Forwarded from SecAtor
Вчера компания SAP совместно с инфосек компанией Onapsis выпустили новый отчет в отношении актуальных киберугроз пользователям ПО немецкого производителя.
Там много чего написано, но нас заинтересовало лишь одно число - по мнению исследователей, пользователи SAP подвергаются атакам в среднем через 72 часа после выхода очередного обновления, закрывающего ту или иную уязвимость.
Как полагают ресерчеры, как только апдейты становятся доступны хакеры начинают проводить их реинжиниринг, чтобы получить данные в отношении закрытой свежей уязвимости и разработать ее эксплойт.
Мы полагаем, что этот временной промежуток плюс-минус можно отнести и к другим большим программным продуктам.
Запомните, CISO и CIO, в среднем у вас 72 часа на то, чтобы безопасно обновить ваше ПО и железки, дальше действовать начинают злоумышленники. Полагаем, это время можно использовать в качестве ориентира в локальных политиках обновления (мы же надеемся, что они у вас есть, не так ли).
Там много чего написано, но нас заинтересовало лишь одно число - по мнению исследователей, пользователи SAP подвергаются атакам в среднем через 72 часа после выхода очередного обновления, закрывающего ту или иную уязвимость.
Как полагают ресерчеры, как только апдейты становятся доступны хакеры начинают проводить их реинжиниринг, чтобы получить данные в отношении закрытой свежей уязвимости и разработать ее эксплойт.
Мы полагаем, что этот временной промежуток плюс-минус можно отнести и к другим большим программным продуктам.
Запомните, CISO и CIO, в среднем у вас 72 часа на то, чтобы безопасно обновить ваше ПО и железки, дальше действовать начинают злоумышленники. Полагаем, это время можно использовать в качестве ориентира в локальных политиках обновления (мы же надеемся, что они у вас есть, не так ли).
Forwarded from Пост Лукацкого
Центр компетенций НАТО по ИБ запустил ресурс для юристов с разбором 19 сценариев инцидентов и их юридическим разбором - https://t.co/Jf0DLyZ8G3
— Alexey Lukatsky (@alukatsky) April 8, 2021
— Alexey Lukatsky (@alukatsky) April 8, 2021
Inaugural Space Cybersecurity Symposium: Access for Start-ups | NIST
https://www.nist.gov/news-events/events/2021/05/inaugural-space-cybersecurity-symposium-access-start-up
https://www.nist.gov/news-events/events/2021/05/inaugural-space-cybersecurity-symposium-access-start-up
NIST
Inaugural Space Cybersecurity Symposium I
Anton Chuvakin blog: Today, You Really Want a SaaS SIEM!
https://medium.com/anton-on-security/today-you-really-want-a-saas-siem-1b980b627ba9
https://medium.com/anton-on-security/today-you-really-want-a-saas-siem-1b980b627ba9
Forwarded from RPPA PRO: Privacy • AI • Cybersecurity • IP
#materials #privacy #GDPR
Обновлённая презентация от Алексея Мунтяна, настольная книга по гдпр, жмякай
Добавлено 49 новых слайдов!
Обновлённая презентация от Алексея Мунтяна, настольная книга по гдпр, жмякай
Добавлено 49 новых слайдов!
Special Topics on Privacy and Public Auditability — Event 2 | CSRC
https://csrc.nist.gov/events/2021/stppa2
https://csrc.nist.gov/events/2021/stppa2
CSRC | NIST
STPPA (series of talks) event #2 | CSRC
STPPA Event #2: Structure: Three talks and one panel related to privacy-enhancing cryptography. Featured topics: private set intersection; secure multi-party computation. Date and place: Monday, April 19, 2021. Virtual event, via Webex Schedule (Eastern…
Forwarded from Пост Лукацкого
Читал для GlobalCIO короткую презентацию про то, на что обращать внимание при построении ИБ в крупной компании. Выкладываю
SecAtor
Вчера компания SAP совместно с инфосек компанией Onapsis выпустили новый отчет в отношении актуальных киберугроз пользователям ПО немецкого производителя. Там много чего написано, но нас заинтересовало лишь одно число - по мнению исследователей, пользователи…
Однако в этом же отчете описаны уязвимости 2010 года что до сих пор не запатчены. 72 часа это хорошо, но желательно подумать о том что бы решение по обновлению \ или не обновлению было поддержано высшим руководством и если мы не обновляемся то были выделены фонды на компенсирующие меры в виде шлюзов приложений, межсетевых экранов на уровне веб-приложений или реверс-прокси. Правильно настроенных и протестированных конечно же (тестировать надо не той командой что настраивала)
NIST стартовал новый проект по автоматизации проверок криптографических модулей.
Пока принимаются предложения к общему описанию проекта.
https://csrc.nist.gov/publications/detail/white-paper/2021/04/12/automation-of-the-cryptographic-module-validation-program-cmvp/draft
Пока принимаются предложения к общему описанию проекта.
https://csrc.nist.gov/publications/detail/white-paper/2021/04/12/automation-of-the-cryptographic-module-validation-program-cmvp/draft
CSRC | NIST
[Project Denoscription] Automation of the Cryptographic Module Validation Program (CMVP) (Draft)
The NIST NCCoE is initiating a project to demonstrate the value and practicality of automation support for the Cryptographic Module Validation Program (CMVP). The outcome of the project is intended to be improvement in the efficiency and timeliness of CMVP…