Контакты
Подписка
МЕНЮ
Контакты
Подписка

Колонка редактора

Колонка редактора

В рубрику "Колонка редактора" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Колонка редактора

Сергей Рысин
Эксперт по информационной безопасности

В этом номере мы по традиции рассмотрим несколько весьма интересных тем, которые касаются как новых трендов информационной безопасности, так и хорошо забытых старых. В частности, взглянем на методы машинного обучения, которые применяет один из флагманов российской цифровой индустрии - Сбербанк, методы атак на Web-приложения от "Практической лаборатории безопасности" и старые добрые способы прослушки телефонии VoIP от Trend Micro.

Генеральный директор "Практической лаборатории безопасности" (и по удачному стечению обстоятельств - активно практикующий исследователь) Евгений Соболев напомнит о том, что не всегда стоит торопить своих разработчиков при создании новых киллер-фич. Важно не забывать уделять должное внимание безопасности и не оставлять даже узких лазеек для любопытных глаз. Евгений опишет способы использования Server-Side Request Forgery при организации атак на Web-приложения, поделится практическими знаниями и расскажет о своем опыте на примере одного не очень удачливого банка. Так уж сложилось, что мы часто не обращаем внимание на давно забытые механизмы, которые, как показывает практика, умеют с успехом напоминать о себе и становиться серьезным оружием в руках злоумышленников. Ну а мы с вами это учтем при работе и не допустим в своих системах аналогичных уязвимых мест.

Андрей Пинчук на примере вышеупомянутого Сбербанка опишет механизмы машинного обучения Entity Embedding, которые могут быть эффективно использованы для противодействия мошенничеству. Данная статья заставит вас погрузиться в математику, о которой совсем не стоит забывать в наше время появления новых и все более хитроумных алгоритмов ML. После прочтения статьи лучше сразу подумать, как применить данный подход в своих системах: как совершенно справедливо заявляет автор, использование антифрод-решений давно уже вышло за рамки сугубо финансового и банковского секторов. Подход векторного анализа позволит начать под другим углом анализировать поток данных, что даст возможность выявить в системе скрытые нелинейные зависимости, потенциально имеющие далеко идущие последствия. Этот механизм, на мой взгляд, будет полезен специалистам, проектирующим не только системы антифрод, но и различные самообучающие механизмы в SOC.

Наконец, направим своей взгляд на всеми любимую технологию цифровой аудиосвязи VoIP, которой сейчас все повсеместно пользуются, сами того не замечая, но о безопасности которой порой забывают, пребывая в коварном заблуждении: раз технология не нова, то все вопросы безопасности коммуникаций уже давно продумали за нас. Чтобы рассеять сомнения, компания Trend Micro собрала статистику и аккумулировала аналитику из различных источников. Статья заставит еще раз взглянуть на механизмы защиты АТС и телефонии в целом, что, возможно, даже побудит вас провести соответствующие изменения в собственной инфраструктуре.

На этом наша рубрика не заканчивается, и впереди вас ждет еще много увлекательных и полезных материалов: за гонкой вооружений наблюдать не менее интересно, чем принимать в ней непосредственное участие.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #5, 2019

Приобрести этот номер или подписаться

Статьи про теме