Архив автора: admin

Основы киберугрозы, типы угроз

Что такое кибер-угроза?

 

Для эксперта по кибербезопасности определения киберугрозы в Оксфордском словаре немного не хватает: «возможность злонамеренной попытки повредить или разрушить компьютерную сеть или систему».

Это определение является неполным без включения попытки доступа к файлам и проникновения или кражи данных.

В этом определении угроза объясняется как возможность.

Однако в сообществе кибербезопасности угроза более тесно связана с злоумышленником или противником, пытающимся получить доступ к системе.

Или угроза может быть обнаружена в результате нанесенного ущерба, т.е каким образом произвелась атака и какие использовались тактики, методы и процедуры.

Типы кибер-угроз

В 2012 году Роджер А. Граймс предоставил этот список, опубликованный в Infoworld, из пяти наиболее распространенных кибер-угроз:

Социнженерийные трояны

Уязвимости нулевого дня (например, Java, Adobe Reader, Flash)

Фишинг

Сетевые черви

Усовершенствованные постоянные угрозы

Но с момента публикации этого списка было широко распространено внедрение нескольких различных типов технологий: облачные вычисления, большие объемы данных и использование мобильных устройств.

В сентябре 2016 года Боб Гурли поделился видеороликом, содержащим комментарии от свидетельства корпорации Rand в Комитете по внутренней безопасности, подкомитете по кибербезопасности, технологиям защиты инфраструктуры и безопасности в отношении новых киберугроз и их последствий.

В видеоролике выделяются две технологические тенденции, которые движут кибер-угрозой в 2016 году:

Интернет вещей – отдельные устройства, подключающиеся к Интернету или другим сетям

Быстрый рост данных – хранятся на устройствах, настольных компьютерах и в других местах

Сегодня список кибер-угроз может выглядеть примерно следующим образом:

Фишинг

трояны

ботнеты

Вымогатели

Распределенный отказ в обслуживании (DDoS)

Атаки вайпер

Кража интеллектуальной собственности

Кража денег

Манипуляция данными

Уничтожение данных

Spyware / Malware

Человек по середине (MITM)

Шутливое программное обеспечение

Непропатченное программное обеспечение

Непропатченнное программное обеспечение, казалось бы, самая простая уязвимость, все же может привести к самым большим утечкам.

Источники киберугроз

 

Технологии и методы организаторов угроз постоянно развиваются.

Но источники кибер-угроз остаются прежними. Всегда есть человеческий элемент; кто-то, кто попадается на умный трюк.

Но сделайте еще один шаг в этом вопросе, и вы найдете кого-то с мотивом.

Это реальный источник кибер-угрозы.

Например, в июне 2016 года SecureWorks выявила тактические подробности нападений российской группы Threat Group-4127 на электронные письма с избирательной кампанией Хиллари Клинтон.

Затем, в сентябре, Билл Герц из The Washington Times сообщил о другой кибератаке на электронные письма Хиллари Клинтон, предположительно  «враждебными иностранными игроками», вероятно, из Китая или России.

В настоящее время существует политика США в отношении иностранных кибер-угроз, известных как «сдерживание путем отказа».

В этом случае отказ означает предотвращение доступа иностранных противников к данным в США.

Но не все кибер-угрозы поступают из-за рубежа.

Недавно Пьерлуиджи Паганини @securityaffairs сообщил, что полиция арестовала двух людей из Северной Каролины, которые, как утверждается, являются членами пресловутой хакерской группы под названием «Crackas With Attitude», которая просочилась в личную информацию о 31 000 американских агентов и их семьях.

Наиболее распространенные источники кибер-угроз

Национальные государства или национальные правительства

Террористы

Промышленные шпионы

Организованные преступные группы

Хактивисты и хакеры

Деловые конкуренты

Недовольные инсайдеры

Необходимость знаний о киберугрозах для предприятий

 

Усиление современных угроз, таких как национальные государства, организованные киберпреступники и кибе-шпионаж, представляет собой самую большую угрозу информационной безопасности для предприятий на сегодняшний день.

Многие организации пытаются выявить эти угрозы из-за их тайного характера, изощренности ресурсов и их преднамеренного «низкого и медленного» подхода и усилий.

Для предприятий эти более сложные, организованные и постоянные исполнители угроз видят только цифровые следы, которые они оставляют.

