Сообщения

Сообщения за ноябрь, 2013

СОИБ. Анализ. Мобильная опасность

Изображение
Про угрозы и проблемы мобильной безопасности говорят на каждой конференции. Несмотря на это мобильные устройства обзаводятся всё большими возможностями, а средствами защиты далеко не всегда. Для того чтобы отказаться от какой-то мобильной возможности риски должны быть достаточно высоки и их нужно осознавать. А можно и не отказываться, если принять подходящие меры защиты.  В этот статье предположим, что произошел несанкционированный доступ к вашему устройству и ещё раз пройдемся по наиболее опасным рискам. Несанкционированный доступ произошел по одному из трех сценариев (их вероятность достаточно большая, чтобы сказать что с каждым мобильным устройством произойдет как минимум 1 из этих сценариев): ·          Устройство потеряно / украдено ·          Пользователь самостоятельно установил вредоносное ПО (по ошибке или в результате обмана) ·          Вредоносное ПО установлено в результате эксплуатации уязвимости в системном или прикладном ПО Начнем с персональных р

Общее. Inbar Raz, Roman Korkikian и Adrian Furtuna после ZN (UPDATE)

Изображение
В продолжение предыдущей заметки после ZN , задал несколько вопросов ещё трем  экспертам приезжавшим издалека на ZeroNights :  Inbar Raz, Roman Korkikian и Adrian Furtuna. Roman Korkikian из Kudelski Security ( Швейцария ), проводил workshop " анализ по времени " ·         Ты только что вернулся с конференции ZeroNights. Какие впечатления? Что понравилось, а что нет?  Если говорить на чистоту, то в России есть всего три конференции по ИБ, которые я посещаю/хотел бы посетить: ZeroNights, PHD и РусКрипто. И если последние две все чаще становятся маркетинговыми площадками, то первая все еще чисто техническая. В плане организации претензий нет. Даже залы, расположенные рядом с друг другом, не раздражали, когда звук с нескольких докладов перекрывался. Это технический момент и они бывают на разных конференциях. Организаторам я бы посоветовал публиковать материалы на русском и английском языках, чтобы на них можно было ссылаться (своего рода proceedings), это удобн

Общее. ESET после ZN (UPDATE)

Изображение
На недавно прошедшую конференцию ZeroNights приезжала куча иностранных экспертов. Мне удалось выловить и взять интервью у руководителя группы Security Intelligence лаборатории и блогера ESET Роберта Липовски, который также приезжал на ZN из Словакии. ·         Ты только что был на конференции ZeroNights . Понравилось ? Роберт : Да, мне понравилось. Очень высокий уровень докладов. Специалисты ESET , 2 из Словакии и 2 из России, c делали четыре выступления  - 2 доклада, FastTrack и Workshop . Я в этот раз не выступал с докладом. (UPDATE)  “Hard to compare to other recent conferences – for example, I attended Virus Bulletin in Berlin in October, and it had some very interesting talks, but both of these conferences were aimed at different audiences. Zeronights was a lot more technical. Lots of low-level stuff was presented here on subjects such as the Windows kernel, virtualization, sandboxing, etc. You don’t see such in-depth presentations in many conferences. And I e

СОИБ. Обзор результатов анализа защищенности

Изображение
В одной из предыдущих статей я говорил о популярности сканеров защищенности и о типовых ролях, используемых при эксплуатации сканеров защищенности. В этот раз хочу поговорить о пользе от сканеров защищенности, точнее, от комплексных систем (кроме поиска уязвимостей умеют выполнять ещё и анализ соответствия хотя бы каким-то требованиям) анализа защищенности общего назначения (не ограниченных каким-то одним сервисом - web , db , sap и т.п.). Каждый производитель имеет собственную табличку по детальному сравнению функциональных возможностей своих продуктов с аналогами. Как правило, сравнения эти делаются для внутреннего использования и публикации не подлежат. Не хочется повторяться и делать свое сравнение функций с нуля только для блога. Тем более что вокруг выбора функций и каждой оценки можно вести бесконечные споры. Но какой-то обзор систем нужен?!  Давайте посмотрим на отчеты систем анализа защищенности – ведь они и являются основным результатом работы этих систем. В рамках дан