Файл: Практикум Цифровая безопасность. Выполнил обучающийся группы лбэо101 Левицкий В. В задание 1.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 26.04.2024

Просмотров: 19

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Лабораторный практикум № 3. Цифровая безопасность.

Выполнил обучающийся группы ЛБЭо-101 Левицкий В.В

Задание 1.

Вторая половина 2020 года продемонстрировала беспрецедентные изменения ландшафта киберугроз: злоумышленники максимально увеличивают площадь атак, чтобы масштабировать угрозы по всему миру. Противники оказались очень гибкими, создавая волны разрушительных и изощренных атак.

«От начала и до конца 2020 года мы были свидетелями драматического развития событий в рамках ландшафта киберугроз. Хотя пандемия играла центральную роль, в течение года кибер-злоумышленники начали проводить атаки со все более разрушительными последствиями. Они максимально расширили поверхность цифровой атаки за пределами базовой сети, чтобы нацелиться на удаленную работу или обучение, а также на цифровую цепочку поставок. Риски кибербезопасности никогда не были такими большими, поскольку все взаимосвязано в более крупной цифровой среде. Интегрированные и основанные на искусственном интеллекте платформенные подходы, основанные на действенной аналитике угроз, жизненно важны для защиты со всех сторон, а также для выявления и устранения угроз, с которыми организации сталкиваются сегодня в режиме реального времени», – комментирует Дерек Мэнки, руководитель отдела аналитики безопасности и Global Threat Alliances, FortiGuard Labs.

Задание 2.

Ландшафт угроз постоянно расширяется, а это означает, что группы по кибербезопасности все интенсивнее вынуждены работать над защитой организаций. Мы собрали десятку наглядных примеров для демонстрации сферы применения сервисов по защите от рисков.

Обнаружение фишинга.

DRP включает в себя упреждающие меры, выявляющие и пресекающие атаки до того, как причинят вред. Отслеживая различные ключевые фишинговые показатели — зарегистрированные домены, изменения в записях MX и репутацию DNS, решение определяет вредоносные домены и быстро уничтожает сайты-подделки.

Приоритизация уязвимостей.

Вручную соотносить данные об угрозах с уязвимостями собственной организации уже нереально. Слишком много используемых технологий, слишком много данных. DRP — это автоматизированный сбор уязвимостей, использующий данные отовсюду. Далее происходит структурирование этих массивов в реальном времени, позволяющие увидеть, что представляет наибольший риск.


Видимость в даркнете.

Злоумышленники умны и анонимны, но все же видимы. DRP следит за их деятельностью во всех уголках Интернета — как они разведывают цели, используют подозрительные инструменты и сотрудничают с другими хакерами.

Защита бренда.

DRP решение призвано сканировать внешние источники в поисках злонамеренного использования вашего бренда в мошеннических целях. Оно следит за вашими доменами, IP-адресами, мобильными приложениями и страницами в социальных сетях, чтобы выявить злоумышленников. А в случае обнаружения подозрительной активности мгновенно рассылает оповещения в рамках всей вашей организации, в отделы маркетинга, соблюдения нормативных требований, ИТ-отдел и службу безопасности.

Обнаружение мошенничества.

DRP решение должно следить за попытками создания фишинговых сайтов или продажи утекших учетных данных, информации о банковских счетах ваших клиентов и сотрудников.

Идентификация вредоносных мобильных приложений.

DRP должно проверять различные магазины приложений — как легальные, так и пиратские, чтобы обнаруживать подозрительные приложения и инициировать их закрытие.

Защита руководства.

DRP-программа должна сканировать онлайн-источники, чтобы находить и пресекать попытки подделать или скомпрометировать их личность и данные.

Автоматизированное уменьшение угроз.

Решение должно превращать данные в разведданные, а разведданные — в действия: блокирование и устранение угроз, аварийный сброс учетных данных и создание политик безопасности.

Мониторинг утечек и конфиденциальных данных.

DRP ищет украденные учетные и конфиденциальные данные, пароли и оповещает об их обнаружении.

Третьи стороны.

DRP должно оценивать угрозы, с которыми сталкиваются сторонние организации, чтобы вы могли эффективно управлять цепью поставок.

Задание 3.

Цифровая защита от рисков — упреждающая оборонительная стратегия. Она позволяет противостоять угрозам, избегать ненужных затрат, повышать эффективность и возмещать убытки. Именно по этим четырем областям DRP предлагает возврат инвестиций.

Задание 4.

1. ZeroFOX Platform.

Благодаря глобальному механизму сбора данных, анализу на основе искусственного

интеллекта и автоматизированной системе исправления, платформа ZeroFOX защищает от киберугроз, брендовых и физических угроз в социальных сетях и на цифровых платформах.

2. IntSights Threat Intelligence Platform (TIP).

IntSights Threat Intelligence Platform (TIP) помогает организациям централизовать данные из различных источников информации для обеспечения актуальности блок-списков.

3. Kaspersky Threat Intelligence.

“Лаборатория Касперского” разработала портал Kaspersky Threat Intelligence (KTI), который дает доступ ко всем накопленным за 20-ти летний опыт работы компании знаниям. Это предоставляет центрам обеспечения безопасности самую актуальную информацию об угрозах.

4. Group-IB Threat Intelligence.

Решение Group-IB Threat Intelligence предоставляется в виде сервиса по подписке и реализует мониторинг, анализ и прогнозирование угроз для организации, партнеров и клиентов.

5. Digital Shadows SearchLight.

Минимизирует цифровой риск, выявляя нежелательное воздействие и защищая от внешних угроз. Обнаруживает потерю данных, защищает интернет-бренд и снижает поверхность атак.

6. RiskIQ Illuminate.

Платформа RiskIQ обеспечивает видимость, понимание и контроль эксплойтов, атак, автоматизирует обнаружение внешних угроз для защиты от направленных атак.

Задание 5.

1. Риски кибербезопасности при удаленной работе.

Защита домашних офисов, как правило, гораздо ниже, чем централизованных, которые обычно оснащены сетевыми экранами и маршрутизаторами, а управление доступами регулируется группой ИТ-безопасности. Переход на удаленную работу осуществлялся в спешке, чтобы не нарушать рабочие процессы, и проверка безопасности могла выполняться менее строго, чем обычно. Этим могут воспользоваться киберпреступники.

2. Развитие интернета вещей.

Развитие интернета вещей создает новые возможности для киберпреступников. Интернет вещей относится к физическим устройствам, отличным от компьютеров, телефонов и серверов, которые подключаются к интернету и обмениваются данными. Примеры таких устройств – фитнес-трекеры, умные холодильники, умные часы и голосовые помощники, такие как Amazon Echo и Google Home.

3. Рост количества программ-вымогателей.

Программы-вымогатели – это не новая угроза, они существуют уже около двух десятилетий, и рост их количества продолжается. По оценкам, в настоящее время существует более 120 семейств программ-вымогателей, а злоумышленники в совершенстве овладели искусством сокрытия вредоносного кода.


4. Увеличение количества облачных сервисов и угроз безопасности облачной инфраструктуры.

  • Помимо утечки данных, организации сталкиваются со следующими проблемами сетевой и облачной безопасности:

  • Обеспечение соответствия нормативным требованиям в разных юрисдикциях.

  • Обеспечение достаточного опыта в ИТ для удовлетворения требований облачных вычислений.

  • Проблемы перехода на облачную инфраструктуру.

  • Контроль большего количества потенциальных точек входа для злоумышленников.

  • Внутренние угрозы, как случайные, так и преднамеренные, вызванные несанкционированным удаленным доступом, ненадежными паролями, незащищенными сетями и неправомерным использованием личных устройств.

5. «Умные» атаки социальной инженерии.

Атаки социальной инженерии, такие как фишинг, не являются новыми, но представляют серьезные угрозы в условиях широко распространившейся в последнее время удаленной работы. Злоумышленники нацелены на сотрудников, подключающихся к сети работодателя из дома, поскольку они являются наиболее легкими жертвами. Помимо традиционных фишинговых атак на сотрудников, наблюдался всплеск атак на руководство организации.

6. Конфиденциальность данных как дисциплина.

Многочисленные громкие кибератаки привели к раскрытию миллионов записей идентификационной информации. Наряду с этим, в мире принимаются более строгие законы о защите данных, такие как Общий регламент по защите данных (GDPR), принятый в Евросоюзе, что свидетельствует о росте приоритета конфиденциальности данных.

7. Совершенствование многофакторной аутентификации.

Многофакторная аутентификация считается золотым стандартом аутентификации. Однако злоумышленники находят новые способы ее обхода, в частности, аутентификации с помощью SMS или телефонного звонка. В 2020 году Microsoft рекомендовал пользователям прекратить использование многофакторной аутентификации по телефону, а вместо этого использовать аутентификаторы на основе приложений и ключи безопасности.

8. Активный рост искусственного интеллекта.

В результате организации все чаще обращаются к искусственному интеллекту и машинному обучению в целях оптимизации инфраструктуры безопасности. Это позволяет снизить потери: пострадавшие от утечки данных организации, у которых была полностью развернута технология искусственного интеллекта, сэкономили в среднем 3,58 миллиона долларов в 2020 году.


9. Мобильная кибербезопасность выходит на первый план.

Мобильные угрозы включают следующие:

  • Специализированное шпионское ПО для слежки за приложениями для обмена зашифрованными сообщениями.

  • Использование критических уязвимостей безопасности на устройствах Android.

  • Мобильное вредоносное ПО с различными возможными сценариями применения, от распределенных атак типа «отказ в обслуживании» (DDoS) до SMS-спама и кражи данных.

Задание 6.




ZeroFOX Platform.

IntSights Threat Intelligence Platform (TIP).

Kaspersky Threat Intelligence.

Group-IB Threat Intelligence.

Digital Shadows SearchLight.

RiskIQ Illuminate.

IP-адреса

Да

Да

Да

Да

Да

Да

URL-адреса

Да

Да

Да

Да

Да

Да

Угрозы категории TTPs

Да

Да

Да

Да

Да

N/A

Хеш-суммы файлов

Да

N/A

Да

Да

Да

Да

Домены

Да

Да

Да

Да

Да

Да

Ключи реестра

Да

N/A

Да

N/A

Да

Да

Номера карт

Да

Да

Да

N/A

Да

Да

Телефонные номера

Да

Да

N/A

N/A

Да

N/A

Индикаторы из социальных сетей

Да

Да

N/A

Да

Да

Да

Защита мобильных приложений

Да

N/A

N/A

N/A

Да

Да

Защита бренда

Да


Да

N/A

Да

Да

Да

Утечка данных

N/A

N/A

N/A

N/A

Да

Да

Обогощение данных

Да


Да

Да

Да

Да

Да

Способы взаимодействия

API

API

https

API

API

API

Формат данных

JSON, STIX, TAXII

N/A

JSON, STIX, CSV, OpenIoC

STIX

JSON, XML, STIX, CSV

JSON, XML, STIX, CSV

Цена

от $390 в месяц

от $100,000 в год

от $100,000 в год

от от $150,000 в год

от $5600 в месяц

N/A