Главная страница

Цифровая безопасность. практикум 2. Практикум Цифровая безопасность. Луарсабови Тимур Вбмо101


Скачать 26.72 Kb.
НазваниеПрактикум Цифровая безопасность. Луарсабови Тимур Вбмо101
АнкорЦифровая безопасность
Дата06.05.2023
Размер26.72 Kb.
Формат файлаdocx
Имя файлапрактикум 2.docx
ТипПрактикум
#1111628

Лабораторный практикум

Цифровая безопасность.

Луарсабови Тимур

Вбмо-101


  1. Как меняется ландшафт киберрисков в настоящее время?

В настоящее время ландшафт киберрисков меняется очень быстро и постоянно. С ростом числа устройств, подключенных к Интернету, и использования облачных технологий, угрозы кибербезопасности становятся все более сложными и разнообразными. Некоторые из основных трендов, которые влияют на ландшафт киберрисков, включают в себя:
1. Увеличение числа кибератак. Киберпреступники становятся все более и более опытными и используют новейшие технологии для взлома систем и получения доступа к конфиденциальным данным.

2. Рост числа уязвимостей. С каждым днем появляются новые уязвимости в программном обеспечении и устройствах, которые могут быть использованы хакерами для атак.
3. Усиление мер безопасности. Большинство организаций и правительственных учреждений усиливают свои меры безопасности, чтобы защитить свои системы и данные от кибератак.
4. Развитие технологий ИИ и машинного обучения. Киберпреступники также используют новые технологии для своих целей, поэтому компании разрабатывают более продвинутые системы ИИ и машинного обучения для обнаружения и предотвращения кибератак.
5. Расширение облачных технологий. Облачные технологии становятся все более популярными, но они также представляют угрозу для безопасности , так как данные хранятся в удаленных серверах, которые могут быть скомпрометированы.
В целом, ландшафт киберрисков продолжает меняться и эволюционировать, поэтому организации должны постоянно обновлять свои меры безопасности и принимать наиболее эффективные меры для защиты своих систем и данных
2.Выявите сферы применения сервисов по защите от киберрисков.

Художественные платформы, остроумное ведение каналов политиков и глобальных корпораций. Розничная торговля, реклама и поддержка клиентов также смещаются в онлайн-пространство. Поэтому важно помнить о рисках в сфере безопасности данных.
3.Приведите аргументы в пользу утверждения, что защита от цифровых рисков — это инвестиции, а не затраты.

Инвестиции всегда связаны с риском. Он существует и при покупке квартиры с целью ее сдачи в аренду, и при торговле акциями на фондовом рынке, и при других видах вложений.

Инвестиционный риск — это вероятность частичной или полной потери вложенных средств. Еще на этапе выбора финансовых инструментов важно сопоставить их потенциальную доходность и уровень риска.

В зависимости от причины возникновения инвестиционные риски делятся на:
Экономические

Технологические

Социальные

Политические

Правовые

Экологические
Также существуют другие способы квалификации рисков инвестирования. Например, их часто делят на системные (существуют в масштабах рынка, не зависят от действий инвестора) и несистемные (связанные непосредственно с объектом, в который вкладываются средства).

Цифровая защита от рисков — упреждающая оборонительная стратегия. Она позволяет противостоять угрозам, избегать ненужных затрат, повышать эффективность и возмещать убытки. Именно по этим четырем областям DRP предлагает возврат инвестиций. Рассмотрим детальнее.

1: Избегание рисков

Как и большинство других элементов стратегии кибербезопасности, инвестиции в решение должны рассматриваться в контексте нежелательных расходов, которые может повлечь за собой взлом системы безопасности. Но это только одна часть преимущества. Одним из наиболее ценных аспектов DRP является визуализация собственного «цифрового следа» организации — важнейшего элемента для защиты бизнеса и репутации.

2: Снижение затрат

DRP решения автоматизируют многие задачи, связанные с выявлением, мониторингом цифровых угроз. Самостоятельные действия на местах по киберзащите покрывают такие задачи лишь частично по сравнению со специально разработанными, постоянно обновляемыми решениями. Лучшие DRP сервисы охватывают также Shadow IT (т.е. неавторизованные домены, приложения или устройства, создаваемые или используемые без уведомления ИТ-отдела) и Forgotten IT (например, старые целевые страницы веб-сайтов и архивированный контент), обеспечивая дополнительные возможности снижения затрат.

3: Повышение эффективности

Автоматизация, присущая цифровым решениям по защите от рисков быстрее и проще выявляет уязвимые места, повышая эффективность процесса. Идентификация и устранение Shadow и Forgotten IT дополнительно оптимизирует цифровое пространство предприятия, экономя ресурсы.

4: Получение дохода
Успешные кибератаки, фишинговые письма и поддельные сайты организации оказывают непосредственное негативное влияние на доходы, и, конечно, отрицательно влияют на репутацию. Цифровые решения по защите от рисков помогают снизить и эти риски, помогая максимально быстро выявлять и устранять незаконные или угрожающие действия.

4.Выявите возможности защиты от цифровых рисков.