По этим причинам предприятия нуждаются в осведомленности за пределами своих сетевых границ о передовых угрозах, специально предназначенных для подобного рода организаций и инфраструктуры.

Исследователи киберугроз могут начать с изучения фонового профиля активов за пределами границ сети и осознания оффлайновых угроз, таких как те, о которых здесь сообщил Люк Роденхеффер из Global Risk Insights.

Затем они должны отслеживать критически важные IP-адреса, доменные имена и диапазоны IP-адресов (например, блоки CIDR).

Это может предоставить расширенное предупреждение угрозы ИБ, пока противники находятся на этапах планирования.

Благодаря этой улучшенной готовности, вы можете получить более полное представление о текущих эксплойтах, идентификации киберугроз и действующих за ними участников.

Это позволяет вам принимать активные меры для защиты от этих угроз с соответствующими последствиями.

SecureWorks Counter Threat Unit (CTU)™ состоит из группы профессионалов, имеющих опыт работы в частных охранных, военных и разведывательных сообществах, и с 2005 года публикует анализ угроз.

CTU выпускают обзор угроз для тысяч сетей клиентов для выявления возникающих угроз а также многие другие ресурсы, включая:

Атака телеметрии от клиентов

Примеры вредоносных программ

Исследования

Публичные и частные источники информации

Мониторинг сайтов

Соцмедиа

Каналы связи, используемые участниками угроз

Сообщества по безопасности

Правительственные агентства

Данные из этих источников поступают в систему управления разведывательной информацией об угрозах, которая отбирает такие индикаторы угрозы, как например:

Сигнатуры

Доменные имена

Имена хостов

IP-адреса

Имена файлов

Данные реестра

Уязвимости

Каталогизированные вредоносные программы

Индикаторы угроз затем обогащаются контекстными метаданными, чтобы определить, как они относятся к субъектам угрозы и методам атаки.

Затем система помогает исследователям определить отношения, которые невозможно будет найти вручную.

Их исследование показывает, кто атакует, как и почему.

Эта информация затем приводит к действительным представлениям, таким как:

Что означает угроза?

Как вы сопротивляетесь?

Какие действия вы должны предпринять?

Обмен знаниями в области разведки происходит среди ведущих организаций по киберугрозам как в государственном, так и в частном секторах.

SecureWorks считает, что они являются наиболее информированными и активными организациями и находятся в постоянном общении с ними.

Ниже представлен неполный список этих организаций:

Форум групп реагирования на инциденты и безопасности (FIRST)

Национальный кибер-криминалистический и учебный альянс (NCFTA)

Программа Microsoft Active Protections (MAPP)

Центр обмена и анализа информации финансовых служб (FS-ISAC)

Национальный центр обмена и анализа информации о здравоохранении (NH-ISAC)

Уровень киберугрозы

Каталог кибербезопасности (или индикатор уровня угрозы) можно найти в различных общедоступных источниках.

Некоторые из этих каталогов, таких как CyberSecurityIndex.org, обновляются ежемесячно.

Другие, такие как уровень угрозы NH-ISAC или уровень оповещения MS-ISAC, обновляются чаще, основываясь на общей информации об угрозах.

Большинство этих индексов соответствуют тому же формату, что и исходный код безопасности Cyber ​​Security. Он ежедневно оценивается CTU и обновляется соответствующим образом на основе текущей активности угроз.

Причина, указывающая на текущее состояние индекса, как правило, включает надежную и действенную информацию о программном обеспечении, сетях, инфраструктурах или ключевых активах для угроз.

Когда идет серьезная дискуссия о том, какая угроза соответствует уровню индекса кибербезопасности, CTU будет использовать критерии в определениях индекса кибербезопасности при принятии решений. CTU принимает очень серьезный и разумный подход при определении индекса кибербезопасности.

Каталог безопасности SecureWorks Cyber Security был ранее опубликован общедоступно, но теперь доступен только клиентам через специальный портал.

Новые угрозы

Рекомендации по угрозам сообщают о новых уязвимостях, которые могут привести к появлению новых инцидентов. Они публикуются как можно скорее, чтобы помочь кому-либо лучше защитить свои устройства или системы.

Методы наиболее успешной практики для защиты и защиты

Сегодняшние методы наиболее успешной практики для кибербезопасности – гибридный подход.

