четверг, 12 декабря 2024 г.
Конференция по сетевой безопасности 9 декабря 2024 года прошла успешно
вторник, 3 декабря 2024 г.
Новая уголовная ответственность: до 10 лет за незаконное использование персональных данных
30 ноября 2024 года. Президент России Владимир Путин подписал закон, который устанавливает уголовную ответственность за незаконные использование, передачу, сбор и хранение персональных данных. Документ опубликован. Уголовный кодекс России пополнился статьей 272.1, вводящей ответственность за незаконные действия с персональными данными. Она не распространяется на обработку данных для личных нужд.
Теперь за использование и передачу личной информации, полученной незаконным путем, вводится наказание в виде штрафа до 300 тыс. рублей, 4 лет лишения свободы или принудительных работ на аналогичный срок.
Наибольшая ответственность предусмотрена, если преступление было совершено организованной группой лиц или повлекло тяжкие последствия. В таком случае наказание составит до 10 лет лишения свободы со штрафом до 3 млн рублей или в размере дохода преступника за срок до 4 лет.
Ранее те, кто незаконно собирал и распространял персональные данные или не соблюдал условия их хранения, могли быть привлечены к уголовной ответственности по статье 137 "Нарушение неприкосновенности частной жизни". Но в большинстве случаев полагалось административное наказание.
Обсуждайте новости на канале Топ Кибербезопасности
воскресенье, 1 декабря 2024 г.
Какие темы безопасности я рекомендую пересмотреть или послушать в подкасте Царева и Батранкова
С Евгением Царевым обсудили информационную безопасность
Какие темы я рекомендую пересмотреть или послушать в получившемся подкасте:
03:12 Ты несколько месяцев настраиваешь защиту, а потом у тебя за час пентестер находит уязвимость. А как быть?
04:23 "Обзор всех классов продуктов ИБ" - курс в Бауманке и у меня на канале
05:05 "А сколько по времени изучать какую-то технологию в ИТ или ИБ?" - ролик у меня в канале
09:12 Любой инсайдер знает как украсть данные, а юридически инсайдера привлечь невозможно.
11:35 "Судьи не понимают ценность данных"
20:10 Мы защитились хорошо за последние два года за счет постоянных атак
23:37 Книга Фридмана про делегирование
25:13 Искусственный интеллект и пугает и радует
26:00 ИИ озвучивает видеоролики моим голосом на испанском языке. Полная версия у меня на канале
27:55 Почему я советую сервис perplexity.ai для поиска ответов
28:10 Почему я советую сервис gamma.app для создания презентаций
31:18 Почему NGFW это сложно
42:21 Мы строим высокие заборы, забывая про калитку
43:53 Как защищаться от фотографирования экрана?
Приглашаю 9 декабря 2024 года в Сокольники на конференцию по сетевой безопасности, где будут выступления реальных специалистов по сетевой безопасности и реальные средства защиты нашего рынка netsec.ib-bank.ru
Долой роадмапы! Покажите чем защищаться сегодня! Это здесь!
вторник, 26 ноября 2024 г.
Конференция по сетевой безопасности 09.12.24
Приглашаем на конференцию «Сетевая безопасность»! 🛡
Мероприятие будет полностью посвящено отечественным средствам защиты информации сетевой инфраструктуры. Не пропустите шанс присоединиться к лидерам отрасли и обсудить важные вопросы!
Основные темы конференции:
- Способы измерения производительности и функциональности средств сетевой безопасности и Anti-DDoS
- Требования к межсетевым экранам нового поколения (NGFW)
- Защита web-приложений и электронной почты, WAF и SEG
- NTA, NDR, UEBA, TI — поведенческие и статистические системы защиты на основе анализа трафика
- VPN-шлюзы и проблемы инспекции SSL/TLS трафика
- Песочницы, Deception, Honeypot
- Обеспечение безопасности удаленного доступа
- Использование криптографии в обеспечении сетевой безопасности
Подробности:
- Место: Москва, «Холидей Инн Сокольники»
- Дата: 9 декабря 2024 года
- Условия участия: Для представителей органов государственной власти, финансовых организаций, компаний ТЭК, промышленности, транспорта и ритейла участие бесплатное при обязательной регистрации на сайте.
Программа
суббота, 23 ноября 2024 г.
Удалённый взлом NGFW Fortinet, Palo Alto, Check Point и Cisco в 2023-2024 годах
В 2023 и 2024 годах в продуктах компаний Fortinet, Palo Alto Networks, Check Point и Cisco были обнаружены уязвимости, позволяющие удалённым злоумышленникам получить root-доступ. Ниже представлен список таких уязвимостей:
Fortinet:
CVE-2023-27997: Уязвимость в Fortinet VPN SSL, позволяющая неаутентифицированному злоумышленнику выполнить произвольный код с правами root через специально сформированный POST-запрос.
CVE-2024-23113: Уязвимость в FortiOS, FortiPAM, FortiProxy и FortiWeb, позволяющая удалённому атакующему выполнять произвольный код через специально сформированные запросы.
Palo Alto Networks:
- CVE-2024-3400: Уязвимость в функции GlobalProtect PAN-OS, позволяющая неаутентифицированному злоумышленнику выполнить произвольный код с правами root на межсетевом экране через уязвимость внедрения команд.
Check Point:
- CVE-2024-24919: Уязвимость в шлюзах безопасности Check Point с IPSec VPN в Remote Access VPN Community и программном обеспечении Mobile Access Blade, позволяющая удалённому злоумышленнику получить несанкционированный доступ.
Cisco:
- CVE-2024-20432: Критическая уязвимость в контроллере Nexus Dashboard Fabric (NDFC), позволяющая атакующим выполнять команды с правами администратора сети.
- CVE-2024-20412: Наличие жёстко закодированных учётных данных в FTD для устройств Cisco Firepower серий 1000, 2100, 3100 и 4200. Это позволяет неаутентифицированному злоумышленнику получить доступ к системе с правами root.
Хакер
CVE-2024-20432: Уязвимость в веб-интерфейсе управления Cisco Secure Firewall Management Center (FMC) Software позволяла аутентифицированному удалённому злоумышленнику выполнять произвольные команды с правами root.
Рекомендуется своевременно обновлять программное обеспечение и следовать рекомендациям производителей для минимизации рисков, связанных с этими уязвимостями.
вторник, 19 ноября 2024 г.
Архитектура защиты серверов и систем хранения в ЦОД: пошаговое руководство
Основные принципы защиты ЦОД
Сегментация сети:
- Логическая сегментация: ЦОД делится на логические сегменты с использованием VLAN, VRF или других технологий. Например, базы данных, веб-серверы и системы хранения данных размещаются в отдельных сегментах.
- Физическая сегментация: Ключевые системы (например, сервера управления) могут быть физически отделены от других компонентов сети для усиления защиты.
- Зоны безопасности: Определяются зоны с разными уровнями доверия (например, DMZ для внешних систем, зона для внутреннего доступа и т.д.). Между зонами должны быть настроены межсетевые экраны.
Принцип минимальных привилегий:
- Каждой системе, пользователю или сервису предоставляются только те права, которые необходимы для выполнения их задач.
- Для доступа к серверам и системам хранения данных используются строгие политики RBAC (Role-Based Access Control) или ABAC (Attribute-Based Access Control).
Сегрегация трафика:
- Управляющий трафик: Должен быть отделен от пользовательского и межсерверного.
- Шифрование данных в сети: Весь трафик внутри ЦОД (особенно связанный с системами хранения данных) должен шифроваться для защиты от перехвата.
Многоуровневая защита (Defense in Depth):
- Используются инструменты для защиты на каждом уровне архитектуры: межсетевые экраны, IPS/IDS, анти-DDoS системы, SIEM для мониторинга.
- Защита серверов включает установку агентов EDR (Endpoint Detection and Response) или HIDS (Host-based Intrusion Detection System).
- Для систем хранения данных используются встроенные механизмы шифрования и проверки целостности.
Рекомендации по архитектуре защиты
Двухфакторная аутентификация (2FA):
- Для доступа администраторов к серверам и системам хранения данных.
Сегментирование на уровне приложений:
- Использование микросегментации с помощью платформ вроде VMware NSX или Cisco ACI позволяет изолировать рабочие нагрузки вплоть до конкретного приложения или контейнера.
SIEM и мониторинг:
- Постоянный мониторинг трафика и систем с помощью SIEM позволяет оперативно обнаруживать аномалии и потенциальные угрозы.
Резервирование и отказоустойчивость:
- Ключевые системы должны иметь резервные копии и планы восстановления (DRP). Репликация данных должна происходить по защищённым каналам.
DLP (Data Loss Prevention):
- Используйте DLP для предотвращения утечек данных из ЦОД.
Обновление и управление уязвимостями:
- Регулярно обновляйте ОС, серверные приложения и системы хранения данных.
- Проведение регулярного сканирования на уязвимости и тестирования на проникновение.
Защита систем хранения данных:
- Используйте шифрование данных как на уровне файловой системы, так и на уровне массива хранения.
- Включайте функционал защиты от программ-вымогателей (например, неизменяемые снимки).
Пример архитектуры защиты ЦОД
Периметр ЦОД:
- Межсетевые экраны уровня NGFW с фильтрацией трафика и анализом приложений.
- Anti-DDoS решения для предотвращения атак на доступность.
Зона DMZ:
- Включает публично доступные сервисы. Ограничен трафик только на разрешённые порты и протоколы.
Внутренние сегменты:
- Веб-серверы, базы данных, системы хранения разделены. Используется межсетевой экран между сегментами.
Зона управления:
- Полностью изолирована, доступ к ней только по защищённым каналам (например, VPN).
Вот более подробный подход к сегментации дата-центра с серверами и хранилищем:
1. Определение требований
- Тип трафика: Какой тип данных будет передаваться между серверами и хранилищем? Это будут запросы к базе данных, веб-трафик, резервное копирование и т.д.?
- Производительность: Есть ли специальные требования по производительности для некоторых рабочих нагрузок, такие как низкая задержка или высокая пропускная способность?
- Безопасность: Как вы будете изолировать различные рабочие нагрузки или приложения для обеспечения безопасности данных?
- Отказоустойчивость и резервирование: Нужно ли вам обеспечить отказоустойчивость между сегментами, например, чтобы при сбое одного сегмента другие продолжали работать?
2. Физическая сегментация
Физическая сегментация предполагает разделение компонентов на уровне оборудования.
- Серверные стойки: Организуйте сервера по функциям или рабочим нагрузкам. Например, храните веб-серверы в одной стойке, серверы баз данных — в другой, а серверы приложений — в третьей.
- Массивы хранения данных: Хранилища могут быть физически сегментированы в зависимости от требований к рабочей нагрузке. Например, для рабочих нагрузок с высокими требованиями к производительности используйте более быстрые массивы, а для архивных данных — менее дорогие решения.
- Сегментация сети: Используйте отдельные физические коммутаторы для различных сегментов (серверы, хранилища, управление и т.д.). Убедитесь, что инфраструктура сети является надежной и масштабируемой.
- Сегментация питания: Возможно, вам будет нужно использовать отдельные электрические цепи или распределители питания (PDU) для различных сегментов, чтобы снизить риск полного отключения питания.
3. Логическая сегментация (на уровне сети)
Логическая сегментация обычно выполняется на уровне сети для изоляции трафика, повышения безопасности и оптимизации потока данных.
VLAN (Virtual LAN):
- Используйте VLAN для сегментации трафика между серверами и хранилищем. Например, создайте отдельные VLAN для трафика хранилища, трафика управления и серверной связи.
- Распространенной практикой является использование хотя бы двух VLAN для хранилища: одного для трафика SAN (Storage Area Network) и другого для IP-хранилища (iSCSI, NFS и т.д.).
- Для повышения безопасности рассмотрите создание отдельного VLAN для управляющих интерфейсов (например, для удаленного управления, мониторинга и конфигурации серверов и устройств хранения).
Подсети (Subnetting):
- Разделите сеть на подсети для изоляции различных типов трафика и сокращения размеров доменов широковещания. Например:
- Подсеть для сервер-серверного трафика.
- Подсеть для трафика сервер-хранилище.
- Подсеть для административного или управляющего доступа.
- Разделите сеть на подсети для изоляции различных типов трафика и сокращения размеров доменов широковещания. Например:
Межсетевые экраны (Firewall):
- Применяйте межсетевые экраны или группы безопасности между сегментами для предотвращения несанкционированного доступа. Например, изолируйте трафик управления от пользовательского или производственного трафика и используйте межсетевые экраны для контроля доступа между сегментами серверов и хранилищ.
