среда, 30 марта 2011 г.

Отчет с результатами исследования состояния рынка компьютерных преступлений за 2010 год совершенных выходцами из СНГ и прогнозы на 2011 год

Компания GROUP-IB опубликовала отчет с результатами исследования состояния рынка компьютерных преступлений за 2010 год совершенных выходцами из СНГ.
В нем рассматриваются основные угрозы, связанные с различными видами хакерской активности, анализируются основные услуги, предлагаемые компьютерной мафией, даются оценки доли «русского» сегмента общемирового рынка киберпреступности, а также приводятся прогнозы относительно тенденций развития данного рынка в 2011 году.

В ходе исследования специалисты провели анализ основные услуг, предлагаемых на «русском» рынке компьютерных преступлений, что позволило им дать оценки финансовых показателей «русского» сегмента общемирового рынка киберпреступности за 2010 год, а также спрогнозировать тенденции развития данного рынка в 2011 году.

пятница, 25 марта 2011 г.

Актуальность и особенности внедрения решений класса SIEM

При нынешних темпах развития информационных технологий, невозможно представить себе компанию, которая бы не пользовалась программными продуктами. Так как они - неотъемлемая часть технологий для управления бизнес процессами. И как следствие, администраторам приходиться следить за работоспособностью всего парка данных систем. Использование программного обеспечения позволяет автоматизировать многие процессы, контролировать безопасность и обеспечивать отказоустойчивость систем. Но с другой стороны  это заставляет персонал тратить огромные человеческие ресурсы на поддержание в функционирующем состоянии, защиту и анализ событий, генерируемый данной информационной инфраструктурой. Что далеко не всегда приемлемо. А если учесть что парк из разнородных систем не редко исчисляется десятками, а то и сотнями типов систем, то трудно представить, сколько задействованного персонала понадобиться, что бы анализировать события с этих систем и своевременно на них реагировать.

вторник, 22 марта 2011 г.

Интервью с идеологом Ukrainian Information Security Group - Глебом Пахаренко

Пахаренко Глеб является сотрудником ИТ компании «Инфопульс Украина», где занимает должность менеджера по безопасности.
Компания «Инфопульс Украина» предоставляет комплекс услуг по проектированию, разработке, тестированию и внедрению программного обеспечения, а также управлению IT инфраструктурой. Основные направления деятельности компании: портальные решения, системы для управления документооборотом, продукты для оптимизации затрат на мобильную связь.

понедельник, 28 февраля 2011 г.

Построение процессов управления сетевыми уязвимостями и соответствием

Данная статья отражает мнение автора, как физического лица. Статистическая информация, названия юридических лиц, компаний и торговых марок предназначены сугубо для ознакомления и не преследуют маркетинговые либо какие-то иные цели.
 
В современных рыночных условиях, отличающихся особо жесткой конкуренцией, непрерывная работа информационной инфраструктуры компании является первоочередной задачей для качественного ведения бизнеса. Если прибавить к этому все возрастающую ценность конфиденциальной информации для компании любого сектора экономики, а так же ценность ее репутации то можно говорить об обязательности действий по обеспечению информационной безопасности и непрерывности бизнеса.
Зачастую инциденты взлома узлов информационной сети компании приводят не только к потере информации или ущербу репутации, но и к прямым финансовым потерям. 
Кроме того, требования о необходимости соответствия международным стандартам (ISO27001, PCIDSS), переходят из разряда рекомендательных в разряд обязательных.
Как показывает статистика, каждую секунду по всему миру хакеры осуществляют более 100 атак на различные компьютеры. По мнению экспертов компании Symantec каждые 4,5 сек. одна такая атака влияет на работу какого-либо компьютера. А сумма ущерба от взлома компьютерных систем превышает 600 млн. в год.
Одними из основных причин происходящего являются:
-        Наличие не устраненных уязвимостей в информационных системах.
-        Несвоевременная установка обновлений безопасности.
-        Неправильная настройка программного обеспечения или использование настроек по умолчанию.
-        Некомпетентность специалистов.
-        Отсутствие процесса управления уязвимостями информационной системы как такового.
-        Отсутствие контроля сроков и качества процессов ИБ.
-        Соответствие стандартам только «на бумаге».