-
Похожий контент
-
От KL FC Bot
Хотя искусственный интеллект можно применять в ИБ-сфере разными способами, от детектирования угроз до упрощения написания отчетов об инцидентах, наиболее эффективными будут применения, которые значительно снижают нагрузку на человека и при этом не требуют постоянных крупных вложений в поддержание актуальности и работоспособности моделей машинного обучения.
В предыдущей статье мы разобрались, как сложно и трудоемко поддерживать баланс между надежным детектированием киберугроз и низким уровнем ложноположительных срабатываний ИИ-моделей. Поэтому на вопрос из заголовка ответить очень легко — ИИ не может заменить экспертов, но способен снять с них часть нагрузки при обработке «простых» случаев. Причем, по мере обучения модели, номенклатура «простых» случаев будет со временем расти. Для реальной экономии времени ИБ-специалистов надо найти участки работ, на которых изменения происходят более медленно, чем в «лобовом» детектировании киберугроз. Многообещающим кандидатом на автоматизацию является обработка подозрительных событий (триаж).
Воронка детектирования
Чтобы иметь достаточно данных для обнаружения сложных угроз, современная организация в рамках своего SOC вынуждена ежедневно собирать миллионы событий с сенсоров в сети и на подключенных устройствах. После группировки и первичной фильтрации алгоритмами SIEM эти события дистиллируются в тысячи предупреждений о потенциально вредоносной активности. Изучать предупреждения обычно приходится уже людям, но реальные угрозы стоят далеко не за каждым таким сообщением. По данным сервиса Kaspersky MDR за 2023 год, инфраструктура клиентов генерировала миллиарды событий ежедневно, при этом за весь год из них было выделено 431 512 предупреждений о потенциально вредоносной активности. Но лишь 32 294 предупреждения оказались связаны с настоящими инцидентами ИБ. То есть машины эффективно просеяли сотни миллиардов событий и лишь ничтожный процент из них отдали на просмотр людям, но от 30 до 70% этого объема сразу помечаются аналитиками как ложные срабатывания, и около 13% после более глубокого расследования оказываются подтвержденными инцидентами.
View the full article
-
От Aleksandr.
Здравствуйте!
Возник вопрос касаемо функций блокировки микрофона и веб-камеры в KES 12.5.
В Компании часто проводятся собеседования и совещания "Онлайн" через веб-приложения "Контур Толк", "Zoom" и прочее, через различные браузеры.
Как можно разрешить доступ к микрофону и веб-камеры только в этих приложениях(сайтах) через браузеры, но чтобы на всех остальных сайтах доступ к микрофону был заблокирован через браузеры ?
Если добавлять браузеры в доверительные приложения или исключения, то KES дает доступ к микрофону ко всем ресурсам, через браузер. Заранее Благодарю.
-
От Белкин Сергей
Доброго дня всем. Попробовал своими силами, не удалось. До запроса в ТП решил тут спросить, у более опытных и знающих продукт. Система KSC 14.2.0.26967 установлена на Windows Server 2012R2 (ВМ), на клиентах KES 12.4.0.467. Управление системой ведётся из MMC консоли с админской машины. Kaspersky для нас система новая, вынужденно пересели с Eset Endpoint.
В фокусе настройка связанных модулей "Предотвращение вторжений" и "Сетевой экран". Первоначальная сортировка приложений отработала, и нужные сотрудникам программы попали в группу "Слабые ограничения", в связи с чем остановились службы и вообще работа у людей встала. Для нас это не было сюрпризом и люди были предупреждены, что мы сначала соберём данные, а потом централизованно настроим список доверенных приложений в указанных модулях. KSN отключена, не используем и не собираемся. Согласно документации от 13 февраля 2024 г. (https://support.kaspersky.com/KESWin/12.4/ru-RU/123280.htm), я иду настраивать политику нужной мне группы. Политика не дефолтная, наследование отключено. Выбираю модуль "Предотвращение вторжений" в блоке Продвинутая защита, жму настройка, добавить. Ввожу маску * и жму обновить. Приложения не появляются. Меняю маску на ? - тоже самое. В поле производитель пробую вводить и маски, и вендоров - ничего не меняется. Тоже самое в модуле сетевой экран. Т.е. централизованно сортировать нечего.