- Рассмотрите использование средств защиты следующего поколения (NGFW) или технологий микро-сегментации для более детальной настройки безопасности на уровне рабочих нагрузок.
Качество обслуживания (QoS):
- Применяйте политики QoS для приоритизации различных типов трафика. Например, приоритет должен быть отдан трафику хранилища (iSCSI, FC) перед обычным трафиком приложений для обеспечения низкой задержки и высокой пропускной способности для операций с хранилищем.
4. Сегментация хранилища
- Прямо подключенное хранилище (DAS): Если используется DAS, хранилище следует логически разделять по каждому серверу или функции. Рассмотрите возможность подключения хранилища к выделенным серверам или применения стратегий локального хранения.
- Сетевое хранилище (NAS): Для файлового хранилища убедитесь, что устройства NAS сегментированы в соответствующие сетевые VLAN и защищены с помощью правильных контрольных доступов (например, разрешений NFS/SMB).
- Сетевое хранилище (SAN): Если используется SAN, сегментируйте его от другого трафика с помощью отдельных физических или виртуальных коммутаторов SAN. Для доступа к хранилищам используйте зонирование SAN и маскирование LUN (логических устройств), чтобы ограничить доступ к конкретным объемам данных.
5. Виртуализация и гипервизоры
Если используется виртуализация, сегментация может быть выполнена с помощью виртуальных коммутаторов, пулов хранения и логического разделения виртуальных машин (VM):
- vSwitch: Используйте виртуальные коммутаторы (vSwitch) для сегментации трафика внутри гипервизора, выделяя отдельные vSwitch для управления, хранения и виртуальных машин.
- Виртуализация хранилища: Виртуализуйте хранилище с помощью решений, таких как VMware vSAN, которое агрегирует локальное хранилище с нескольких хостов в общий пул с логической сегментацией и управлением доступом на основе политик хранения.
- Политики хранения: Применяйте политики хранения для выделения конкретных ресурсов хранения для виртуальных машин в зависимости от требований к производительности или емкости. Это позволяет изолировать рабочие нагрузки с высокими требованиями к производительности от более обычных.
6. Резервирование и высокая доступность
- Активный/Активный или Активный/Пассивный режим: Для серверов и хранилища настройте активные или пассивные конфигурации для обеспечения отказоустойчивости и высокой доступности (HA).
- Балансировка нагрузки: Внедрите балансировку нагрузки между серверами, чтобы сбой одного сервера не повлиял на выполнение рабочей нагрузки. Это можно сделать на уровне приложений или сети.
- RAID и репликация хранилища: Используйте конфигурации RAID (RAID 1, RAID 5, RAID 10 и т.д.) для резервирования данных в хранилище. Рассмотрите также возможность репликации хранилища для обеспечения восстановления после катастрофы (DR).
7. Мониторинг и управление
- Централизованный мониторинг: Используйте центральную систему мониторинга (например, Nagios, Zabbix, Prometheus) для отслеживания производительности, состояния и безопасности всех сегментов.
- Контроль доступа: Внедрите политики контроля доступа, чтобы ограничить, кто может управлять и мониторить различные сегменты, и гарантировать, что только авторизованный персонал имеет доступ к критическим компонентам серверов и хранилищ.
- Мониторинг сети: Реализуйте инструменты мониторинга сети для выявления и устранения узких мест между сегментами, особенно между серверами и хранилищем.
8. Сегментация безопасности
- Модель нулевой доверенности (Zero Trust): Применяйте принцип минимальных привилегий и убедитесь, что каждое устройство, пользователь или приложение должно пройти аутентификацию и авторизацию перед доступом к любым ресурсам.
- Межсетевые экраны для сегментации: Используйте межсетевые экраны между сегментами для детальной настройки безопасности и контроля доступа. Например, изолируйте трафик между серверами и хранилищем.
- Системы предотвращения вторжений (IPS): Используйте IPS для мониторинга трафика между сегментами и выявления потенциальных угроз или аномальной активности.
9. Тестирование и валидация
- Тестирование сети: Проверьте стратегию сегментации, моделируя трафик и сценарии отказов, чтобы убедиться, что изоляция между сегментами работает корректно.
- Тестирование производительности: Убедитесь, что каждый сегмент достигает нужного уровня производительности (например, низкая задержка для хранилища, высокая пропускная способность для рабочих нагрузок с базой данных).
- Тестирование безопасности: Проведите оценку уязвимостей и тестирование на проникновение, чтобы убедиться, что ни один сегмент не подвергается ненадлежащим рискам безопасности.
10. Документация и соответствие
- Документация стратегии сегментации: Ведите четкую документацию по конфигурации сегментов, политик и зависимостей между сегментами.
- Соответствие нормативным требованиям: Убедитесь, что ваш подход к сегментации соответствует требованиям нормативных актов (например, ФЗ-152, СТО БР ИББС, ГОСТ 57580.4-2022, PCI DSS, HIPAA, GDPR), особенно при работе с чувствительными данными.
Эффективная сегментация инфраструктуры дата-центра позволяет достичь более организованного, безопасного и производительного окружения для серверов и хранилищ, обеспечивая оптимизацию ресурсов, изоляцию трафика и минимизацию рисков.
понедельник, 4 ноября 2024 г.
воскресенье, 3 ноября 2024 г.
ОСТОРОЖНО: Мошенники изобрели новый способ обмана пенсионеров!
ОСТОРОЖНО: Мошенники изобрели новый способ обмана пенсионеров!
В последнее время участились случаи изощренного мошенничества, направленного на самую уязвимую категорию граждан – наших пенсионеров. Преступники, прикрываясь авторитетом Пенсионного фонда России, разработали хитроумную схему обмана, которая может лишить пожилых людей доступа к их личным данным и сбережениям.
Как действуют преступники?
Схема начинается с телефонного звонка. Мошенники, искусно имитируя голос официального представителя ПФР, сообщают шокирующую новость: часть трудового стажа пенсионера якобы не была учтена при начислении пенсии. Они умело играют на естественном беспокойстве пожилых людей о своем благосостоянии.
Далее следует коварная уловка: злоумышленники настаивают на срочном визите в отделение ПФР для "исправления ошибки". Для записи на прием они требуют подтвердить личность, называя код из СМС-сообщения.
ВНИМАНИЕ! ЭТО ЛОВУШКА!
Реальная цель преступников – получить код доступа к личному кабинету пенсионера на портале "Госуслуги". Завладев этими данными, мошенники могут:
- Получить доступ к конфиденциальной информации
- Оформить кредиты на имя пенсионера
- Изменить данные банковских счетов для получения пенсии
- Совершать другие противоправные действия
Как защитить себя и близких?
- НИКОГДА не называйте коды из СМС посторонним лицам
- Помните: сотрудники ПФР не звонят с сообщениями о проблемах со стажем
- При любых сомнениях прервите разговор и позвоните в ПФР по официальному номеру
- Расскажите об этой схеме мошенничества своим пожилым родственникам
- Объясните близким, что любые операции с пенсионным счётом можно провести только при личном визите в ПФР с паспортом
Защитите себя и своих близких от мошенников! Будьте бдительны и осторожны при получении подобных звонков. Ваша безопасность – в ваших руках!
среда, 30 октября 2024 г.
Ваш план киберзащиты: 18 шагов к безопасности
Существуют ключевые контроли, которые должна выполнять служба безопасности, известные как CIS Top 18 и какими продуктам их можно осуществить.
№ | Контроль | Описание | Классы продуктов/сервисов |
---|---|---|---|
1 | Инвентаризация и контроль корпоративных активов | Управление всеми корпоративными активами | ITAM, CMDB, NAC, NDR, VM |
2 | Инвентаризация и контроль программных активов | Управление всем ПО в сети | SAM, SCCM, EDR, VM |
3 | Защита данных | Шифрование, защита целостности, предотвращение утечек | DCAP, DBF, DAM, DLP, IRM, шифрование, например Гарда DBF |
4 | Безопасная конфигурация активов и ПО | Установка и поддержка безопасных конфигураций | SCM, SCCM, SCAP |
5 | Управление учетными записями | Безопасное управление учетными записями | IAM, PAM, SSO |
6 | Управление контролем доступа | Контроль привилегий, MFA | IAM, PAM, MFA |
7 | Непрерывное управление уязвимостями | Оценка и устранение уязвимостей | VM, SIEM, Patch Management |
8 | Управление журналами аудита | Сбор и анализ журналов | SIEM, Log Management |
9 | Защита электронной почты и веб-браузеров | Повышение безопасности основных инструментов | SEG, SWG, CASB |
10 | Защита от вредоносных программ | Предотвращение установки и выполнения вредоносных программ | AV, EDR, XDR |
11 | Восстановление данных | Резервное копирование и восстановление | Backup & Recovery, DRaaS |
12 | Управление сетевой инфраструктурой | Управление сетевыми устройствами | NMS, IPAM, SDN |
13 | Мониторинг и защита сети | Обнаружение и реагирование на угрозы в сети | NIDS/NIPS, NDR, NBAD, Deception например Гарда NDR |
14 | Обучение по вопросам безопасности | Программы повышения осведомленности | SAT, Phishing Simulation |
15 | Управление поставщиками услуг | Оценка безопасности третьих сторон | VRM, TPRM |
16 | Безопасность прикладного ПО | Управление жизненным циклом безопасности ПО | SAST, DAST, SCA |
17 | Управление реагированием на инциденты | Обнаружение, управление и восстановление после инцидентов | SOC, SOAR, IRP, SIEM |
18 | Тестирование на проникновение | Регулярная проверка эффективности мер безопасности | Penetration Testing Tools, Red Team Tools |
Аббревиатура | Название | Описание |
---|---|---|
AV | Antivirus | Антивирусные решения для защиты от вредоносных программ. |
CASB | Cloud Access Security Broker | Решения для обеспечения безопасности облачных сервисов. |
CMDB | Configuration Management Database | База данных для управления конфигурацией IT-активов. |
DAST | Dynamic Application Security Testing | Инструменты для динамического тестирования безопасности приложений. |
DAM | Data Access Management | Управление доступом к данным и их защитой. |
DLP | Data Loss Prevention | Решения для предотвращения утечек данных. |
DRaaS | Disaster Recovery as a Service | Услуги восстановления после катастроф в облаке. |
DCAP | Data-Centric Audit and Protection | Классификация и защита данных в организации. |
EDR | Endpoint Detection and Response | Решения для обнаружения и реагирования на угрозы на конечных устройствах. |
IAM | Identity and Access Management | Управление идентификацией и доступом пользователей. |
IPAM | IP Address Management | Управление IP-адресами в сети. |
IRM | Information Rights Management | Управление правами на информацию и данные. |
NDR | Network Detection and Response | Обнаружение и реагирование на угрозы в сети. |
NAC | Network Access Control | Контроль доступа к сети. |
NIDS/NIPS | Network Intrusion Detection/Prevention System | Системы обнаружения/предотвращения вторжений в сеть. |
NMS | Network Management System | Системы управления сетевой инфраструктурой. |
PAM | Privileged Access Management | Управление привилегированным доступом к системам и данным. |
SAM | Software Asset Management | Управление программными активами компании. |
SAT | Security Awareness Training | Обучение сотрудников вопросам безопасности. |
SAST | Static Application Security Testing | Инструменты для статического тестирования безопасности приложений. |
SCM | Security Configuration Management | Управление безопасной конфигурацией активов и ПО. |
SCAP | Security Content Automation Protocol | Протокол автоматизации контента безопасности. |
SEG | Secure Email Gateway | Защита электронной почты от угроз. |
SIEM | Security Information and Event Management | Управление информацией и событиями безопасности. |
SSO | Single Sign-On | Решения для единого входа в системы и приложения. |
SOAR | Security Orchestration, Automation and Response | Оркестрация, автоматизация и реагирование на инциденты безопасности. |
SWG | Secure Web Gateway | Защита веб-трафика от угроз и вредоносного контента. |
TPRM | Third-Party Risk Management | Управление рисками, связанными с третьими сторонами. |
VM | Vulnerability Management | Управление уязвимостями в системах и приложениях. |
VRM | Vendor Risk Management | Управление рисками поставщиков услуг. |
XDR | Extended Detection and Response | Расширенное обнаружение и реагирование на угрозы в кибербезопасности. |