ISACARuSec – Telegram
ISACARuSec
2.27K subscribers
1.72K photos
13 videos
298 files
5.59K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Forwarded from Нецифровая экономика (Dasha Sapozhkova)
Инвестиции в стартапы в кибербезе немного оживают — но всё ещё на низком уровне по сравнению с 2022 годом.

▪️ Венчурное финансирование стартапов в области кибербезопасности в третьем квартале немного выросло по сравнению со вторым кварталом: со $1,7 млрд до $1,9 млрд.
▪️ Любопытно, что количество сделок, наоборот, снизилось: с 181 во втором квартале до 153 — в третьем.
▪️ В 2022 году в третьем квартале венчурные сделки в кибербез составили $2,7 млрд.

Аналитики замечают сокращение крупных сделок на поздней стадии. За последний квартал было заключено всего пять сделок на сумму $75+ млн и только одна на сумму $200 млн.

Крупнейшие раунды квартала:

➡️ Cato Networks, стартап сетевой безопасности со штаб-квартирой в Тель-Авиве, закрыл раунд на $238 млн с оценкой более $3 млрд.

➡️ Nile из Сан-Хосе, штат Калифорния, соучредителями которого являются бывшие руководители Cisco Systems, закрыл раунд на $175 млн.

➡️ Другой американский стартап OneTrust, который помогает бизнесам управлять требованиями конфиденциальности, привлёк $150 млн.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from WTF_HR
Если бы устраивался конкурс на самую странную теорию заговора, то теория мертвого интернета безусловно заняла бы в нем призовое место.
Ее суть в том, что Сети в том виде, в котором мы ее себе представляем, не существует где-то с 2016 года, а большинство пользователей, которых вы считаете людьми – на самом деле боты, которые генерируют контент, что-то вроде продвинутых NPC-персонажей в видеоиграх.

Сторонники этой теории находят ее подтверждение в том, что большинство контента в сети давно вторично, а реакции пользователей предсказуемы. Все это делается, конечно, с подачи правительства и корпораций, которые тем самым хотят отвлечь человечество от реальных проблем и без помех осуществлять свои злодейские планы.
И при всей абсурдности этой теории, ей нельзя отказать в некоторой мрачной очаровательности и правдоподобности, тем более, что ботов в сети действительно полно. Но вот уж точно чего в ближайшее время избежать не удастся, так это ее воплощения в жизнь на корпоративных встречах.

Дело в том, что особенного успеха этот ваш искусственный интеллект достиг в работе с информацией – ее распознавании, структурировании, конспектировании и т.д. Другими словами, исполнилась вековая мечта всех мало-мальских начальников – у каждого из них теперь может быть свой собственный личный секретарь, он же стенографист, а иногда еще и коуч.

Появившиеся за последнее время инструменты на основе нейросетей позволяют не только расшифровывать аудиозаписи и превращать их в текст, но также делать структурированные заметки со встречи, а в последнее время – еще и давать пользователю обратную связь по манере говорения или участия в диалоге.
Более того, сбылась еще и мечта корпоративных мизантропов - теперь вместо себя на встречу можно отправить бота, который будет делать для вас заметки и сообщать о том, как прошла встреча (включая и эмоциональный градус). А если вы пришли на встречу позже всех, то «краткое содержание предыдущих серий» вам расскажет бот, а не коллеги, которые из-за этого будут вынуждены отвлекаться.

Короче, красота. И все это замечательно, но вот беда: уже несколько менеджеров разных компаний, придя на зум-встречу, оказывались окружены исключительно ботами-ассистентами своих коллег. Возникающие при этом впечатления выражаются в основном словом «крипово».
А самое забавное, что в больших корпорациях вы часто встречаетесь с незнакомыми коллегами, и если этот незнакомый коллега дал своему боту человеческое имя и человеческий же аватар, то сходу отличить его от живого человека не получится.
Хотя бывалые пользователи подобных систем (и такие уже есть) изобрели лайфхак, как отличить бота от живого человека – бот всегда приходит на встречу вовремя.
Спикеры обсуждают осталась ли приватность сегодня.
Высказали 2 стратегии:
1. Не выделятся из общего потока данных.
2. Не вызывать желания за тобой наблюдать.

Обращают внимание, что у молодого поколения возможности для приватности резко снижаются ещё до рождения, например в виде оцифрованных снимков узи.

Больше деталей тут

https://news.1rj.ru/str/garda_ai

#конференция_защита_данных
Книга для погружения в девопс философию по рекомендации спикера от Whoosh.

"Проект «Феникс». Роман о том, как DevOps меняет бизнес к лучшему".

#конференция_защита_данных
Алексей Лукацкий обращает внимание на нехватку ресурсов при практической проверке ваших партнёров-обработчиков персональных данных.

#конференция_защита_данных
Владимир Бенгин (Минцифры) обращает внимание, что частым вопросом при расследовании инцидентов со стороны руководства компаний является - "А зачем нам эти данные и с такой давностью были нужны?". Следует обратить внимание на обработку только нужного объема данных.

#конференция_защита_данных
Михаил Толчельников из VK поделился успешным опытом использования A/B-тестирование при принятии решения об устранении уязвимости в сервисе.

#конференция_защита_данных
Forwarded from k8s (in)security (r0binak)
CNCF Kubernetes Policy Working group выпустила новый документ, посвященный политике управления, риска и соответствия, чтобы помочь коммьюнити узнать, как лучшие практики Cloud Native могут быть использованы для устранения ключевых бизнес-рисков.

В документе описывается, как политики PolicyEngine могут быть использованы в качестве строительного блока в Kubernetes для автоматизации безопасности, соответствия и управления. Политики явно выявляют риски и повышают осведомленность команд, что позволяет снизить риски на более ранних этапах. В статье также описывается, как политики могут применяться на каждом этапе жизненного цикла Cloud Native приложения.

С полной версией документа можно ознакомиться по ссылке тут.
Вчера, на конференции "Защита данных. Сохранить все" я вел секцию, в которой выступала Анастасия Гайнетдинова, IT Security Analyst компании Whoosh. Она рассказывала о 4-х типичных направлениях, которые часто забывают при защите данных:
🔤 Ошибки при разработке ПО, среди которых, среди прочего, жестко зашитые креды в коде, что приводит к утечкам информации и иным нарушениям в защите данных.
🔤 По версии НКЦКИ атаки на подрядчиков являются одной из популярных проблем с ИБ в России последний год. Об этом же, но в контексте проверок контрагентов, говорила и Анастасия.
🔤 Бумажная безопасность и документационное обеспечение. Плейбуки, задокументированные триггеры, регламенты... Все это помогает в кризисные моменты четко следовать процедуре, а не бегать и кричать "А-а-а-а-а" в поисках решения.
🔤 "Нас не заденет". Вопрос стоит не "столкнемся мы с инцидентом с данными или нет", а "когда столкнемся". Поэтому стоит быть к нему готовым заранее.

Надеюсь, скоро выложат запись нашей секции (а этот зал точно записывался) и тогда вы сможете самостоятельно посмотреть выступления и Глеба, и Анастасии, и мое.
Please open Telegram to view this post
VIEW IN TELEGRAM
Второе выступление у меня в секции было от Глеба Марченко, руководителя направления по защите данных Тинькофф с обзором того, что делает банк в этом направлении. Очень интересное было выступление, презентацию которого я прикладываю. Больше всего мне понравилась часть с рассказом про разработанный инструмент Hound, который позволяет сканировать различные источники информации (Postgress, GreenPlum, Cassandra, Oracle, ClickHouse, Hadoop) и за счет ML, регулярок, метаданных и т.п. искать различные чувствительные данные - персональные, секреты, ссылки на соцсети, названия юрлиц, IMSI, IMEI, IP и т.п.

Если вспоминать кривую хайпа Гартнера с технологиями защиты данных, то тема классификации там не достигла даже пика неоправданных ожиданий, не говоря уже о дне и тем более плато. А тут банк самостоятельно разрабатывает такое решение, сам размечает данные, сам обучает модели ML и активно его использует, автоматизируя очень непростую задачу, от которой зависит на самом деле весь процесс защиты информации (если ты не знаешь, где у тебя объект защиты, то как ты можешь его защищать?). Я недавно видел какой-то стартап, который применяет LLM для классификации и поиска защищаемых данных, а тут мы имеем прекрасный пример самостоятельной разработки. Детали по Hound, а также иным подходам к защите данных в Тинькофф, в презентации ниже 👇
Please open Telegram to view this post
VIEW IN TELEGRAM