Снимаю в политике замки и иду в настройки модулей в интерфейсе самого KES, а там всё видно. Можно перетаскивать приложения из одной группы в другую и настраивать сетевую активность. Хотел посмотреть как дела в web-консоли, но даже до настройки не добрался, т.к. вебка сообщает об отсутствии поддержки для указанной версии. Галка в отчётах "отправлять на сервер данные о запускаемых приложениях" стоит, реестр программ заполнен. Может я что-то ещё упустил в этом адском комбайне? Например, один момент остался непонятым где это и как. На приложенном скриншоте момент обозначил синим цветом. Пока временно оба модуля пришлось отключить, сотрудники работу возобновили. Но это же не решение проблемы.
-
-
От Дмитрий Мацюк
Я не, являюсь профессиональным шифровальщиком или крипто графом и не гонюсь за признаниями, простое любопытство заставило меня окунуться в основы криптографий. Меня заинтересовало, множества статей, гуляющих на просторах интернета об шифрах Зодиака и криптограммы Бейла. Чем больше я искал информацию на тему «Зодиак» и шифра Бейла, тем больше у меня проявлялся интерес к этим персонажам. Кем был Зодиак, убийца маньяк или игрок криптографий. Впоследствии меня натолкнула на мысль, какую преследовал цель «Зодиак». Больше всего меня заинтересовало цель убийства и рассылка писем. Задаваясь вопросом, зачем он это делает, какого он хочет получить признания, почему именно три письма, а не одно, не два и более. Если сходства с другими убийствами совершенные другими убийцами, в последствие я пришел к выводу кто на самом деле был «Зодиак». Так же заинтересовала тема криптограмма Бейла. Ища в интернете информацию о криптограмме Бейла, я пришёл к выводу. Вся история с брошюрой имеет все признаки подделки, никаких доказательств, кроме слов неизвестного автора брошюры, что у него когда-либо были эти документы нет. При расшифровке шифров Зодиака, которые считаются расшифрованными. Я пришёл к выводу, что шифры зашифрованы другим методом шифрования. Так в шифре 480 присутствуют слова «DECODER BY» расшифровать с помощью, так же слова CIA. NSA. WAS и другие. Составив предложения получил фразы, «заместитель генерального директора АНБ это был низко уровневый сотрудник ЦРУ», так же, лицу которое расшифрует данные криптограммы обратится в полицию. В письме, Зодиака которое считается как письмо признание применяется метод с помощью решётки Кардана, к данному методе Зодиак подбросил открытку с проколотыми отверстиями. В криптограмме, в которой он указал имя, читается «MAKMAN», «MAKMAEN», «VERAN», «DR.VERNAM». Шифр по числу символов 32, получаем предложение, «это было ЦРУ отдел Лотос». Так же, что этот шифр из 32 символов является алфавитом для криптограммы 340.
К расшифровке шифра Бейла, я пришёл к выводу, что он тоже зашифрован другим методом, а не книжным шифром как считается. Так в шифре читаются слов на латинском языке «мой день ЦРУ или последний день работы в ЦРУ», «Was Pic Dos Map» получим предложение на латинском языке как «есть фотография карты», на ирландском языке «он расположен по адресу». «Wevihocovow» как на латинском, так и на ирландском языках «мы приветствуем вас». «BID MAIL» читаются как «сделайте заявку по почте», в переводе с латинского языка «письмо с предложением». Так же в криптограмме Бейла указан адрес тому, кто расшифрует криптограмму лаборатория Белла США. У меня сложилось впечатление, что письма Зодиака и криптограммы Бейла, являются тестом или лотереей, для принятия в спецслужбы сотрудников или игрой, конкуренцией ЦРУ с АНБ и МИ-6. А также, что западные спецслужбы специально подбросили эти шифры через прессу, чтобы дезинформировать противника, тогда еще СССР, методами шифрования.
В последствие я сделал вывод, что все криптограммы Бейла и шифр Зодиака это тест, лотерея, чтобы найти определенную категорию людей, чтобы в последствие привлечь их к работе в спец службах США или Англия.
Я обращаюсь к вам вот по какому вопросу, не могли бы вы или ваши специалисты в области криптографий рассмотреть правильность моего подхода к расшифровке шифров Бейла и шифров Зодиака, так как я применил другой подход к расшифровке данных шифров.
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти