Forwarded from Авангард Медиа | Про ИБ и не только
This media is not supported in your browser
VIEW IN TELEGRAM
Сфера цифровой трансформации не только приносит нам множество новых возможностей, но и задает новые вызовы в безопасности данных
В период импортозамещения важно следить за рисками, чтобы никто не угрожал безопасности информационных активов. Если вас интересуют актуальные вопросы защиты данных и системный подход к обеспечению безопасности, то ждем вас на конференции «Защита данных: сохранить все!»
🔥 Что будет: один из треков конференции полностью посвящен выстраиванию экосистемы по защите данных. Эксперты расскажут о защите данных в импортозамещённых системах, а также поделятся кейсами и опытом заказчиков.
⭐️ Кому будет полезно: представителям власти, руководителям РЦТ, юристам, специалистам из отрасли ИТ и ИБ.
📍 Где, когда: в Москве, «Цифровое деловое пространство», 23 октября 2023 года.
⚡️ Участие: бесплатное!
🔔 Зарегистрируйтесь и станьте одним из участников важной конференции в мире ИБ. У нас останется место только для самых быстрых, поэтому торопитесь!
В период импортозамещения важно следить за рисками, чтобы никто не угрожал безопасности информационных активов. Если вас интересуют актуальные вопросы защиты данных и системный подход к обеспечению безопасности, то ждем вас на конференции «Защита данных: сохранить все!»
🔥 Что будет: один из треков конференции полностью посвящен выстраиванию экосистемы по защите данных. Эксперты расскажут о защите данных в импортозамещённых системах, а также поделятся кейсами и опытом заказчиков.
⭐️ Кому будет полезно: представителям власти, руководителям РЦТ, юристам, специалистам из отрасли ИТ и ИБ.
📍 Где, когда: в Москве, «Цифровое деловое пространство», 23 октября 2023 года.
⚡️ Участие: бесплатное!
🔔 Зарегистрируйтесь и станьте одним из участников важной конференции в мире ИБ. У нас останется место только для самых быстрых, поэтому торопитесь!
👍3
"Globally, spending on security and risk management is forecast to grow 14.3 per cent to a total of US$215 billion in 2024."
https://www.crn.com.au/news/australian-security-spending-to-grow-115-per-cent-in-2024-gartner-600743
https://www.crn.com.au/news/australian-security-spending-to-grow-115-per-cent-in-2024-gartner-600743
CRN
Australian security spending to grow 11.5 per cent in 2024: Gartner
Buoyed by cloud security and data privacy requirements.
Ещё один пример пусть и специфичного бизнеса с суммой ущерба от Кибератаки
https://therecord.media/mgm-resorts-cyberattack-cost-millions
https://therecord.media/mgm-resorts-cyberattack-cost-millions
therecord.media
MGM Resorts says cyberattack cost $100 million, resulted in theft of customer info
Filings with the Securities and Exchange Commission reveal the cost of a recent cyberattack that disrupted operations at MGM's Las Vegas casinos.
👍3
Forwarded from Пост Лукацкого
В 1985-м году Лиза Белкина опубликовала в The New York Times занятную статью о том, как Procter & Gambles боролась с инцидентом ИБ с негативом в отношении себя. В 1982-году в США кто-то стал распространять слухи о том, что в шоу то ли Мерва Гриффина, то ли Фила Донахью, P&G признала, что поддерживает организацию "Церковь Сатаны". И листовки об этом были разосланы по многим американцам, 15 тысяч из которых позвонили в P&G с гневными заявлениями.
В 1985-м году история повторилась. Кто-то стал распространять слухи о том, что P&G не только скрыто поддерживает сатанистов, но и открыто пропагандирует свою связь с дьяволом. Логотип содержит перевернутое число 666, на нем изображены рога Сатаны и присутствует 13 звезд, складывающихся в тоже число 666. Компания также стала получать звонки тысячами, что привело к принятию целого ряда экстренных решений:
🧻 Был организован бесплатный телефонный номер, чтобы перенаправить на него звонки вместо основного номера компании
🧻 Наняла два детективных агентства, которые провели расследование инцидента и попытались найти источник распространения слухов
🧻 Созвала пресс-конференцию, на которой было рассказано, что логотип известен еще с 1882 года, что 13 звезд - это 13 колоний и т.п.
🧻 Призвала на помощь религиозных лидеров, которые в своих проповедях утверждали, что это все слухи и неправда.
После этого несколько виновников распространения слухов были задержаны и переданы правоохранительным органам, которые и возбудили дела против них. Но только после того, как были реализованы первые экстренные шаги, снявшие первую негативную реакцию и позволившие взять ситуацию под контроль.
К чему эта долгая прелюдия и причем тут кибербез? Все просто. Замените "слухи о поддержке сатанистов" на "сведения об утечке ПДн клиентов" и вы поймете, как вам надо выстраивать антикризисный PR в такой же ситуации:
🔤 Первая реакция должна быть незамедлительной, в течение 2-4 часов после публикации данных об инциденте. Необязательно говорить/писать что-то очень много и детально. Достаточно просто показать, что в курсе и что вы начали разбираться в ситуации. Лучше аудитория ждет вашего следующего шага, чем верит анонимным Telegram-каналам и СМИ, использующим непроверенные "факты".
🔤 Второй контакт с внешним миром должен быть более развернутым. В нем надо показать, что вы отнеслись к фактам, пусть и пока непроверенным, серьезно. Что топ-менеджмент в курсе происходящего и вовлечен в решение проблемы. Что вы привлекли внешних экспертов, которые помогают вам в расследовании. Что мы открыты и ничего не скрываем.
🔤 Третий контакт может быть уже после проведенного вами расследования с раскрытием всех деталей, которые показывают вашу невиновность или вину. В первом случае вы делитесь деталями расследования и найденным виновником всех проблем (если он есть). Во втором случае стоит объяснить причины произошедшего, извлеченные уроки и действия по недопущению схожих инцидентов впредь.
Учите основы PR - это тоже зона внимания руководителя ИБ.
В 1985-м году история повторилась. Кто-то стал распространять слухи о том, что P&G не только скрыто поддерживает сатанистов, но и открыто пропагандирует свою связь с дьяволом. Логотип содержит перевернутое число 666, на нем изображены рога Сатаны и присутствует 13 звезд, складывающихся в тоже число 666. Компания также стала получать звонки тысячами, что привело к принятию целого ряда экстренных решений:
🧻 Был организован бесплатный телефонный номер, чтобы перенаправить на него звонки вместо основного номера компании
🧻 Наняла два детективных агентства, которые провели расследование инцидента и попытались найти источник распространения слухов
🧻 Созвала пресс-конференцию, на которой было рассказано, что логотип известен еще с 1882 года, что 13 звезд - это 13 колоний и т.п.
🧻 Призвала на помощь религиозных лидеров, которые в своих проповедях утверждали, что это все слухи и неправда.
После этого несколько виновников распространения слухов были задержаны и переданы правоохранительным органам, которые и возбудили дела против них. Но только после того, как были реализованы первые экстренные шаги, снявшие первую негативную реакцию и позволившие взять ситуацию под контроль.
К чему эта долгая прелюдия и причем тут кибербез? Все просто. Замените "слухи о поддержке сатанистов" на "сведения об утечке ПДн клиентов" и вы поймете, как вам надо выстраивать антикризисный PR в такой же ситуации:
Учите основы PR - это тоже зона внимания руководителя ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
NY Times
PROCTER & GAMBLE FIGHTS SATAN STORY (Published 1985)
See the article in its original context from April 18, 1985, Section C, Page 3Buy Reprints View on timesmachine TimesMachine is an exclusive benefit for home delivery and digital subscribers. About the Archive This is a digitized version of an article from…
👍3
Forwarded from Пост Лукацкого
Если вдруг вы пропустили Positive Security Day, не имея возможности ни прийти физически, ни посмотрев его в онлайне, то это не беда, на сайте уже выложены записи всех выступлений. И да пребудет с вами Сила, Сила ИБ!
