Проект "ИТ-Защита"

Аналитический центр компании InfoWatch представляет отчет:

"Утечки данных организаций в результате умышленных или неосторожных действий внутреннего нарушителя. Сравнительное исследование. 2013-2015 гг."

Аннотация

Аналитический центр группы компаний InfoWatch представляет первое сравнительное исследование утечек информации ограниченного доступа, произошедших в период с 2013 по 2015 год в результате умышленных или неосторожных действий сотрудников коммерческих и некоммерческих организаций, органов государственной власти и местного самоуправления.
До 2013 года предметом наших исследований были утечки данных, произошедшие по вине или неосторожности сотрудников — «внутренние» утечки. Считалось само собою разумеющимся, что «внешние» утечки менее интересны, чем «внутренние». Конечно, хакеры и в то время взламывали системы защиты, проникали в коммуникационные сети. Однако тогда возможности хакеров по распоряжению похищенными данными были существенно ограничены. За исключением нескольких типов информации, таких как реквизиты банковских счетов и пластиковых карт, данные в цифровом виде не пользовались широким спросом.
Все изменилось в тот момент, когда для идентификации личности при проведении некоторых операций, например, при подаче документов на налоговый вычет в США, отпала необходимость в использовании документов на бумажных носителях. Персональные данные превратились в чрезвычайно ценный товар, родился новый вид преступлений, получивший название «кража личности».
Сегодня массовый взлом компаний, обрабатывающих персональные данные граждан, приносит злоумышленникам ощутимую финансовую выгоду. Появилось много желающих эти данные приобрести с тем, чтобы на них «заработать». В результате количество скомпрометированных данных (записей ПДн) сравнялось с числом жителей планеты.
Тема внешних атак и утечек информации ограниченного доступа вошла в повестку и во многом предопределила итоги президентской избирательной кампании в США – уровень, немыслимый еще четыре года назад.
А что же «внутренние» утечки? Как изменилась картина нарушений применительно к этому типу инцидентов? Насколько сегодня актуальна проблема защиты от «внутренних» утечек на фоне массовых внешних атак?
В рамках данного исследования мы попытались ответить на эти вопросы, сформировать современную общую картину происшествий, связанных с внутренними» утечками, обозначить тенденции и векторы возможного развития таких угроз. Авторы уверены, что выводы исследования будут интересны практикующим специалистам в области информационной и экономической безопасности организаций, журналистам, собственникам бизнеса и высшему руководству компаний, оперирующих информацией ограниченного доступа, включая коммерческую, банковскую, налоговую тайны, а также другими ценными информационными активами.

 По материалам компании InfoWatch

Запросить отчет в Аналитическом Центре компании InfoWatch

Скачать отчет с сервера в формате .pdf

Аналитический центр компании InfoWatch представляет отчет об исследовании утечек конфиденциальной информации в 2016 году (1-е полугодие).

Аннотация


Аналитический Центр компании InfoWatch представляет отчет об исследовании утечек конфиденциальной информации в I полугодии 2016 года. Сообщения об утечках не сходят со страниц СМИ, что связано как с масштабом явления (сотни миллионов скомпрометированных данных), так и с громкими именами компаний, пострадавших от утечек: Alibaba, Amazon, American Express, Apple, Baidu, Blizzard Entertainment Inc, BMW, Credit Suisse Group AG, Dell, eBay, Etihad Airways, Facebook, Google, Huawei, id Software, IRS, LinkedIn, McDonald’s, Microsoft, MySpace, Neiman Marcus Group, Nokia, Seagate Technology, Time Warner Cable, T-Mobile, Tumblr,Twitter, Uber, Valve, Verizon Communications Inc, Vodafone, VTech, Wal-Mart Stores Inc,Yahoo.

Далее...

 Профили защиты мобильных устройств и приложений на английском языке.

Доступны для скачивания:

1. Protection Profile for Mobile Device Management Version 2.0

Краткая аннотация:

Данный профиль защиты (ПЗ) описывает процесс управления мобильными устройствами (MDM) и применение политики безопасности для мобильных устройств, таких как смартфоны и планшеты. Цель этой политики заключается в установлении таких уровней безопасности, которые  являются адекватными для применения мобильных устройств в области обработки корпоративных данных и подключения к сетевым ресурсам предприятия. Этот документ предоставляет базовый набор функциональных требований безопасности (SFR) для системы MDM, которая является объектом оценки (ОО).  MDM является лишь одним из компонентов развертывания корпоративных мобильных систем и устройств.  Другие компоненты, такие как платформы мобильных устройств, а также сервера управления доступом к сети, находятся вне области действия этого ПЗ.

Далее...

На нашем сайте мы не впервые освещаем тему VPN. В последнее время после целой «волны блокировок» различных «плохих» и не очень плохих сайтов, у населения повысился спрос на такие средства сокрытия своего IP-адреса и  туннелирования трафика, как VPN. Огромной популярностью стали пользоваться также и прокси-сервера и даже TOR. А ведь еще 10 лет назад все эти программно-технические методы анонимизации  трафика были известны и доступны только «узкому кругу» ИТ и ИБ специалистов.  Да, «о времена, о нравы»…теперь оказывается туннелировать свой трафик может каждая домохозяйка.

Далее...

Представляем Вам наши методические материалы на тему:

"СИСТЕМА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЗДАНИЙ, СООРУЖЕНИЙ И ОБЪЕКТОВ ИНФОРМАЦИОННО – КОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ ОТ ВОЗДЕЙСТВИЯ АТМОСФЕРНОГО ЭЛЕКТРИЧЕСТВА"

Предоставляется совершенно бесплатно в электронном виде ( .pdf), в архиве .zip

Для получения  наших методических документов (и паролей на архивы) нужно:

Далее получить доступ к документу

Аналитический центр компании InfoWatch представляет отчет об исследовании утечек конфиденциальной информации в 2015 году.

Самые заметные инциденты 2015 года связаны с неправомерной деятельностью хакеров, проникновением в инфраструктуру компаний, извлечением агрегированной информации о сотрудниках и клиентах. Растет «квалификация» внутреннего  нарушителя, который отказывается от использования электронной почты, сервисов мгновенных сообщений, съемных носителей. «Продвинутый» нарушитель осведомлен, что современные средства контроля позволяют успешно перехватывать передачу конфиденциальной информации по перечисленным каналам, и не рискует понапрасну. Его выбор — закрытые, неконтролируемые каналы, на которых средства защиты данных по тем или иным причинам не работают либо неэффективны.

Далее...

Первая часть статьи доступна по ссылке:

Мобильные приложения могут быть развернуты с использованием архитектуры толстый клиент (приложение, обеспечивающее расширенную функциональность независимо от центрального сервера), или тонкий клиент (программа-клиент в сетях с клиент-серверной или терминальной архитектурой, который переносит все или большую часть задач по обработке информации на сервер). Выбор типа приложения («толстого» или «тонкого»), зависит от его сложности, используемого устройства, сферы применения, а также наличия или отсутствия сетевого подключения.

   Управление мобильными устройствами и приложениями (MDM) позволяет  применять разнообразные политики безопасности для мобильных устройств, таких как смартфоны и планшеты. Цель этих политик заключается в установлении уровней безопасности адекватных для обеспечения безопасной обработки корпоративных и персональных  данных при подключении к сетевым ресурсам предприятий, корпораций и банков. Пример такого подхода предложен в ПЗ, опубликованном в документе [5].

Далее...