Ключевое – не отставание от быстрых продвижений в изощренности киберугроз, которые развиваются вне того, что в данный момент может выполнить  и обеспечить служба безопасности.

Внутренние усилия по обеспечению безопасности ИТ:



Серьезное обучение конечных пользователей – практика соблюдения требований к обработке данных, распознавание попыток фишинга и процедур для противодействия попыткам социнженерии

Обновление программного обеспечения

Брандмауэр и антивирус *

IDS / IPS * – системы обнаружения вторжений и системы предотвращения вторжений

Мониторинг событий безопасности *

План реагирования на инциденты *

Требование к партнерам по обеспечению безопасности:

Проникновение и сканирование уязвимостей

Расширенный мониторинг угроз конечных целей атаки

Всегда актуальная информация об угрозе

Наличие сотрудников службы реагирования на инциденты информационной безопасности

* Если ресурсы недоступны внутри компании, любые из этих работ можно перенаправить к поставщику решений безопасности.

 



2017-03-08T16:40:10
Медиа

Новый сервис CRU от Lenovo — теперь устранить неполадку в устройстве проще простого

Новый сервис CRU от Lenovo — теперь устранить неполадку в устройстве проще простого

Новый сервис CRU от Lenovo — теперь устранить
неполадку в устройстве проще простого
================================================================================
24 PR on 18/06/2015 20:23:00

Компания Lenovo заботится о безупречности
работы устройств и непрерывно
усовершенствует свои подходы к сервису . Мы
делаем все возможное, чтобы установить
причину неполадки и устранить ее
максимально оперативно — по телефону, по
электронной почте или посредством
дистанционной поддержки. Наша задача —
свести к минимуму все возможные проблемы,
возникающие при поломке и сбое работы
устройств. Именно с этой целью компанией
Lenovo был разработан новый сервис CRU (Customer
Replaced Unit – Детали, Заменяемые Клиентом). С
его помощью любой пользователь сможет
заменить некоторые запчасти в гарантийном
периоде самостоятельно, без сдачи
устройства в сервисный центр. Это поможет
значительно сократить срок устранения
неполадок в ноутбуках и моноблоках.
Воспользоваться данной услугой просто. Для
этого нужно связаться с агентами
колл-центра и сообщить о сбое работы
устройства, они проверяют возможность
замены той или иной запчасти без помощи
специалистов по ремонту техники. Если
необходимости обращаться в СЦ нет, оператор
колл-центра размещает заявку на заказ
детали, а клиент ожидает ее доставки. После
получения производит замену и пользуется
исправным гаджетом.
В некоторых случаях от пользователя может
потребоваться возврат неисправной детали,
которая подлежала замене на CRU. Если возврат
предусмотрен инструкцией по ограниченной
гарантии Lenovo, клиент должен предоставить
вышедшую из строя запчасть в течение 30 дней
после получения CRU для замены, либо оплатить
стоимость заказанной детали.
Для получения более подробной информации
звоните в наш колл-центр с 9:00 до 18:00 с
понедельника по пятницу по номеру 044-362-42-81.
18 июня 2015
Справка о компании Lenovo:
Lenovo (HKSE: 992) (ADR: LNVGY) ― технологическая
компания с капитализацией 46 млрд. долларов
США, входящая в список крупнейших
международных компаний Fortune Global 500, и лидер в
разработке и производстве инновационных
технологических решений для дома и бизнеса.
Lenovo – это надежные, высококачественные,
безопасные продукты и услуги, среди которых
ПК (включая ставшие знаменитыми бренды Think и
Yoga), рабочие станции, серверы, системы
хранения данных, системы SmartTV, а также
семейство мобильных продуктов, включая
смартфоны, в том числе бренд Motorola, планшеты
и приложения. Присоединяйтесь к нашей сети
в LinkedIn, подписывайтесь на наши новости в
Facebook и Twitter. Информация о компании и
продукции также представлена на сайте
http://www.lenovo.com/ua/ua/

Ановуляция — причина бесплодия?

ановуляцияКак часто, женщины, обратившиеся к врачу, с неспособностью забеременеть, слышат в ответ, что причиной их бесплодия является ановуляция — такой странный и непонятный термин. Ановуляция нередко сопровождает бесплодие, и может выступать как самостоятельной причиной его, так и сопутствующим симптомом острых или хронических заболеваний, не связанных с половой сферой.

