ISACARuSec – Telegram
ISACARuSec
2.26K subscribers
1.76K photos
13 videos
303 files
5.62K links
Канал направления ИБ Московского отделения ISACA

Направление канала новости ISACA, новости в области управления ИБ в России и мире, обмен лучшими практиками.

https://engage.isaca.org/moscow/home

Связь с администрацией
@popepiusXIII
Download Telegram
Технический отчет по примерам вредоносного ПО для Маков. Полезно как аргумент в споре - "под мак вирусов нет".
https://moonlock.com/moonlock-2024-macos-threat-report
ExtraHop тут выпустила интересный отчет, в котором они оценили финансовые последствия от утечек информации, что особенно интересно в контексте принятого законодательства об оборотных штрафах за инциденты с персданными. Ключевые выводы из отчеты следующие:
1️⃣ Средняя стоимость утечки данных значительно выше предполагаемой:
Традиционные оценки, такие как отчет IBM за 2024 год, называют среднюю стоимость утечки данных в США около $9,36 млн. При этом анализ ExtraHop обнаружил, что долгосрочные затраты некоторых утечек могут достигать $531 млн (в среднем).
В 2023-2024 годах одна из утечек оценивается в $2,8 млрд, что поднимает среднюю стоимость инцидента до $677 млн.
2️⃣ После утечки данных акции компаний падают в среднем на 7% через месяц после раскрытия инцидента. А исследование Comparitech 2024 года показывает, что акции пострадавших компаний за полгода после утечки снижаются на NASDAQ на 3,2%.
3️⃣ Многочисленные виды затрат. Основные прямые и косвенные затраты включают:
Услуги цифровой криминалистики и реагирования на инциденты.
Устранение последствий атаки.
Повышение затрат на кибербезопасность.
Потерю доходов.
Регуляторные штрафы.
Юридические издержки.
Рост страховых премий.
Репутационные потери.
4️⃣ По данным Kovrr (2024), у 8 компаний из S&P 500 утечка данных может привести к убыткам, превышающим 10% их годовой прибыли, что ставит их под угрозу финансовой несостоятельности и банкротства.
5️⃣ Недооценка реальных затрат отраслью. Традиционные методики оценки базируются на количестве украденных записей или пострадавших, что приводит к занижению реальной стоимости. Например, ExtraHop указала на семь крупных инцидентов, где ущерб для клиентов, корпоративных доходов и капитализации превышал сотни миллионов или даже миллиарды долларов.
6️⃣ Все компании, изученные в отчете, зафиксировали значительное снижение квартальной прибыли после инцидентов.
7️⃣ ExtraHop подчеркивает, что предоставленные данные должны помочь компаниям обосновать необходимость инвестиций в системы защиты, чтобы снизить финансовые риски и повысить устойчивость бизнеса.
8️⃣ Финансовые последствия киберинцидентов включают не только мгновенные убытки, но и долгосрочные проблемы с восстановлением репутации, доходов и рыночной позиции.

Иными словами, отчет ExtraHop подтверждает, что инциденты ИБ несут огромные долгосрочные финансовые риски, значительно превышающие первоначальные оценки.

ЗЫ. Также напоминаю про наш вебинар, где я описывал составные части расчета финансовой стоимости инцидента ИБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from k8s (in)security (r0binak)
Если вы используете в своей инфраструктуре confidential containers, то статья "How your confidential containers can securely retrieve secrets?" как раз для вас.

В ней автор рассказывает как CoCo безопасно извлекают секреты, а также как устроен процесс аутентификации, resource retrieval flow и как выглядят запросы от ворклоадов до Confidential Data Hub endpoint.
Видео с конференции по безопасности от AWS. Акцент на вопросы безопасности облака AWS.

https://m.youtube.com/playlist?list=PLdq8VB0hSfcYjWMBLrItQTNSbhXZ-jElD
Semgrep это статический анализатор кода с опенсорс версией и более чем с 30 поддерживаемыми языками программирования.
Forwarded from DevSecOps Talks
Правила для Semgrep от Trail of Bits!

Всем привет!

Ребята из Trail of Bits выложили в открытый доступ еще 35 собственных правил для Semgrep. Всего их теперь 115, ознакомиться с ними можно здесь.

В новой подборке доступны правила для:
🍭 Ruby (большая часть – от Insecure SSL до проверок, связанных с десериализацией)
🍭 HCL (проверка TLS, поиск секретов, соответствие лучшим практикам)
🍭 YAML (большинство за поиск секретов)
🍭 Generic (проверка корректности использования криптографии)

Для каждого правила приводится небольшое описание.

А в завершении – краткий обзор функционала Semgrep (regex mode и поддержка HCL).
"Draft NIST Internal Report (IR) 8467, Genomic Data Cybersecurity and Privacy Frameworks Community Profile (Genomic Data Profile), provides a structured, risk-based approach for managing both cybersecurity and privacy risks in processing genomic data. The updated draft incorporates the NIST Cybersecurity Framework (CSF) version 2.0 and NIST Privacy Framework (PF) version 1.0 to help organizations prioritize cybersecurity and privacy capabilities. This publication is the first joint CSF and PF Community Profile developed by NIST.

Draft NIST Cybersecurity White Paper (CSWP) 35, Cybersecurity Threat Modeling the Genomic Data Sequencing Workflow, evaluates potential threats in a genomic data processing environment using an iterative methodology. It provides an example use case and demonstrates an approach which organizations can adapt to identify cybersecurity threats and mitigations in their environments."

https://www.nccoe.nist.gov/projects/cybersecurity-and-privacy-genomic-data#join-the-coi
Видео с практической конференции по безопасности MacOS и iOS.
https://m.youtube.com/playlist?list=PLliknDIoYszuWU8jz_QzSrzlpRot4Vrn5
Относительно редкий отчет по рынку страхования кибер рисков.
https://www.genevaassociation.org/publication/cyber/catalysing-cyber-risk-transfer-capital-markets-catastrophe-bonds-and-beyond