Давно мы хотели высказать свое мнение о составе работ по тестированию на проникновение. Еще с момента этого поста: https://svk-ugra.ru/blog/testirovanie-na-proniknovenie-pravitelstva-hmao/
Присущая нашей команде самокритичность не позволяла определить минимально достаточный для статьи (поста) набор информации, а развивать тему до учебного пособия на сотни страниц также не хотелось, однако появилось несколько причин, которые подтолкнули нас наконец сформировать золотую середину и написать-таки свою версию набора тестов на проникновение.
Читать подробнее…
Многая лета создания подразделений ИБ и ТЗИ и набор сотрудников в нескольких субъектах РФ, а также методическая помощь нескольким кафедрам в организации учебного процесса способствовали аккумулированию в моей голове информации о качестве обучения на кафедрах ИБ (через собеседования с выпускниками, общения с сотрудниками кафедр, местными компаниями и регуляторами). Сложилась определенная аналитика причин и следствий основных проблем кафедр ИБ (по большей части в периферийных субъектах РФ).
Читать подробнее…
Друзья и в наше время бывают хорошие новости. Еще приятнее, что их сразу две.
Наши коллеги из Югорского НИИ открывают на базе Центра защиты информации Центр мониторинга и кибербезопасности ! Это знаковое событие под патронажем Губернатора округа и Департамента ИТ, а в истории Центра это новая ветвь развития. Два человека из нашей команды создавали Центр в 2009 году и нам крайне приятно,
Читать подробнее…
Последнее время при проведении тестирования на проникновение часто замечаем, что в организациях по различным причинам не уделяется должное внимание парольным политикам домена. Бывают даже курьёзные ситуации, когда не защищенным остается именно контроллер домена, следовательно, даже сертифицированные СЗИ от НСД с настроенной блокировкой учетных записей на конечных устройствах становятся чуть менее чем бесполезными (атака может проводиться проводится на не защищенном устройстве – главное иметь возможность отправлять учётные данные на контроллер домена).
Читать подробнее…
Наша команда отчиталась Департаменту информационных технологий о колоссальной работе по тестированию на проникновение и аналитике недостатков в системе защиты информации ресурсов. Работа проведена в отношении более 700 ip адресов органов власти, более тысячи (!) информационных ресурсов. Анализу кода подверглось большое количество используемого в округе программного обеспечения. Несколько десятков видов тестов (симуляции атак нарушителей разного типа – внешних,
Читать подробнее…
В последние несколько недель произошло несколько событий, которые могут быть интересны специалистам в нашем регионе (как минимум):
— методический сбор ОГВ УрФО и ФСТЭК по УрФО в г.Салехарде
— конференция медсофт 2019 в г.Москва
Еще ранее прошла интересная конференция по безопасности КИИ и АСУ ТП (ИБКВО.РФ)
Мы участвовали в указанных мероприятиях.
Читать подробнее…
Тема, которую нельзя обойти стороной – защита информации в ГИС «Контингент» в Югре.
Не первый год разрывается телефон с обращениями на данную тематику
Мы терпеливо призывали разобраться с технологией обработки информации ВО ВСЕХ МОДУЛЯХ РАЗЛИЧНЫХ программ в системе образования, на разных площадках предлагали решения по защите электронных дневников и других информационных систем (часть этих решений отражена в приказах Департамента образования 2015 года),
Читать подробнее…
Нам поступил интересный вопрос о квалифицированной электронной подписи:
Сообщение: Где можно узнать информацию простому смертному человеку по выданным сертификатам электронной цифровой подписи на его имя? И как с этим бороться? Куда писать? Куда податься?
К примеру:
С поправками в законодательстве о регистрации юридических лиц и ИП, а именно в ФЗ №129,
Читать подробнее…
Недавно приняли участие в конференции «Тренды информационной безопасности», проводившейся в Сургуте.
В нашем докладе были систематизированы основные требования действующих в настоящее время НПА по вопросам обеспечения ИБ в критической информационной инфраструктуре, описаны основные шаги, которые нужно предпринимать субъектам КИИ (владельцам ИС, АСУ , ИТКС — медицинским учреждениям, предприятиям в сферах транспорта, ТЭК, ряда направлений промышленности,
Читать подробнее…
Давно хотели написать заметку про атаки на государственные ресурсы Югры и вот в конце года случилось поучаствовать вместе с правоохранительными органами в разборе интересной, многоступенчатой и направленной атаки на один из органов власти автономного округа (наименование органа власти не приводим из этических соображений). Ниже сценарий полностью реально реализованной атаки, в некотором смысле нарушившей работоспособность ОГВ Югры (зашифрованы информационные ресурсы,
Читать подробнее…