Цифровая защита от рисков — это один из аспектов программы управления информацией об угрозах. Рассмотрим элементы, составляющие категорию цифровых рисков.
Несанкционированное раскрытие данных
Включает в себя кражу или утечку любых конфиденциальных данных — личная финансовая информация клиентов розничной организации или исходный код собственной продукции технологической компании.
Выявление уязвимостей
Платформы e-commerce, криминальные форумы в даркнете или даже в открытой сети являются мощными источниками риска. Уязвимость, выявленная группой или отдельным человеком, который не может влиять на нее, находит путь к тому, кто сможет. Это включает в себя распространение эксплойтов как в целевых, так и в нецелевых атаках.
Проблемы в цепочке поставок
Бизнес-партнеры и все поставщики, взаимодействующие непосредственно с вашей организацией не обязательно следуют тем же правилам безопасности что и вы.
5.Определите ключевые направления развития кибербезопасности.


Приоритизация уязвимостей
Вручную соотносить данные об угрозах с уязвимостями собственной организации уже нереально. Слишком много используемых технологий, слишком много данных. DRP — это автоматизированный сбор уязвимостей, использующий данные отовсюду. Далее происходит структурирование этих массивов в реальном времени, позволяющие увидеть, что представляет наибольший риск.
Видимость в даркнете
Злоумышленники умны и анонимны, но все же видимы. DRP следит за их деятельностью во всех уголках Интернета — как они разведывают цели, используют подозрительные инструменты и сотрудничают с другими хакерами. Продвинутое DRP решение понимает, как думают киберпреступники и как развиваются угрозы, предоставляя вам шанс для проактивных действий. Между прочим, мониторинг и отслеживание веб-активности в даркнете — ключевая часть того, как обычно угрозы обнаруживаются и смягчаются.
Защита бренда
Вы потратили уйму времени и денег, создавая и строя свой бренд. Увы, хакеры тоже знают, насколько он ценен. DRP решение призвано сканировать внешние источники в поисках злонамеренного использования вашего бренда в мошеннических целях. Оно следит за вашими доменами, IP-адресами, мобильными приложениями и страницами в социальных сетях, чтобы выявить злоумышленников. А в случае обнаружения подозрительной активности мгновенно рассылает оповещения в рамках всей вашей организации, в отделы маркетинга, соблюдения нормативных требований, ИТ-отдел и службу безопасности.
Обнаружение мошенничества
У вас установлены все виды защиты периметра — брандмауэры, шлюзы, IDS/IPS и системы обнаружения вредоносного ПО, и возможно, вы даже предприняли шаги по интеграции и укреплению этих систем. Это круто! Проблема в том, что хакеры все равно обходят эту защиту, используя вместо этого мошенничество. Поэтому DRP решение должно следить за попытками создания фишинговых сайтов или продажи утекших учетных данных, информации о банковских счетах ваших клиентов и сотрудников. Мгновенные оповещения в реальном времени помогают предотвратить такие действия до их совершения, экономя организациям миллионные затраты каждый год.
Идентификация вредоносных мобильных приложений
Мобильные устройства и приложения расширяют охват аудитории. Но злоумышленники, возможно, уже создали мошеннические мобильные приложениями, за которыми ваша маркетинговая команда, скорее всего, не следит и не знает. DRP должно проверять различные магазины приложений — как легальные, так и пиратские, чтобы обнаруживать подозрительные приложения и инициировать их закрытие. Это возможно, если у решения существуют партнерские отношения с магазинами приложений.
Защита руководства
В прошлом руководители нуждались только в физической безопасности. В офисах для этого установлена сигнализация, охрана, иногда за высшим руководством закреплены телохранители. Теперь высшие чины сталкиваются с серьезными угрозами в сфере кибербезопасности. Так же, как и инвесторы, члены советов директоров и консультанты. DRP-программа должна сканировать онлайн-источники, чтобы находить и пресекать попытки подделать или скомпрометировать их личность и данные.
Мониторинг утечек и конфиденциальных данных
Защита данных клиентов и интеллектуальной собственности критически важна. DRP ищет украденные учетные и конфиденциальные данные, пароли и оповещает об их обнаружении. Лучший способ убедиться, что DRP действует согласно актуальной информации об учетных данных — интегрировать решение с Active Directory и Microsoft Exchange. Таким образом, при обнаружении утечки активные учетные данные будут сбрасываться.
Третьи стороны
Как будто защита собственных систем недостаточно сложна, нужно беспокоиться еще и о внешних источниках, которые, к тому же, тяжелее контролировать. Это поставщики, партнеры и инвесторы, которые являются частью вашего цифрового следа. Их кибер-риск — также и ваш. Поэтому DRP должно оценивать угрозы, с которыми сталкиваются сторонние организации, чтобы вы могли эффективно управлять цепью поставок.

6.Сравните рассмотренные продукты защиты от цифровых рисков на основе принципа «цена-функциональность».

ZeroFOX Platform



Благодаря глобальному механизму сбора данных, анализу на основе искусственного интеллекта и автоматизированной системе исправления, платформа ZeroFOX защищает от киберугроз, брендовых и физических угроз в социальных сетях и на цифровых платформах.

ZeroFOX выявляет и устраняет направленные фишинговые атаки, компрометацию учетных записей, перехват данных, угрозы местоположения. Запатентованная технология ZeroFOX SaaS ежедневно обрабатывает и защищает миллионы сообщений и аккаунтов в LinkedIn, Facebook, Slack, Twitter, Instagram, Pastebin, YouTube, магазинах мобильных приложений.

IP-адреса: да
URL-адреса: да
Угрозы категории TTPs: да
Хеш-суммы файлов: да
Домены: да
Ключи реестра: да
Номера карт: да
Телефонные номера: да
Индикаторы из социальных сетей: да
Защита мобильных приложений: да
Защита бренда: да
Утечка данных: N/A
Обогащение данных (рейтинги угроз, тегирование угроз, дополнительная и другая дополнительная информация): да
Способы взаимодействия: API
Формат данных: JSON, STIX, TAXII
Цена: от $390 в месяц

IntSights Threat Intelligence Platform (TIP)


IntSights Threat Intelligence Platform (TIP) помогает организациям централизовать данные из различных источников информации для обеспечения актуальности блок-списков.

IntSights революционизирует операции по обеспечению кибербезопасности, используя универсальную платформу защиты от внешних угроз для нейтрализации кибератак. Возможности киберразведки позволяют непрерывно отслеживать внешний цифровой профиль предприятия в сети и даркнет для выявления возникающих угроз, упреждающего реагирования

IP-адреса: да
URL-адреса: да
Угрозы категории TTPs: да
Хеш-суммы файлов: N/A
Домены: да
Ключи реестра: N/A
Номера карт: да
Телефонные номера: да
Индикаторы из социальных сетей: да
Защита мобильных приложений: N/A
Защита бренда: да
Утечка данных: N/A
Обогащение данных (рейтинги угроз, тегирование угроз, дополнительная и другая дополнительная информация): да
Способы взаимодействия: API
Формат данных: N/A
Цена: от $100,000 в год

Kaspersky Threat Intelligence


Threat Intelligence построен на опыте экспертов Касперского, которые собрали полную картину текущего состояния атак на клиентов, выявляя слабые места в периметре сети, угрозы со стороны киберпреступников, вредоносную деятельность и утечку данных.

Сервис доступен на портале Kaspersky Threat Intelligence Portal — единой точке доступа к данным о кибератаках. С помощью этого портала специалисты SOC получают не только актуальную информацию об угрозах, но и доступ к результатам глобальных исследований источников целевых атак. Это позволяет приоритизировать сигналы внутренних систем о неизвестных угрозах, сводя к минимуму время реагирования на инциденты, предотвращая компрометацию систем.

IP-адреса: да
URL-адреса: да
Угрозы категории TTPs: да
Хеш-суммы файлов: да
Домены: да
Ключи реестра: да
Номера карт: да
Телефонные номера: N/A
Индикаторы из социальных сетей: N/A
Защита мобильных приложений: N/A
Защита бренда: N/A
Утечка данных: N/A
Обогащение данных (рейтинги угроз, тегирование угроз, дополнительная и другая дополнительная информация): да
Способы взаимодействия: https
Формат данных: JSON, STIX, CSV, OpenIoC
Цена: от $100,000 в год

7.Основные типы компьютерных атак в кредитно-финансовой сфере РФ в 2019–2020гг.: перечислите и опишите.

В 2019–2020 годах основной и наиболее активной угрозой для клиентов организаций кредитно-финансовой сферы, являющихся юридическими лицами и индивидуальными предпринимателями и использующими персональные компьютеры для доступа к системам дистанционного банковского обслуживания (ДБО), продолжала оставаться группа злоумышленников, хорошо известная под наименованием RTM (сокращение от самоназвания Remote Transaction Manager, обнаруженного в  коде ВПО). За  2019–2020  годы ФинЦЕРТ получил информацию о 225 атаках данной группы. В среднем фиксировалось 2–3 атаки еженедельно, что указывало на очень высокую интенсивность работы группы. Другие виды ВПО в целевых атаках на клиентов выявлялись в единичных количествах. Так, в январе и феврале 2019 года было четыре рассылки ВПО Buhtrap, ранее известного по атакам на программные средства АРМ КБР (Автоматизированное рабочее место клиента Банка России) ряда российских банков. А в октябре и ноябре 2020 года на фоне спада активности группы RTM было зафиксировано несколько рассылок ВПО, основным компонентом которого являлась утилита для удаленного доступа RMS. В декабре 2020 года был отмечен единичный случай рассылки ВПО, основным компонентом которого уже стала программа для удаленного доступа RAdmin. Вполне возможно, что инициатором этих атак была та же группа RTM, экспериментирующая с альтернативными инструментами. Большая часть выявленных случаев атак RTM относится к фишинговым кампаниям, в которых к сообщениям электронной почты прикреплялся архив, содержавший файл с так называемой полезной нагрузкой.


написать администратору сайта