Хотел сделать подборку о случаях, когда из-за инцидента был уволен CISO.
Ожидаемо, прямых пруфов в России нет 🫣 Ну не принято освещать такие события, а вот принято делать CISO крайними за инциденты. Так что подборка иностранная.
* UBER. В 2016 утекло 57 миллионов строк. Через частный репозиторий без 2FA. Затем увлекательная история политики и обманов. Через год CISO был уволен, а в 2023 получил три года условно.
* Equifax. В 2017 утекло 143 миллиона строк. Через взлом web-портала. CISO уволили. В процессе увлекательный цирк с конями, ИТ-директора вообще реально посадили.
* SolarWinds. 2023. Если очень кратко – суть обвинения была в том, CISO обманывал аудиторов и инвесторов об уровне кибербезопасности. Но, возможно, его просто назначили крайним для упрощения процедур урегулирования с потсрадавшими.
* Sony Pictures. В 2014 утекло сколько-то данных о сотрудниках после взлома извне. В 2015 CISO уволили.
* Clorox. В 2023 через социнженерию хакер проник внутрь компании, запустил ransomware и оставил производство. CISO уволили, но, похоже его просто крайним сделали.
Есть много случаев, где CISO сами увольнялись или вскоре после инцидентов или после завершения масштабных проектов. Что на самом деле было причиной можно предположить 😉
Ожидаемо, прямых пруфов в России нет 🫣 Ну не принято освещать такие события, а вот принято делать CISO крайними за инциденты. Так что подборка иностранная.
* UBER. В 2016 утекло 57 миллионов строк. Через частный репозиторий без 2FA. Затем увлекательная история политики и обманов. Через год CISO был уволен, а в 2023 получил три года условно.
* Equifax. В 2017 утекло 143 миллиона строк. Через взлом web-портала. CISO уволили. В процессе увлекательный цирк с конями, ИТ-директора вообще реально посадили.
* SolarWinds. 2023. Если очень кратко – суть обвинения была в том, CISO обманывал аудиторов и инвесторов об уровне кибербезопасности. Но, возможно, его просто назначили крайним для упрощения процедур урегулирования с потсрадавшими.
* Sony Pictures. В 2014 утекло сколько-то данных о сотрудниках после взлома извне. В 2015 CISO уволили.
* Clorox. В 2023 через социнженерию хакер проник внутрь компании, запустил ransomware и оставил производство. CISO уволили, но, похоже его просто крайним сделали.
Есть много случаев, где CISO сами увольнялись или вскоре после инцидентов или после завершения масштабных проектов. Что на самом деле было причиной можно предположить 😉
👍3🔥2🤯1
#матчасть
Если ввести гриф к важному и не защищать его - то он становится маркером для быстрого поиска и изъятия (кражи) информации. Задумайтесь об этом!
Если ввести гриф к важному и не защищать его - то он становится маркером для быстрого поиска и изъятия (кражи) информации. Задумайтесь об этом!
👍3🔥2
ИБ бизнеса или ИБ для бизнеса.pdf
649 KB
#матчасть #лучшиепрактики
Информационная безопасность бизнеса или информационная безопасность для бизнеса
Проводил вебинар (в июне 25) - поделюсь артефактами.
Что было в вебинаре:
* Зачем бизнесу ИБ?
* О чём ИБ говорить с Бизнесом?
* Как будем защищать то, что важно?
* Котики, мемчики
Запись: https://vk.com/video-132105353_456239298?list=ln-AkUKBUZCnDdItr2RPZ
Маркетинг слегка спутал название видео, вебинар был про ИБ в бизнесе.
Презентацию приложу, но нужно смотреть в видео - там есть перлы которые вырезали из презентации, и презентация только иллюстрация.
Информационная безопасность бизнеса или информационная безопасность для бизнеса
Проводил вебинар (в июне 25) - поделюсь артефактами.
Что было в вебинаре:
* Зачем бизнесу ИБ?
* О чём ИБ говорить с Бизнесом?
* Как будем защищать то, что важно?
* Котики, мемчики
Запись: https://vk.com/video-132105353_456239298?list=ln-AkUKBUZCnDdItr2RPZ
Маркетинг слегка спутал название видео, вебинар был про ИБ в бизнесе.
Презентацию приложу, но нужно смотреть в видео - там есть перлы которые вырезали из презентации, и презентация только иллюстрация.
👍2
#схема
На хайпе мессенджер Мах. Значит следом идут мошенники.
Жертве звонят и втриают о важности мессенджера Мах; что и для школ он, и обращение Мэру отправить, и в больницу записаться. А затем жертве говорят что неважно есть он у вас или нет, но нужно связать мессенджер с телефоном через госуслуги (могут добавить, чтоб никто не захватил ваш мессенджер вместо вас). Как итог просят продиктовать СМС авторизации в госуслуги.
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
На хайпе мессенджер Мах. Значит следом идут мошенники.
Жертве звонят и втриают о важности мессенджера Мах; что и для школ он, и обращение Мэру отправить, и в больницу записаться. А затем жертве говорят что неважно есть он у вас или нет, но нужно связать мессенджер с телефоном через госуслуги (могут добавить, чтоб никто не захватил ваш мессенджер вместо вас). Как итог просят продиктовать СМС авторизации в госуслуги.
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
👍2🔥2
Путеводитель по каналу.
✅ Обо мне
✳️ В канале есть теги:
#схема – для того, чтобы вы знали как вас могут атаковать рассказываю схемы фишинга, махинаций и прочего фрода. Без глубоких деталей, но суть и наживка, на которую вас будут ловить, будет ясна.
#цитата – мысль из книги, фильма, доклада, конференции и т.д.
#кино – иногда хочется что-то глянуть, например, в самолёте. Может быть подкину материал в лист.
#лучшиепрактики – какие-то жизненные примеры ИБ.
#матчасть – справочная или базовая информация.
#мем – всегда есть время улыбнуться. Буду стараться выкладывать мемы на ИБ тему, ну, или около.
❇️ Самый верх ленты (первое сообщение в канале)
✅ Обо мне
✳️ В канале есть теги:
#схема – для того, чтобы вы знали как вас могут атаковать рассказываю схемы фишинга, махинаций и прочего фрода. Без глубоких деталей, но суть и наживка, на которую вас будут ловить, будет ясна.
#цитата – мысль из книги, фильма, доклада, конференции и т.д.
#кино – иногда хочется что-то глянуть, например, в самолёте. Может быть подкину материал в лист.
#лучшиепрактики – какие-то жизненные примеры ИБ.
#матчасть – справочная или базовая информация.
#мем – всегда есть время улыбнуться. Буду стараться выкладывать мемы на ИБ тему, ну, или около.
❇️ Самый верх ленты (первое сообщение в канале)
🔥5
#матчасть #лучшиепрактики
Вопрос: сколько нужно места для хранения информации в ИБ системах (DLP, SIEM, SOAR и т.д.)?
Ответ: перед началом пилота это значение оценить практически невозможно! Будет очень много влияющих факторов. Обычно вендор рекомендует «среднее по больнице» значение.
Поэтому это значение подходит для подготовки пилота, оно важно, но в прод считать не так.
Как посчитать на прод.
Во время пилота подопытную группу лучше всего выбрать так, чтоб процентное соотношение должностей сотрудников сохранилось с рабочей эксплуатацией. Например, в компании 500 бухгалтеров, 200 менеджеров закупа, 120 линейных руководителей, 20 ИТ-шников, тест на 100 лицензий. Лакомо на тест установить 100 лицензий на всех менеджеров закупа, но это подходит для другой цели :) а если оцениваем потребности в ресурсах, то нужно раскидать примерно 60 на бухгалтеров, 24 на закуп, 14 на руководителей, 2 на ИТ. И настраиваем нужные конфигурации контроля на нужные группы.
Затем, в 12:00 в понедельник утром замеряем свободное место на дисках. А потом в следующий понедельник тоже в 12:00 замеряем, и ещё через одну неделю замеряем. Смотрим сколько места «ушло» за первую неделю, сколько за вторую – и аппроксимируем потребности на нужный вам период хранения данных (сколько хранить данные – был пост).
Разбег такой встречал: от 100 гигов в год, до терабайта в месяц.
Вопрос: сколько нужно места для хранения информации в ИБ системах (DLP, SIEM, SOAR и т.д.)?
Ответ: перед началом пилота это значение оценить практически невозможно! Будет очень много влияющих факторов. Обычно вендор рекомендует «среднее по больнице» значение.
Пример для Staffcop: мы рекомендуем «На одного сотрудника в месяц закладывайте 400 МБ базы и 3,5 гига под файлы», но, повторюсь, это очень усреднённое значение. Я работал с компанией в которой был KPI на количество отправленных КП, а каждое КП содержало вложенную цветную pdf на пару мегабайт. В этой организации под файлы уходило 10 гигов. А в компании аутсорса бухгалтеров еле гигабайт в месяц набирался.
Поэтому это значение подходит для подготовки пилота, оно важно, но в прод считать не так.
Как посчитать на прод.
Во время пилота подопытную группу лучше всего выбрать так, чтоб процентное соотношение должностей сотрудников сохранилось с рабочей эксплуатацией. Например, в компании 500 бухгалтеров, 200 менеджеров закупа, 120 линейных руководителей, 20 ИТ-шников, тест на 100 лицензий. Лакомо на тест установить 100 лицензий на всех менеджеров закупа, но это подходит для другой цели :) а если оцениваем потребности в ресурсах, то нужно раскидать примерно 60 на бухгалтеров, 24 на закуп, 14 на руководителей, 2 на ИТ. И настраиваем нужные конфигурации контроля на нужные группы.
