ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.72K photos
13 videos
298 files
5.59K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Сфера цифровой трансформации не только приносит нам множество новых возможностей, но и задает новые вызовы в безопасности данных

В период импортозамещения важно следить за рисками, чтобы никто не угрожал безопасности информационных активов. Если вас интересуют актуальные вопросы защиты данных и системный подход к обеспечению безопасности, то ждем вас на конференции «Защита данных: сохранить все!»

🔥 Что будет: один из треков конференции полностью посвящен выстраиванию экосистемы по защите данных. Эксперты расскажут о защите данных в импортозамещённых системах, а также поделятся кейсами и опытом заказчиков.

⭐️ Кому будет полезно: представителям власти, руководителям РЦТ, юристам, специалистам из отрасли ИТ и ИБ.

📍 Где, когда: в Москве, «Цифровое деловое пространство», 23 октября 2023 года.

⚡️ Участие: бесплатное!

🔔 Зарегистрируйтесь и станьте одним из участников важной конференции в мире ИБ. У нас останется место только для самых быстрых, поэтому торопитесь!
👍3
В 1985-м году Лиза Белкина опубликовала в The New York Times занятную статью о том, как Procter & Gambles боролась с инцидентом ИБ с негативом в отношении себя. В 1982-году в США кто-то стал распространять слухи о том, что в шоу то ли Мерва Гриффина, то ли Фила Донахью, P&G признала, что поддерживает организацию "Церковь Сатаны". И листовки об этом были разосланы по многим американцам, 15 тысяч из которых позвонили в P&G с гневными заявлениями.

В 1985-м году история повторилась. Кто-то стал распространять слухи о том, что P&G не только скрыто поддерживает сатанистов, но и открыто пропагандирует свою связь с дьяволом. Логотип содержит перевернутое число 666, на нем изображены рога Сатаны и присутствует 13 звезд, складывающихся в тоже число 666. Компания также стала получать звонки тысячами, что привело к принятию целого ряда экстренных решений:
🧻 Был организован бесплатный телефонный номер, чтобы перенаправить на него звонки вместо основного номера компании
🧻 Наняла два детективных агентства, которые провели расследование инцидента и попытались найти источник распространения слухов
🧻 Созвала пресс-конференцию, на которой было рассказано, что логотип известен еще с 1882 года, что 13 звезд - это 13 колоний и т.п.
🧻 Призвала на помощь религиозных лидеров, которые в своих проповедях утверждали, что это все слухи и неправда.

После этого несколько виновников распространения слухов были задержаны и переданы правоохранительным органам, которые и возбудили дела против них. Но только после того, как были реализованы первые экстренные шаги, снявшие первую негативную реакцию и позволившие взять ситуацию под контроль.

К чему эта долгая прелюдия и причем тут кибербез? Все просто. Замените "слухи о поддержке сатанистов" на "сведения об утечке ПДн клиентов" и вы поймете, как вам надо выстраивать антикризисный PR в такой же ситуации:
🔤 Первая реакция должна быть незамедлительной, в течение 2-4 часов после публикации данных об инциденте. Необязательно говорить/писать что-то очень много и детально. Достаточно просто показать, что в курсе и что вы начали разбираться в ситуации. Лучше аудитория ждет вашего следующего шага, чем верит анонимным Telegram-каналам и СМИ, использующим непроверенные "факты".
🔤 Второй контакт с внешним миром должен быть более развернутым. В нем надо показать, что вы отнеслись к фактам, пусть и пока непроверенным, серьезно. Что топ-менеджмент в курсе происходящего и вовлечен в решение проблемы. Что вы привлекли внешних экспертов, которые помогают вам в расследовании. Что мы открыты и ничего не скрываем.
🔤 Третий контакт может быть уже после проведенного вами расследования с раскрытием всех деталей, которые показывают вашу невиновность или вину. В первом случае вы делитесь деталями расследования и найденным виновником всех проблем (если он есть). Во втором случае стоит объяснить причины произошедшего, извлеченные уроки и действия по недопущению схожих инцидентов впредь.

Учите основы PR - это тоже зона внимания руководителя ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Если вдруг вы пропустили Positive Security Day, не имея возможности ни прийти физически, ни посмотрев его в онлайне, то это не беда, на сайте уже выложены записи всех выступлений. И да пребудет с вами Сила, Сила ИБ!
Прогноз Гартнер по используемым технологиям в разных секторах бизнеса на 2023-2024.

https://www.gartner.com/en/information-technology/technology-adoption-roadmap/thank-you
tempsnip.jpg
106.2 KB
Возможно dreamjob.ru станет интересным инструментом анализа рынка труда по ИБ https://dreamjob.ru/salary . Сейчас там спорная статистика по зарплатам, но чем ниже должность тем точнее примерное распределение по компаниям так как отзывов больше.
Forwarded from SecAtor
Если давно читаете канал SecAtor, то последний отчет Splunk с результатами опроса более 350 руководителей в сфере безопасности вряд ли вас шокирует.