Прогноз Гартнер по используемым технологиям в разных секторах бизнеса на 2023-2024.
https://www.gartner.com/en/information-technology/technology-adoption-roadmap/thank-you
https://www.gartner.com/en/information-technology/technology-adoption-roadmap/thank-you
tempsnip.jpg
106.2 KB
Возможно dreamjob.ru станет интересным инструментом анализа рынка труда по ИБ https://dreamjob.ru/salary . Сейчас там спорная статистика по зарплатам, но чем ниже должность тем точнее примерное распределение по компаниям так как отзывов больше.
Forwarded from SecAtor
Если давно читаете канал SecAtor, то последний отчет Splunk с результатами опроса более 350 руководителей в сфере безопасности вряд ли вас шокирует.
Но неискушенную аудиторию точно удивят некоторые цифры из нового глобального исследования, которое проводилось посредством опросов CISO, CSO и другие руководители высшего звена в сфере безопасности в период с мая по июнь 2023 года при участии Enterprise Strategy Group.
Мероприятия проводились в 10 странах: Австралии, Канаде, Франции, Германии, Индии, Японии, Новой Зеландии, Сингапуре, Великобритании и США.
Оказывается, что 90% организаций пострадали как минимум от одной крупной кибератаки за последний год.
Причем многие отрасли промышленности подверглись атакам с использованием ransomware, которые существенно повлияли на их системы и бизнес-операции, включая финансовые услуги (59%), розничную торговлю (59%) и здравоохранение (52%).
Как мы и неоднократно говорили, результаты опроса показали, что 83% респондентов признались, что заплатили злоумышленникам выкуп в ходе реагирования на ransomware-инциденты.
95% респондентов сообщили, что они платили либо напрямую, либо через посредника - переговорщика или поставщика киберстрахования.
При этом сумма в 50% случаев составила не менее 100 000 долларов, а четверть всех выплаченных выкупов превышала 250 000 долларов, что продолжает делать вымогательство весьма прибыльным бизнесом вопреки прогнозам инфосек-специалистов.
Другим интересным выводом стало повышение приоритета кибербезопасности внутри организаций.
В 47% опрошенных организаций директора по информационной безопасности теперь подчиняются непосредственно руководителю компании.
93% респондентов-директоров по ИБ ожидают увеличения своего бюджета на кибербезопасность в следующем году, при том, что в 83% это совпадает с секвестированием бюджетов по другим статьям.
Большинство из опрошенных (70%) считают, что ИИ может предоставить злоумышленникам больше возможностей для совершения атак, но 35% уже экспериментируют с ним для киберзащиты, включая анализ вредоносного ПО, автоматизацию рабочих процессов и оценку рисков.
Приоритетом в работе большая часть опрошенных считают сокращение количества используемых инструментов и упрощения процессов за счет автоматизации (93% уже на этом пути).
Но неискушенную аудиторию точно удивят некоторые цифры из нового глобального исследования, которое проводилось посредством опросов CISO, CSO и другие руководители высшего звена в сфере безопасности в период с мая по июнь 2023 года при участии Enterprise Strategy Group.
Мероприятия проводились в 10 странах: Австралии, Канаде, Франции, Германии, Индии, Японии, Новой Зеландии, Сингапуре, Великобритании и США.
Оказывается, что 90% организаций пострадали как минимум от одной крупной кибератаки за последний год.
Причем многие отрасли промышленности подверглись атакам с использованием ransomware, которые существенно повлияли на их системы и бизнес-операции, включая финансовые услуги (59%), розничную торговлю (59%) и здравоохранение (52%).
Как мы и неоднократно говорили, результаты опроса показали, что 83% респондентов признались, что заплатили злоумышленникам выкуп в ходе реагирования на ransomware-инциденты.
95% респондентов сообщили, что они платили либо напрямую, либо через посредника - переговорщика или поставщика киберстрахования.
При этом сумма в 50% случаев составила не менее 100 000 долларов, а четверть всех выплаченных выкупов превышала 250 000 долларов, что продолжает делать вымогательство весьма прибыльным бизнесом вопреки прогнозам инфосек-специалистов.
