Пара слов о тестировании на проникновение

Давно мы хотели высказать свое мнение о составе работ по тестированию на проникновение. Еще с момента этого поста: https://svk-ugra.ru/blog/testirovanie-na-proniknovenie-pravitelstva-hmao/

Присущая нашей команде самокритичность не позволяла определить минимально достаточный для статьи (поста) набор информации, а развивать тему до учебного пособия на сотни страниц также не хотелось, однако появилось несколько причин, которые подтолкнули нас наконец сформировать золотую середину и написать-таки свою версию набора тестов на проникновение.

Читать подробнее…

Суета сует и томление духа….или многолетняя деятельность по улучшению качества образования в сфере ИБ

Многая лета создания подразделений ИБ и ТЗИ и набор сотрудников в нескольких субъектах РФ, а также методическая помощь нескольким кафедрам в организации учебного процесса способствовали аккумулированию в моей голове информации о качестве обучения на кафедрах ИБ (через собеседования с выпускниками, общения с сотрудниками кафедр, местными компаниями и регуляторами). Сложилась определенная аналитика причин и следствий основных проблем кафедр ИБ (по большей части в периферийных субъектах РФ).

Читать подробнее…

И в наше непростое время бывают хорошие новости…

Друзья и в наше время бывают хорошие новости. Еще приятнее, что их сразу две.

 

Наши коллеги из Югорского НИИ открывают на базе Центра защиты информации Центр мониторинга и кибербезопасности ! Это знаковое событие под патронажем Губернатора округа и Департамента ИТ, а в истории Центра это новая ветвь развития. Два человека из нашей команды создавали Центр в 2009 году и нам крайне приятно,

Читать подробнее…

Как затруднить проведение подбора пароля к учетной записи в домене Active Directory

Последнее время при проведении тестирования на проникновение часто замечаем, что в организациях по различным причинам не уделяется должное внимание парольным политикам домена. Бывают даже курьёзные ситуации, когда не защищенным остается именно контроллер домена, следовательно, даже сертифицированные СЗИ от НСД с настроенной блокировкой учетных записей на конечных устройствах становятся чуть менее чем бесполезными (атака может проводиться проводится на не защищенном устройстве – главное иметь возможность отправлять учётные данные на контроллер домена).

Читать подробнее…

Тестирование на проникновение правительства ХМАО

 

 

Наша команда отчиталась Департаменту информационных технологий о колоссальной работе по тестированию на проникновение и аналитике недостатков в системе защиты информации ресурсов. Работа проведена в отношении более 700 ip адресов органов власти, более тысячи (!) информационных ресурсов. Анализу кода подверглось большое количество используемого в округе программного обеспечения. Несколько десятков видов тестов (симуляции атак нарушителей разного типа – внешних,

Читать подробнее…

От ИБКВО до МЕДСОФТа…

В последние несколько недель произошло несколько событий, которые могут быть интересны специалистам в нашем регионе (как минимум):

— методический сбор ОГВ УрФО и ФСТЭК по УрФО в г.Салехарде

— конференция медсофт 2019 в г.Москва

Еще ранее прошла интересная конференция по безопасности КИИ и АСУ ТП (ИБКВО.РФ)

Мы участвовали в указанных мероприятиях.

Читать подробнее…

Нецелевой контингент……

Тема, которую нельзя обойти стороной – защита информации в ГИС «Контингент» в Югре.

Не первый год разрывается телефон с обращениями на данную тематику

Мы терпеливо призывали разобраться с технологией обработки информации ВО ВСЕХ МОДУЛЯХ РАЗЛИЧНЫХ программ в системе образования, на разных площадках предлагали решения по защите электронных дневников и других информационных систем (часть этих решений отражена в приказах Департамента образования 2015 года),

Читать подробнее…

О рисках электронной подписи

Нам поступил интересный вопрос о квалифицированной электронной подписи:

 Сообщение: Где можно узнать информацию простому смертному человеку по выданным сертификатам электронной цифровой подписи на его имя?  И как с этим бороться? Куда писать? Куда податься?

К примеру:

С поправками в законодательстве о регистрации юридических лиц и ИП, а именно в ФЗ №129,

Читать подробнее…

О безопасности критической информационной инфраструктуры

Недавно приняли участие в конференции «Тренды информационной безопасности», проводившейся в Сургуте.

В нашем докладе были систематизированы основные требования действующих в настоящее время НПА по вопросам обеспечения ИБ в критической информационной инфраструктуре, описаны основные шаги, которые нужно предпринимать субъектам КИИ (владельцам ИС, АСУ , ИТКС — медицинским учреждениям, предприятиям  в сферах транспорта, ТЭК, ряда направлений промышленности,

Читать подробнее…

Сценарий типовой атаки на ресурсы ОГВ ХМАО в 2017 году.

Давно хотели написать заметку про атаки на государственные ресурсы Югры и вот в конце года случилось поучаствовать вместе с правоохранительными органами в разборе интересной, многоступенчатой и направленной атаки на один из органов власти автономного округа (наименование органа власти не приводим из этических соображений). Ниже сценарий полностью реально реализованной атаки, в некотором смысле нарушившей работоспособность ОГВ Югры (зашифрованы информационные ресурсы,

Читать подробнее…