернет. Откуда исходит угроза и как ее нейтрализовать?

Мы все ходим в Интернет и все сталкиваемся там с различными проблемами – зараженные сайты, утечки данных, потеря времени в социальных сетях, которые мы хотели бы побороть. При этом, у большинства из нас совершенно неверные представления о том, откуда исходит угроза. Мы считаем, что подхватить вредоносную программу проще, посещая сайты «для взрослых», сайты с пиратскими фильмами или программным обеспечением. Однако это не так…

Разница между ожидаемыми и реальными угрозами Интернет

Разница между ожидаемыми и реальными угрозами Интернет

(more…)

Метки: , , , , , ,

Как Cisco выполняет требования трех приказов ФСТЭК по защите информации?

Существует не так много факторов, которые заставляют нас задумываться об информационной безопасности. Один из таких факторов — это требования законодательства и регуляторов, которые устанавливают свои правила игры и свои требования к участникам рынка. В России много регуляторов, устанавливающих на уровне своих нормативных документов высокоуровневые или детальные требования к тому, как, кем и чем должна обеспечиваться защита информации. Это и Совет Безопасности, и Министерство экономики, и ФМС России, и Минкомсвязь, и Минэнерго, и Минтруда и другие. Всего таких регуляторов в России 16. Но, пожалуй, самыми важными и наиболее погруженными в тему, которой они занимаются последовательно и не первый год являются всего три из них — ФСТЭК России, ФСБ России и Банк России. (more…)

Метки: , , ,