Другим интересным выводом стало повышение приоритета кибербезопасности внутри организаций.
В 47% опрошенных организаций директора по информационной безопасности теперь подчиняются непосредственно руководителю компании.
93% респондентов-директоров по ИБ ожидают увеличения своего бюджета на кибербезопасность в следующем году, при том, что в 83% это совпадает с секвестированием бюджетов по другим статьям.
Большинство из опрошенных (70%) считают, что ИИ может предоставить злоумышленникам больше возможностей для совершения атак, но 35% уже экспериментируют с ним для киберзащиты, включая анализ вредоносного ПО, автоматизацию рабочих процессов и оценку рисков.
Приоритетом в работе большая часть опрошенных считают сокращение количества используемых инструментов и упрощения процессов за счет автоматизации (93% уже на этом пути).
Splunk
The CISO Report: The Path to Digital Resilience Starts With Your Board | Splunk
Boards and CISOs have opportunities to better communicate, deepen relationships, and bridge the divide on critical goals, KPIs, and future investments.
Forwarded from Пост Лукацкого
Интересное исследование тут нашел, в котором опрашивали CISO по разным темам и вопросам. И вот один из них касался тех проблем, с которыми сталкиваются руководители ИБ и которые не имеют адекватного или достаточного количества решений сегодня на рынке. Управление рисками взаимодействия с третьими лицами (1️⃣ ) и борьба с внутренним человеческим фактором (2️⃣ ) - конечно топчик и уже не первый и даже не второй год. По мнению НКЦКИ атаки через подрядчиков, особенно ИТ и ИБ, - сегодня прямо бич какой-то. Безопасность искусственного интеллекта (3️⃣ ) относительно новая, но тоже понятная проблема. Одно дело применять ИБ в ИИ и совсем другое обеспечивать ИБ в ИИ 🧠
Замыкает "великолепную семерку":
4️⃣ Дашборды для руководства по вопросам ИБ
5️⃣ Оптимизация затрат на SecOps
6️⃣ Безопасность open source
7️⃣ SOCи следующего поколения.
Так что если вы решили ворваться на рынок кибербеза или развить свой портфель решений по ИБ, то вам точно не надо пилить свой NGFW, NTA, WAF, VM или SIEM...
Замыкает "великолепную семерку":
Так что если вы решили ворваться на рынок кибербеза или развить свой портфель решений по ИБ, то вам точно не надо пилить свой NGFW, NTA, WAF, VM или SIEM...
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AlexRedSec
Вот уже третий год выходит масштабное исследование "Oh, Behave!" от Cybsafe, приуроченное к месяцу повышения осведомленности в кибербезопасности.
Очень наглядное пособие о том, как различные поколения людей относятся к рискам и правилам кибербезопасности. Респондентам задавали вопросы о гигиене использования паролей, установки обновлений, инструктажах, онлайн-мошенничествах и пр.
Из интересного про использование паролей:
➡️ Старшие поколения чаще используют свою методику для создания уникальных паролей, чем молодежь - поколение Z и миллениалы всё чаще полагаются на сгенерированные веб-сайтами и приложениями сложные пароли, а также используют при смене паролей плохую практику, изменяя 1-2 символа в текущем пароле.
➡️ Молодые люди чаще пользуются паролями длиннее 12 символов (видимо вытекает из первого утверждения).
➡️ Большинство респондентов, независимо от возраста, используют пароли длинной от 9 до 11 символов.
Помимо различной статистики в отчете можно найти рекомендации, призванные повысить качество обучения и в целом изменить отношение людей к вопросам кибербезопасности.
Очень наглядное пособие о том, как различные поколения людей относятся к рискам и правилам кибербезопасности. Респондентам задавали вопросы о гигиене использования паролей, установки обновлений, инструктажах, онлайн-мошенничествах и пр.
Из интересного про использование паролей:
Помимо различной статистики в отчете можно найти рекомендации, призванные повысить качество обучения и в целом изменить отношение людей к вопросам кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM