Застой в технологиях взлома кошельков
Сергей Зайко, технический директор по безопасности ООО "Навьгрупп"
За последние пять лет в сфере подбора паролей к забытым криптокошелькам не произошло никаких фундаментальных изменений. Инструменты остаются прежними: John the Ripper и Hashcat по-прежнему доминируют. Их эффективность растет лишь за счет увеличения производительности видеокарт, но сами алгоритмы и подходы к перебору не изменились. Прорыва, который бы позволил взламывать сложные пароли за разумное время, так и не случилось. Давайте пройдемся по наиболее интересным направлениям.
Парадокс секретов в эпоху сильной криптографии
Александр Подобных, Независимый эксперт по ИБ в SICP.ueba.su
В профессиональной среде разговоры о взломе сложных паролей и сид-фраз нередко продолжаются в привычной тональности: есть инструменты, есть вычислительные мощности, значит, теоретическая возможность подбора существует. Однако чем внимательнее мы рассматриваем реальные параметры таких атак, тем очевиднее становится парадокс. Криптография выполняет свою работу слишком хорошо. Она защищает не только от злоумышленника, но и от самого владельца, если тот однажды утратил исходные данные.
Периметр, который живет сам по себе
Максим Казенков, DevOps-специалист, VK
Вы когда-нибудь заходили в супермаркет, где никого нет на кассе? Все вроде на месте, но чувство тревоги не отпускает: кто тут вообще отвечает за порядок? Так же и с инфраструктурой. Сервисы запускаются, тестовые окружения забываются, админы временно открывают порты – и периметр живет сам по себе. Когда мы в VK впервые попытались охватить его сканированием с помощью обычного nmap, стало ясно: это как вычерпывать море ложкой. Пока сканируешь, сеть уже изменилась.
От гипотезы к инсайту: пора ли внедрять Threat Hunting?
Владислав Бурцев, руководитель отдела анализа киберугроз в BI.ZONE
Компания по управлению цифровыми рисками BI.ZONE совместно с “Информационной безопасностью” продолжает цикла публикаций о ключевых аспектах функционирования SOC. Очередная статья посвящена Threat Hunting – проактивному поиску угроз.
ЭЛАРобот НСМ: последняя линия защиты важных резервных копий
Олег Коротовский, Ведущий эксперт по технологиям хранения данных, Корпорация ЭЛАР
ЭЛАРобот НСМ — российский роботизированный комплекс для безопасного долговременного хранения данных, резервного копирования и защиты информации