Но неискушенную аудиторию точно удивят некоторые цифры из нового глобального исследования, которое проводилось посредством опросов CISO, CSO и другие руководители высшего звена в сфере безопасности в период с мая по июнь 2023 года при участии Enterprise Strategy Group.

Мероприятия проводились в 10 странах: Австралии, Канаде, Франции, Германии, Индии, Японии, Новой Зеландии, Сингапуре, Великобритании и США.

Оказывается, что 90% организаций пострадали как минимум от одной крупной кибератаки за последний год.

Причем многие отрасли промышленности подверглись атакам с использованием ransomware, которые существенно повлияли на их системы и бизнес-операции, включая финансовые услуги (59%), розничную торговлю (59%) и здравоохранение (52%). 

Как мы и неоднократно говорили, результаты опроса показали, что 83% респондентов признались, что заплатили злоумышленникам выкуп в ходе реагирования на ransomware-инциденты.

95% респондентов сообщили, что они платили либо напрямую, либо через посредника - переговорщика или поставщика киберстрахования.

При этом сумма в 50% случаев составила не менее 100 000 долларов, а четверть всех выплаченных выкупов превышала 250 000 долларов, что продолжает делать вымогательство весьма прибыльным бизнесом вопреки прогнозам инфосек-специалистов.

Другим интересным выводом стало повышение приоритета кибербезопасности внутри организаций.

В 47% опрошенных организаций директора по информационной безопасности теперь подчиняются непосредственно руководителю компании.

93% респондентов-директоров по ИБ ожидают увеличения своего бюджета на кибербезопасность в следующем году, при том, что в 83% это совпадает с секвестированием бюджетов по другим статьям.

Большинство из опрошенных (70%) считают, что ИИ может предоставить злоумышленникам больше возможностей для совершения атак, но 35% уже экспериментируют с ним для киберзащиты, включая анализ вредоносного ПО, автоматизацию рабочих процессов и оценку рисков.

Приоритетом в работе большая часть опрошенных считают сокращение количества используемых инструментов и упрощения процессов за счет автоматизации (93% уже на этом пути).
Интересное исследование тут нашел, в котором опрашивали CISO по разным темам и вопросам. И вот один из них касался тех проблем, с которыми сталкиваются руководители ИБ и которые не имеют адекватного или достаточного количества решений сегодня на рынке. Управление рисками взаимодействия с третьими лицами (1️⃣) и борьба с внутренним человеческим фактором (2️⃣) - конечно топчик и уже не первый и даже не второй год. По мнению НКЦКИ атаки через подрядчиков, особенно ИТ и ИБ, - сегодня прямо бич какой-то. Безопасность искусственного интеллекта (3️⃣) относительно новая, но тоже понятная проблема. Одно дело применять ИБ в ИИ и совсем другое обеспечивать ИБ в ИИ 🧠

Замыкает "великолепную семерку":
4️⃣ Дашборды для руководства по вопросам ИБ
5️⃣ Оптимизация затрат на SecOps
6️⃣ Безопасность open source
7️⃣ SOCи следующего поколения.

Так что если вы решили ворваться на рынок кибербеза или развить свой портфель решений по ИБ, то вам точно не надо пилить свой NGFW, NTA, WAF, VM или SIEM...
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from AlexRedSec
Вот уже третий год выходит масштабное исследование "Oh, Behave!" от Cybsafe, приуроченное к месяцу повышения осведомленности в кибербезопасности.
Очень наглядное пособие о том, как различные поколения людей относятся к рискам и правилам кибербезопасности. Респондентам задавали вопросы о гигиене использования паролей, установки обновлений, инструктажах, онлайн-мошенничествах и пр.

Из интересного про использование паролей:
➡️Старшие поколения чаще используют свою методику для создания уникальных паролей, чем молодежь - поколение Z и миллениалы всё чаще полагаются на сгенерированные веб-сайтами и приложениями сложные пароли, а также используют при смене паролей плохую практику, изменяя 1-2 символа в текущем пароле.
➡️Молодые люди чаще пользуются паролями длиннее 12 символов (видимо вытекает из первого утверждения).
➡️Большинство респондентов, независимо от возраста, используют пароли длинной от 9 до 11 символов.

Помимо различной статистики в отчете можно найти рекомендации, призванные повысить качество обучения и в целом изменить отношение людей к вопросам кибербезопасности.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM