https://www.kommersant.ru/doc/6478128
"Страховые компании, развивающие направление покрытия ущерба от последствий кибератак, в 2023 году увеличили сбор страховых премий по сравнительно новой услуге на 80%, до 1,3 млрд руб. Пока этот вид страхования применяется ограниченно, в том числе из-за отсутствия экспертизы для предварительной оценки защищенности клиентов. В Совете федерации работают над нормативной базой для развития направления, однако в ЦБ призывают не спешить с введением обязательных требований."
"Страховые компании, развивающие направление покрытия ущерба от последствий кибератак, в 2023 году увеличили сбор страховых премий по сравнительно новой услуге на 80%, до 1,3 млрд руб. Пока этот вид страхования применяется ограниченно, в том числе из-за отсутствия экспертизы для предварительной оценки защищенности клиентов. В Совете федерации работают над нормативной базой для развития направления, однако в ЦБ призывают не спешить с введением обязательных требований."
Коммерсантъ
Страховщики пошли на киберриск
Рост киберстрахования начался раньше его регулирования
Forwarded from Пакет Безопасности
Да, будет тяжело
Внимание, пост не просто душный, а очень душный. Думаю, что многие из вас знают о существовании или даже знакомы с такими платформами, как Hack The Box, TryHackMe и их сородичами. Так вот, всё это добро заточено под атакующую сторону и можем помочь тем же пентестерам на начальных этапах развития.
Да и вообще в сфере (к сожалению) устоялось мнение, что атакующая сторона – это про практику, а сторона защиты – грустные теоретики. В жизни это вообще не так, особенно, если учесть, что блютимовцы впахивают не только во время инцидентов, но и между ними, чтобы их число (инцидентов, а не безопасников) в будущем ощутимо сократилось.
Так вот, оказывается, есть практические лабораторные и для стороны защиты. И тут тоже есть две флагманских площадки – cyberdefenders и defbox. Ну и остальные тоже стоит упомянуть – раз, два и три. Так что заходите, пробуйте свои силы и развивайтесь на здоровье.
А вообще нужно помнить, что это противостояние красных и синих и двигает кибербезопасность вперед, заставляет развиваться обе стороны и преодолевать себя с каждым разом.
В этот раз я не сильно напрягался, чтобы писать понятным языком, поэтому, если у вас есть какие-то вопросы по терминам, концепциям и тому, что я тут упоминал – можем разобрать в комментариях.
#Полезное
Твой Пакет Безопасности
Внимание, пост не просто душный, а очень душный. Думаю, что многие из вас знают о существовании или даже знакомы с такими платформами, как Hack The Box, TryHackMe и их сородичами. Так вот, всё это добро заточено под атакующую сторону и можем помочь тем же пентестерам на начальных этапах развития.
Да и вообще в сфере (к сожалению) устоялось мнение, что атакующая сторона – это про практику, а сторона защиты – грустные теоретики. В жизни это вообще не так, особенно, если учесть, что блютимовцы впахивают не только во время инцидентов, но и между ними, чтобы их число (инцидентов, а не безопасников) в будущем ощутимо сократилось.
Так вот, оказывается, есть практические лабораторные и для стороны защиты. И тут тоже есть две флагманских площадки – cyberdefenders и defbox. Ну и остальные тоже стоит упомянуть – раз, два и три. Так что заходите, пробуйте свои силы и развивайтесь на здоровье.
А вообще нужно помнить, что это противостояние красных и синих и двигает кибербезопасность вперед, заставляет развиваться обе стороны и преодолевать себя с каждым разом.
В этот раз я не сильно напрягался, чтобы писать понятным языком, поэтому, если у вас есть какие-то вопросы по терминам, концепциям и тому, что я тут упоминал – можем разобрать в комментариях.
#Полезное
Твой Пакет Безопасности
👍3
https://www.googlecloudcommunity.com/gc/Community-Blog/Migrate-Off-That-Old-SIEM-Already/ba-p/705149
"If you are like us, you may be surprised that, in 2024, traditional security information and event management (SIEM) systems are still the backbone of most security operations centers (SOC). SIEMs are used for collecting and analyzing security data from across your organization to help you identify and respond to threats quickly and effectively. But if you're still using an outdated SIEM, you're putting your organization at risk."
"If you are like us, you may be surprised that, in 2024, traditional security information and event management (SIEM) systems are still the backbone of most security operations centers (SOC). SIEMs are used for collecting and analyzing security data from across your organization to help you identify and respond to threats quickly and effectively. But if you're still using an outdated SIEM, you're putting your organization at risk."
Forwarded from AlexRedSec
Специалисты Google поделились первыми результатами использования искусственного интеллекта для устранения уязвимостей программного кода.
Использование ИИ заключается во встраивании моделей LLM (large language model) в конвейер разработки для автоматического создания фиксов, выявленных ранее уязвимостей.
Несмотря на текущие ограничения как в исправляемых типах уязвимостей, так и используемых языках программирования, специалисты считают результаты многообещающими и продолжают работы по развитию продукта.
Использование ИИ заключается во встраивании моделей LLM (large language model) в конвейер разработки для автоматического создания фиксов, выявленных ранее уязвимостей.
Несмотря на текущие ограничения как в исправляемых типах уязвимостей, так и используемых языках программирования, специалисты считают результаты многообещающими и продолжают работы по развитию продукта.
Forwarded from Листок бюрократической защиты информации
⚙ ГОСТы по разработке безопасного ПО
Утверждены национальные стандарты:
— ГОСТ Р 71206-2024 «Защита информации. Разработка безопасного программного обеспечения. Безопасный компилятор языков С/С++. Общие требования».
— ГОСТ Р 71207-2024 «Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования».
Утверждены национальные стандарты:
— ГОСТ Р 71206-2024 «Защита информации. Разработка безопасного программного обеспечения. Безопасный компилятор языков С/С++. Общие требования».
— ГОСТ Р 71207-2024 «Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования».
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Кибербез образование
Аналитический отчет "Об образовании специалистов по информационной безопасности в Российской Федерации"
Центр компетенций "Кибербезопасность" НТИ Энерджинет опубликовал аналитический отчет про кадры в ИБ🤔
Краткие выводы👇
📎 "Почти в 1,5 раза выросло число людей, готовых участвовать в разработке и совершенствовании профессиональных стандартов в области информационной безопасности (с 40% в 2021 году до 57% в 2023 году)".
📎 "Почти в два раза возросла удовлетворенность работодателей подготовкой выпускников вузов (с 15% в 2021 году до 27% в 2023 году)".
📎 "Помимо этого, если в 2021 году основной интерес в качестве направления для повышения профессионального мастерства вызывали курсы по техническим мерам защиты, то в 2023 году спрос на технические, организационные меры и требования законодательства распределен практически поровну (31,8%, 23,3% и 27,1% соответственно)".
📎 "Также изменился приоритет в методологической базе. Он стал ориентирован на российские базы знаний и практик. Это отражает активные изменения подходов в обучении в связи с импортозамещением. Растет спрос на имеющиеся российские методологии, технические решения и практики их применения".
📎 "Опрошенные стабильно, почти в равных долях, считают, что узкоспециализированные кадры нужны и не нужны (примерно по 50%)".
📎 "При это остается высоким число тех, кто считает, что необходима отраслевая специфика в ИБ (75% в 2021 году и 89% в 2023 году)".
Источник
#аналитика
Центр компетенций "Кибербезопасность" НТИ Энерджинет опубликовал аналитический отчет про кадры в ИБ
Краткие выводы
📎 "Почти в 1,5 раза выросло число людей, готовых участвовать в разработке и совершенствовании профессиональных стандартов в области информационной безопасности (с 40% в 2021 году до 57% в 2023 году)".
📎 "Почти в два раза возросла удовлетворенность работодателей подготовкой выпускников вузов (с 15% в 2021 году до 27% в 2023 году)".
📎 "Помимо этого, если в 2021 году основной интерес в качестве направления для повышения профессионального мастерства вызывали курсы по техническим мерам защиты, то в 2023 году спрос на технические, организационные меры и требования законодательства распределен практически поровну (31,8%, 23,3% и 27,1% соответственно)".
📎 "Также изменился приоритет в методологической базе. Он стал ориентирован на российские базы знаний и практик. Это отражает активные изменения подходов в обучении в связи с импортозамещением. Растет спрос на имеющиеся российские методологии, технические решения и практики их применения".
📎 "Опрошенные стабильно, почти в равных долях, считают, что узкоспециализированные кадры нужны и не нужны (примерно по 50%)".
📎 "При это остается высоким число тех, кто считает, что необходима отраслевая специфика в ИБ (75% в 2021 году и 89% в 2023 году)".
Источник
#аналитика
Please open Telegram to view this post
VIEW IN TELEGRAM