[Перевод] Безопасность ПЛК: 3) Вся логика процесса по возможности должна быть в ПЛК
Оставьте логику процесса по возможности в ПЛК. HMI не лучшее решение для выполнения задач, таких как интегрирование, суммирование и прочее. Разбираем рекомендации по безопасному программироваю ПЛК, формируем список своих рекомендаций. Всех неравнодушных прошу под кат. Читать далее...
Обзор платформы киберразведки Anomali Altitude
В нашей лабе мы тестируем по 50-60 новых решений по ИБ в год. Я работаю в команде, которая помогает компаниям создавать свои SOC, а специализируюсь, в частности, на киберразведке (Threat Intelligence). Поэтому Anomali Altitude досталась на тест именно мне. Из отчета для коллег родился этот пост....
[Перевод] Безопасность ПЛК: 2) Следите за режимом работы
Держите ПЛК в режиме исполнения. Если ПЛК вышел из режима исполнения, то следует выдать предупреждение оператору. Разбираем рекомендации по безопасному программироваю ПЛК, формируем список своих рекомендаций. Всех неравнодушных прошу под кат. Читать далее...
[Перевод] Безопасность ПЛК: 1) Модульность программы
Разделите код на модули, рационально используйте программные организационные единицы. Тестируйте модули независимо. Разбираем рекомендации по безопасному программироваю ПЛК, формируем список своих рекомендаций. Всех неравнодушных прошу под кат. Читать далее...
Что творилось, что творится: обзор киберугроз первого полугодия 2021
Глобальный ландшафт киберугроз находится в постоянном движении: появляются новые группировки, выявляются новые тактики и техники, происходят громкие инциденты. Мы систематически собираем информацию о состоянии безопасности с помощью платформы Trend Micro Smart Protection Network (SPN), а...
Earth Baku: как работают профессионалы кибершпионажа
В конце 2020 года мы зафиксировали новую кибершпионскую кампанию группировки Earth Baku, более известную как APT41. Атаки были направлены против различных организаций в странах Индо-Тихоокеанского региона. Как и в других кампаниях, Earth Baku использовала высококлассный инструментарий собственной...
ИБП для медицинских учреждений
В отделениях реанимации жизни пациентов зависят не только от компетентности врачей и наличия лекарств, но и от качества электропитания. Перебои не должны сказываться на работе аппаратов искусственного дыхания и другого оборудования. По этой причине к электроснабжению медицинских объектов...
Обзор рисков телеком-отрасли
Хотя телекоммуникационную отрасль принято относить к ИТ-направлению, в ней использует множество самостоятельных технологий, которые сложно обозначить как ИТ в чистом виде. Такая неоднозначность вызывает разные подходы к оценке рисков. Например, Ernst & Young, оценивая риски телекома, год за годом...
[Перевод] 5 способов снижения внутренних угроз кибербезопасности
Угроза может прилететь с любой стороны, но мы рассмотрим то, что можно сделать для защиты от внутренних (инсайдерских) угроз. 5 способов снижения внутренних угроз...
Обдурить Шаи-Хулуда
Привет, Хабр! Сегодня поговорим о «больших данных» в кибербезопасности, а точнее, о том насколько легко - или сложно - обойти защиту, использующую Big Data. Иначе говоря, как надурить и объегорить передовые системы обнаружения угроз, мимо всевидящего ока которых, как утверждают маркетологи, лишний...
Угрозы промышленной автоматизации: новые и незабытые старые
Цифровизация промышленности и переход к Индустрии 4.0 приводит к объединению систем управления производством и привычной ИТ-инфраструктуры. Получившиеся программно-аппаратные комплексы имеют улучшенные характеристики с точки зрения управляемости, но вместе с этим приобретают новые уязвимости. Чтобы...
Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок
Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы рассказывали о том, как...
Плагины для системы анализа DRAKVUF. Как обнаруживать вредоносные техники с помощью rpcmon
Чтение файла, запись в реестр, создание нового процесса — вот примеры событий, обработка которых задействует ядро операционной системы. Практика показывает, что большинство интересных операций в ОС стабильно обнаруживается отслеживанием системных вызовов. Большинство, но не все. Не так давно мы...
Как обезопасить себя от утечек при работе в VDR (виртуальной комнате данных)
Для хранения документов обычно используются всевозможные файловые хранилища: личный компьютер или различные системы, подобные Google Drive. Пока документы закрыты от сторонних глаз, они достаточно надежно защищены. Но как защитить их, если нужно дать к ним доступ ограниченному числу малознакомых...
Как Россия поднялась на 5 место в «международном индексе кибербезопасности»
Я мог бы и прощелкать это эпохальное событие, но Минцифра раскудахталась: пятое место, пятое место, поднялись сразу на 21 позицию за год, одна строчка с ОАЭ и Малайзией! Стало интересно, тем более что сам недавно составлял похожий индекс и пятым местом России там если и пахнет, то скорее с конца....
Атаки пятого поколения: проблемы безопасности промышленных систем управления в сетях 4G/5G
Кампусные сети 4G/LTE и 5G в промышленных условиях позволяют удовлетворить растущие требования к доступности связи с низкой задержкой без затрат на фиксированные линии. Однако как переход к 5G, так и внедрение кампусных сетей высвечивают проблемы безопасности, которые усугубляются тем, что...
[Перевод] Предотвращение медленных маломощных атак на приложения и API
Может показаться, что медленные маломощные атаки (так называемые атаки «Low and Slow») остались в прошлом, но практика показывает, что они до сих пор активно используются злоумышленниками. В 2020 году от таких атак пострадали 65 % организаций, при этом 30 % сталкивались с ними ежемесячно. Поэтому...
Update Tuesday: Microsoft выпустила июньские обновления безопасности
Microsoft выпустила плановые обновления безопасности, закрывающие 50 уязвимостей, 5 из которых были классифицированы как «Критические». Среди закрытых уязвимостей 2 были обнародованы публично, а эксплуатация сразу 6 уязвимостей была зафиксирована в реальных атаках (0-day). В данной статье я...