Forwarded from Листок бюрократической защиты информации
🎉 Международный день защиты персональных данных
Коллеги, сегодня отмечается Международный день защиты персональных данных.
Несомненно, обеспечение безопасности персональных данных - важная сторона деятельности специалиста по информационной безопасности. Уже сейчас необходимо обеспечивать меры по обнаружению, предупреждению и ликвидации последствий компьютерных атак на информационные системы персональных данных и по реагированию на компьютерные инциденты в них.
Все ближе тот день, когда некоторым безопасникам, заточенным под обеспечение безопасности персональных данных в информационных системах персональных данных, необходимо будет обеспечивать и требования Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», и организовывать автоматизированный обмен информацией с ГосСОПКА (речь идёт про тех, кто захочет обрабатывать биометрические персональные данные в целях идентификации и аутентификации).
Очевидно, что защите персональных данных уделяется большое внимание, поэтому желаю всем поспевать за их реализацией.
Ну и прилагаю небольшую заметочку (мысли) о том, что надо учитывать, чтобы понимать относится ли та или иная информация к персональным данным:
https://telegra.ph/O-PDn-01-27
Коллеги, сегодня отмечается Международный день защиты персональных данных.
Несомненно, обеспечение безопасности персональных данных - важная сторона деятельности специалиста по информационной безопасности. Уже сейчас необходимо обеспечивать меры по обнаружению, предупреждению и ликвидации последствий компьютерных атак на информационные системы персональных данных и по реагированию на компьютерные инциденты в них.
Все ближе тот день, когда некоторым безопасникам, заточенным под обеспечение безопасности персональных данных в информационных системах персональных данных, необходимо будет обеспечивать и требования Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», и организовывать автоматизированный обмен информацией с ГосСОПКА (речь идёт про тех, кто захочет обрабатывать биометрические персональные данные в целях идентификации и аутентификации).
Очевидно, что защите персональных данных уделяется большое внимание, поэтому желаю всем поспевать за их реализацией.
Ну и прилагаю небольшую заметочку (мысли) о том, что надо учитывать, чтобы понимать относится ли та или иная информация к персональным данным:
https://telegra.ph/O-PDn-01-27
Telegraph
Банально о персональных данных
Понимание того, какая информация является персональными данными, до сих пор будоражит умы людей, которые по собственной инициативе или в силу должностных и профессиональных обязанностей сталкиваются с организацией обработки, непосредственно обработкой или…
Forwarded from Листок бюрократической защиты информации
🗝 ГОСТ. Криптографическая защита информации
Техническим комитетом по стандартизации «Криптографическая защита информации» (ТК 26) проводятся обсуждения по проекту предварительного национального стандарта (ПНСТ) «Информационная технология. Криптографическая защита информации. Термины и определения».
Техническим комитетом по стандартизации «Криптографическая защита информации» (ТК 26) проводятся обсуждения по проекту предварительного национального стандарта (ПНСТ) «Информационная технология. Криптографическая защита информации. Термины и определения».
👍1
https://twitter.com/GlobalCyberAlln/status/1487893378478051335
https://edu.globalcyberalliance.org/bundles/small-business
https://edu.globalcyberalliance.org/bundles/small-business
Twitter
GlobalCyberAlliance
Explore the Learning Portal for the GCA Cybersecurity Toolkit for #SmallBusiness for courses on understanding your #smallbiz cyber risk, creating strong passwords and more: hubs.li/Q010CHS60
Forwarded from SecAtor
Исправлена обнаруженная Orange Tsai из DEVCORE уязвимость, позволяющая злоумышленникам удаленно выполнять код с привилегиями root на серверах, использующих решение Samba.
CVE-2021-44142 касается проблемы чтения/записи за пределами кучи в модуле vfs_fruit VFS при анализе метаданных EA в ходе открытия файлов в smbd. Уязвимый модуль предназначен для обеспечения расширенной совместимости с клиентами Apple SMB и файловыми серверами Netatalk 3 AFP.
Дело заключается в конфигурации модуля Fruit VFS по умолчанию: fruit:metadata=netatalk или fruit:resource=file. Если для обоих параметров установлены значения, отличные от значений по умолчанию, проблема не оказывает влияния на систему.
Кроме того, злоумышленникам, которые хотят использовать эту уязвимость, потребуется доступ для записи к расширенным атрибутам файла. Это может быть гость или пользователь, даже не прошедший проверку подлинности, если им разрешен такой доступ.
По данным CERT (CERT/CC), в список уязвимых платформ входят Red Hat, SUSE Linux и Ubuntu. Злоумышленники могут использовать эту уязвимость в атаках низкой сложности, не требующих вмешательства пользователя, если на целевых серверах имеются какие-либо установки Samba до версии 4.13.17.
Рекомендуем как можно скорее накатить вышедшие обновления 4.13.17, 4.14.12 и 4.15.5 или применить соответствующие патчи для исправления ошибки.
Используя обходной путь, следует помнить, что изменение настроек модуля VFS приводит к тому, что вся сохраненная информация становится недоступной, а для клиентов macOS и вовсе выглядит утраченной.
CVE-2021-44142 касается проблемы чтения/записи за пределами кучи в модуле vfs_fruit VFS при анализе метаданных EA в ходе открытия файлов в smbd. Уязвимый модуль предназначен для обеспечения расширенной совместимости с клиентами Apple SMB и файловыми серверами Netatalk 3 AFP.
Дело заключается в конфигурации модуля Fruit VFS по умолчанию: fruit:metadata=netatalk или fruit:resource=file. Если для обоих параметров установлены значения, отличные от значений по умолчанию, проблема не оказывает влияния на систему.
Кроме того, злоумышленникам, которые хотят использовать эту уязвимость, потребуется доступ для записи к расширенным атрибутам файла. Это может быть гость или пользователь, даже не прошедший проверку подлинности, если им разрешен такой доступ.
По данным CERT (CERT/CC), в список уязвимых платформ входят Red Hat, SUSE Linux и Ubuntu. Злоумышленники могут использовать эту уязвимость в атаках низкой сложности, не требующих вмешательства пользователя, если на целевых серверах имеются какие-либо установки Samba до версии 4.13.17.
Рекомендуем как можно скорее накатить вышедшие обновления 4.13.17, 4.14.12 и 4.15.5 или применить соответствующие патчи для исправления ошибки.
Используя обходной путь, следует помнить, что изменение настроек модуля VFS приводит к тому, что вся сохраненная информация становится недоступной, а для клиентов macOS и вовсе выглядит утраченной.
kb.cert.org
CERT/CC Vulnerability Note VU#119678
Samba vfs_fruit module insecurely handles extended file attributes
👍1
Forwarded from Пост Лукацкого
IDC выпустила отличный отчет про шифровальщиков, где, опросив 850+ человек, они выяснили, платили ли жертвы выкуп вымогателям и сколько, какие системы чаще всего были подвержены заражениям, с помощью каких технологий обнаруживались шифровальщики в первую очередь (тут был сюрприз - это не антивирус) и т.п. И все это в сравнении с предыдущими периодами. Очень познавательно.
Например, с точки зрения источников получения шифровальщиков, на первое место выходит серфинг в Интернете, а на второе - заражение через поставщиков продуктов и услуг. Третье место удерживают флешки, на которых заносят вредоносы в компанию.
Например, с точки зрения источников получения шифровальщиков, на первое место выходит серфинг в Интернете, а на второе - заражение через поставщиков продуктов и услуг. Третье место удерживают флешки, на которых заносят вредоносы в компанию.
Forwarded from Пост Лукацкого
Из других выводов отчета IDC про шифровальщиков, в котором, в том числе, принимали участие и российские компании:
🔥 ритейл, финансы и гостинично-туристический сектор страдают чаще других
🔥 платят выкуп 69% организаций (еще полгода назад это значение было 87%)
🔥 треть компаний платила от 25 до 50 тысяч долларов выкупа; 8% - от 500 тысяч до 1 миллиона долларов. Медианная и средняя сумма выкупа за полгода упала примерно вдвое
🔥 Решения класса NDR (Network Detection & Response) были основным инструментом для обнаружения шифровальщиков. CASB были на втором (!) месте.
🔥 Windows, Android и Windows Server - самые популярные мишени у шифровальщиков
🔥 37% не смогли восстановить данные из резервных копий
🔥 у 3% жертв полученные ключи расшифрования не сработали полностью
🔥 25% компаний столкнулись с простоями бизнес-процессов более чем на неделю. Интересно, что высоко зарегулированные компании дольше оставались неработоспособными, чем менее зарегулированные
🔥 У половины жертв злоумышленники атаковали еще и резервные копии и примерно в половине случаев это им удалось
🔥 ритейл, финансы и гостинично-туристический сектор страдают чаще других
🔥 платят выкуп 69% организаций (еще полгода назад это значение было 87%)
🔥 треть компаний платила от 25 до 50 тысяч долларов выкупа; 8% - от 500 тысяч до 1 миллиона долларов. Медианная и средняя сумма выкупа за полгода упала примерно вдвое
🔥 Решения класса NDR (Network Detection & Response) были основным инструментом для обнаружения шифровальщиков. CASB были на втором (!) месте.
🔥 Windows, Android и Windows Server - самые популярные мишени у шифровальщиков
🔥 37% не смогли восстановить данные из резервных копий
🔥 у 3% жертв полученные ключи расшифрования не сработали полностью
🔥 25% компаний столкнулись с простоями бизнес-процессов более чем на неделю. Интересно, что высоко зарегулированные компании дольше оставались неработоспособными, чем менее зарегулированные
🔥 У половины жертв злоумышленники атаковали еще и резервные копии и примерно в половине случаев это им удалось