Size: a a a

IT В МЕДИЦИНЕ

2021 July 08

AM

Andrew M in IT В МЕДИЦИНЕ
Вон у нас чуть ли не главный безопасник говорит: фильтруйте через координатор от Инфотекса все по белым спискам. Вот так и живем.
источник

Д

Дима Шахов in IT В МЕДИЦИНЕ
Согласен, проблема огромная я даже не представляю себе где отрасли под КИИ себе спецов набирать будут, если их даже лицензиаты найти не могут
источник

AM

Andrew M in IT В МЕДИЦИНЕ
Вы плохо смотрели. Если в коде на 1000 строк 0,65 ошибки, то это код достаточно высокого уровня. А в ОС миллионы строк. Плюс сторонний софт.
источник

Д

Дима Шахов in IT В МЕДИЦИНЕ
Просто проблема в чем, вот стоит ядро например 4.15.3 )), обновить рисковано, CPE его: cpe:2.3:o:linux:linux_kernel:4.15.3:*:*:*:*:*:*:*, уязвимостей под CPE опубликовано мягко говоря дофига.. значит что остается? Только испытания через эксплойты или PoC, подтвердится уязвимость будем думать что делать, не подтвердится просто ставим на контроль CVE
источник

AM

Andrew M in IT В МЕДИЦИНЕ
По этому команда Касперского решила делать ОС на микросервисной архитектуре, с достаточно небольшими кусками кода по каждому сервису. А Arista похожая же архитектура. Один модуль подвис, остальное все продолжает работать. Когда создавался UNIX, Линь, Win о безопасности толком не думали. Вот теперь и проблем столько.
источник

РМ

Роман Мылицын... in IT В МЕДИЦИНЕ
Почему опасно обновлять?
источник

HD

Hot Dog in IT В МЕДИЦИНЕ
А вы пробовали сами взломать свои сети изнутри и снаружи? И как вы определяете моменты взлома?
источник

Д

Дима Шахов in IT В МЕДИЦИНЕ
Если на серверах то ктож будет ядро сервиса какого нить обновлять без валидола
источник

РМ

Роман Мылицын... in IT В МЕДИЦИНЕ
Используйте hardened ядро тогда
источник

РМ

Роман Мылицын... in IT В МЕДИЦИНЕ
Оно с усиленной самозащитой
источник

AM

Andrew M in IT В МЕДИЦИНЕ
А что под взломом подразумевать будем? Для кого-то уже критично будет, что баба Дуся по почте во вне отправила снимок какого-то важного документа, который она случайно сфотографировала, делая селфи.
источник

Д

Дима Шахов in IT В МЕДИЦИНЕ
Ну вообще то обязаны пробовать, в этом суть испытаний по безопасности.. Моменты взлома чтобы определить нужно сначала уязвимости все потенциальные собрать, посмотреть как реагирует система на попытки эксплуатации ну и ставить эти реакции системы на контроль (например в логах что то пишется, нужно отловить запись) В некоторых сценариях отлавливаются по сигнатурам сетевого взаимодействия,  это СОВ обучать нужно (свои правила писать), хорошей практикой является на мой взгляд хонейпот размещать в сети
источник

HD

Hot Dog in IT В МЕДИЦИНЕ
тут сообщений 100 про CVE и ИБ, и как это красиво. Только без испытаний и конкретных мер это не работает)
источник

AM

Andrew M in IT В МЕДИЦИНЕ
ИБ вообще не работает) Достаточно посмотреть на мировые новости, как каждый день что-то куда-то утекает, что-то раскрывается секретное, и т. д.
источник

HD

Hot Dog in IT В МЕДИЦИНЕ
я дошел до рукописных ловушек, и полных инкапсуляций рабочих мест, с ручными жестким правилами, немного помогает. Хотябы можно понять что происходит в сети, и как с этим бороться
источник

AM

Andrew M in IT В МЕДИЦИНЕ
Админ психанул на работодателя, и слил базу, к которой имел доступ. Много тут средств поможет? Наказать то может можно, а вот предотвратить гораздо сложнее.
источник

Д

Дима Шахов in IT В МЕДИЦИНЕ
Да, подтверждаю что испытавается (ну я так точно делаю), локальные уязвимости на эскалацию привилегий берутся отсюда проверочные эксплойты https://www.exploit-db.com/search по CVE, сетевые вещи Metasploit ну в целом так, понятно что и другие ресурсы юзаются
источник

HD

Hot Dog in IT В МЕДИЦИНЕ
это человеческий фактор, вы пытаетесь описать все по одним правилам, если быстро сможете локализовать админа, то ваша ИБ работает
источник

AM

Andrew M in IT В МЕДИЦИНЕ
Полных это как?) Без инета, клавиатуры. мыши и интерфейсов?)
источник

AM

Andrew M in IT В МЕДИЦИНЕ
Я уже писал выше, что 80% это утечки изнутри. Из этих 80% процентов 80% - это человеческий фактор. С персонала надо начинать, с его обучения. И параллельно думать о технических средствах.
источник