Любой сбой в работе внутренних органов может отразиться на функционировании яичников, что и приводит к нарушению созревания яйцеклетки, и, как результат, к бесплодию. Овуляция – это процесс, характеризующийся созреванием яйцеклетки, выходом ее в брюшную полость из яичника, формированием желтого тела и подготовкой эндометрия к имплантации оплодотворенной яйцеклетки. Нарушение течения нормального менструального цикла с изменением смены фаз эндометрия (пролиферативная, секреторная и фаза десквамации) и отсутствием созревания яйцеклетки приводит к нарушению менструальных выделений и к ановуляции.

Выделяют физиологическую и патологическую ановуляцию.

Физиологическая ановуляция (отсутствие овуляции в норме)

Патологическая ановуляция (хроническая ановуляция, ведущая к бесплодию)

Менструальный цикл и овуляция регулируются сложной системой: гипталамус-гипофиз-надпочечники-яичники. При сбое на одном из уровней этой системы происходит нарушение менструального цикла и возникновение ановуляции.

Причины, ведущие к ановуляции

Признаки

Клинические проявления находятся в прямой зависимости от длительности ановуляции и от степени нарушения функций яичников.

Помимо прочего, стойкая ановуляция повышает риск возникновения сердечно-сосудистых заболеваний и сахарного диабета. В тяжелых случаях ановуляция сопровождается акромегалией.

Рассылка – одни из лучших методов для продвижения сайта


Рассылка писем по электронной почте довольно-таки эффективный способ продвижения проектов в интернете, который способствует привлечению большого объема целевого трафика и росту посещаемости сайта пользователями.

Рассылка – это целенаправленная отправка информационных писем адресатам, которые подписаны на данную услугу. Адресат может прекратить доставку писем в любой момент.

Читать

Игры для школьников: думать и двигаться

игры школьниковДостижение школьного возраста вовсе не означает, что ребенок перестал быть ребенком. Одним из самых лучших способов проведения досуга и познания окружающего мира для него все также остается игра. Игры для школьников отличаются более сложной концепцией и структурой, нежели те, что адресованы детям помладше. Если дошкольникам в игре часто требуется взрослый компаньон, то школьники успешно это делают в компании ровесников или самостоятельно – например, играя в компьютерные игры.

Все популярные игры для школьников условно можно разделить на два основных вида: подвижные и интеллектуальные или развивающие. Как разновидность интеллектуальных игр выступают компьютерные, но только при условии, что они содержат какую-либо ценную информацию для ребенка, а не построены по принципу примитивных «стрелялок» и «бродилок».

Развивающие и интеллектуальные игры для школьников

Польза таких игр порой просто неоценима. Они могут использоваться и как разновидность семейного досуга, и как вспомогательный компонент на различных уроках, проводимых школьными учителями. Даже в младших классах дети с удовольствием берутся за разгадывание шарад и головоломок. Важно подбирать задания для них так, чтобы они не оказывались чересчур сложными, иначе у ребенка может пропасть весь интерес к игре.

Внимание школьников среднего возраста часто привлекают игры типа анаграмм – этот принцип даже лег в основу популярной передачи «Большие буквы» на одном из российских телеканалов: в каком-либо слове, желательно длинном, перепутываются буквы, а игрокам предстоит отгадать, какое именно слово зашифровано. Другой вариант: предложить детям составить из букв, присутствующих в длинном слове, как можно больше других коротких слов.

Развлекательный характер носят игры, в процессе которых нужно завязывать глаза платком и изображать на листе бумаги какие-либо предметы или, например, дорисовывать картинку. Но они развивают не столько мышление, сколько мелкую моторику и в некоторой степени воображение.

Обучающие и развивающие компьютерные игры помогают школьникам в интересной и занимательной форме усвоить полезную информацию и овладеть новыми полезными навыками. Они не имеют ничего общего с развлекательными компьютерными играми, весь смысл которых сводится к тому, чтобы несколько раз подряд поразить одну и ту же цель или выйти на определенный уровень.

Подвижные игры для школьников

Популярные подвижные игры не стоит путать со спортивными – например, баскетболом, волейболом, футболом или бадминтоном, в которые школьники тоже довольно часто играют по собственной инициативе. Подвижные игры тоже строятся на специфических правилах, но в их основе всегда лежит некая интрига, увлекательный элемент: например, в игре «Салки» участники должны догонять друг друга и «осаливать», то есть касаться рукой, после чего тот, кого касаются, и становится «салкой». У этой игры много разновидностей – школьники играют то в круговые салки, то в перекрестные или цепные, то называют эту игру «догонялками», «жмурками», «латками», «ляпками», «пятнашками» и так далее.

Девочки школьного возраста, да порой и мальчики, в теплое время года охотно играют в «классы» или «классики»: на асфальте мелом чертят десять квадратов и затем прыгают по ним, стараясь не наступать на линии и одновременно в прыжке передвигая ногами биту.

Не одно поколение школьников, начиная, наверное, примерно с середины ХХ века, выросло на игре «Море волнуется». Суть ее состоит в том, чтобы по команде ведущего игроки замирали в произвольной позе. Пока ведущий осматривает получившиеся фигуры, игроки не должны шевелиться. Тот их них, кто не сможет в течение пары минут стоять или сидеть спокойно, выбывает из игры, а победителем оказывается игрок, чей «временной» рекорд оказался самым впечатляющим.

Как остановить месячные – возможно ли это?

как остановить месячныеОстановить месячные невозможно, да это и не пойдет женщине на пользу. Но если кровотечение во время месячных очень обильное или длительное, то его останавливать не только можно, но и нужно, но не самостоятельно, а обратившись за помощью к акушеру-гинекологу.

Остановить месячные невозможно – почему?

Ежемесячные кровотечения у женщины – это часть менструального цикла, который длится от первого дня настоящей до первого дня следующей менструации. В течение этого цикла под действием гормонов происходит постепенное увеличение в объеме слизистой оболочки полости матки, которое необходимо для внедрения в нее и развитие зародыша. Если зародыш в стенку матки не внедряется (то есть, если беременность не наступает), то действие поддерживающих развитие слизистой оболочки гормонов прекращается и поэтому слизистая оболочка отторгается (при этом обнажаются и кровоточат сосуды) и выходит наружу.

Если остановить этот процесс, то часть уже отмершей слизистой оболочки останется в матке. Это очень опасно, так как может вызвать воспалительный процесс – кровь и отмершие ткани являются прекрасной питательной средой для возбудителей инфекции.

Если месячные обильные – что это значит

Если менструация продолжается более семи дней и женщина при этом теряет более 100 мл крови, то менструация считается обильной. Обильной также считается менструация, если женщине приходится менять прокладки каждый час. Как правило, это говорит о какой-то патологии, например, о миоме (доброкачественной опухоли) матки или об эндометриозе (появления участков слизистой оболочки в мышечном слое матки). Кроме того, обильные месячные могут быть при использовании внутриматочных спиралей, нарушении функции щитовидной железы, слишком высоких физических нагрузках. Большие кровопотери во время месячных могут возникать также при нарушении свертываемости крови.

Как помочь женщине с обильными месячными

Если обильные кровотечения продолжаются в течение длительного времени, то это может привести к железодефицитной анемии, поэтому важно обратиться к врачу вовремя. Для того чтобы установить правильный диагноз, проводится осмотр женщины, лабораторные исследования (мазки из влагалища и шейки матки), а также ультразвуковые и эндоскопические (диагностическая гистероскопия) исследования.

В соответствии с установленным диагнозом назначается лечение. Оно может быть консервативным. С целью подавления разрастания слизистой оболочки полости матки назначаются гормональные контрацептивы. Одновременно назначаются лекарственные средства, укрепляющие стенки кровеносных сосудов и усиливающие свертывающие способности крови.

В случае если консервативное лечение неэффективно, а у женщины нарастает железодефицитная анемия, женщинам после 40 лет проводится операция удаления матки. После такой операции женщина может вести обычный образ жизни, в том числе половую жизнь, не сможет она только иметь детей.

Женщинам детородного возраста такие операции обычно не делают, им удаляют отдельные узлы опухоли или участки эндометриоза при помощи эндоскопической операции (лечебной гистероскопии).

Народные средства при обильных месячных

Народные средства также могут быть использованы только после обследования и по назначению врача, иначе они могут принести не пользу, а вред. Вот несколько рецептов:

Остановить менструацию невозможно. А вот сделать так, чтобы кровопотери были не такими обильными, вполне возможно. Но делать это самостоятельно нельзя – только по назначению врача и после обследования.