Затем, в 12:00 в понедельник утром замеряем свободное место на дисках. А потом в следующий понедельник тоже в 12:00 замеряем, и ещё через одну неделю замеряем. Смотрим сколько места «ушло» за первую неделю, сколько за вторую – и аппроксимируем потребности на нужный вам период хранения данных (сколько хранить данные – был пост).
Разбег такой встречал: от 100 гигов в год, до терабайта в месяц.
🔥2
#матчасть
Матрица MITRE ATT&CK
- это база знаний об атаках, техниках и процедурах, используемых злоумышленниками для кибератак. Да, да, кое-кто не поленился и собрал в одну базу такую информацию. Она важна
- специалисту по ИБ чтоб а) понимать как его могут атаковать, б) строить модель угроз и защиты на общепринятой методологии;
- начинающему хакеру чтоб перенять лучшие практики.
Смотри картинку! Столбцы – это цели атаки (тактики), а ячейки – методы и техники достижения цели. Всё сложно, но очень интересно. Если не планируете становится экспертом в атаках и защитах – изучение матрицы может и не потребоваться, но знать о её существовании, структуре, столбцах и хоть немного о ячейках – нужно.
Сама матрица: https://attack.mitre.org/
Статья на хабре где подробнее разжёвано: https://habr.com/ru/companies/pt/articles/597581/
Ну и куда без неё в РФ – матица в исполнении Позитива, вся по-русски и очень наглядно: https://mitre.ptsecurity.com/ru-RU
Матрица MITRE ATT&CK
- это база знаний об атаках, техниках и процедурах, используемых злоумышленниками для кибератак. Да, да, кое-кто не поленился и собрал в одну базу такую информацию. Она важна
- специалисту по ИБ чтоб а) понимать как его могут атаковать, б) строить модель угроз и защиты на общепринятой методологии;
- начинающему хакеру чтоб перенять лучшие практики.
Смотри картинку! Столбцы – это цели атаки (тактики), а ячейки – методы и техники достижения цели. Всё сложно, но очень интересно. Если не планируете становится экспертом в атаках и защитах – изучение матрицы может и не потребоваться, но знать о её существовании, структуре, столбцах и хоть немного о ячейках – нужно.
Сама матрица: https://attack.mitre.org/
Статья на хабре где подробнее разжёвано: https://habr.com/ru/companies/pt/articles/597581/
Ну и куда без неё в РФ – матица в исполнении Позитива, вся по-русски и очень наглядно: https://mitre.ptsecurity.com/ru-RU
🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
#мем не знаю кто сделал, но это "Зе бест!"
🤣1
#схема
Мошенники звонят жертвам и говорят, что их полис медицинского страхования деактивирован, а бесплатная медпомощь больше недоступна. Затем просят продиктовать код с ГосУслуг для обновления информации.
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
Мошенники звонят жертвам и говорят, что их полис медицинского страхования деактивирован, а бесплатная медпомощь больше недоступна. Затем просят продиктовать код с ГосУслуг для обновления информации.
Предупреждён - вооружён (с). Знайте о такой схеме и не попадитесь на неё. А ещё защитите близких и знакомых.
👍3❤2🔥2
#лучшиепрактики
Намяукал в статью. Респект Михаилу за помощь в статье.
https://cisoclub.ru/intervju-s-daniilom-borislavskim-staffcop-pro-zashhitu-ot-vnutrennih-ugroz-v-informacionnoj-bezopasnosti/
Намяукал в статью. Респект Михаилу за помощь в статье.
https://cisoclub.ru/intervju-s-daniilom-borislavskim-staffcop-pro-zashhitu-ot-vnutrennih-ugroz-v-informacionnoj-bezopasnosti/
CISOCLUB
Интервью с Даниилом Бориславским (Staffcop) про защиту от внутренних угроз в информационной безопасности
Читайте интервью с Даниилом Бориславским, директором по продукту Staffcop, о методах защиты от внутренних угроз в компании. Даниил делится опытом и практическими рекомендациями по выявлению инсайдерских рисков, цифровым следам сотрудников, моделям доступа…
🔥3❤2
#цитата моя личная
Член, банковскую карту и WiFi в незнакомые места не совать.
Член, банковскую карту и WiFi в незнакомые места не совать.
😁2
В гостях у классного продукта Secure-T (https://news.1rj.ru/str/Secure_Insights). Команда во главе с Харитоном делает Awareness. Несколько фото из офиса :)
В том числе лучшиепрактики бережливого производства с полотенцами 👍
Ещё в офисе есть вот такой ЧПУ станок.
А ещё у них классный мерч.
В том числе лучшиепрактики бережливого производства с полотенцами 👍
Ещё в офисе есть вот такой ЧПУ станок.
А ещё у них классный мерч.
❤🔥3
#матчасть
Жиза! Из трёх фактов в виде цитат собираетсявольтрон ценность киберучений
"Атака - не время читать мануалы"
"Ориентируйтесь на то, что в критической ситуации вы покажите наихудший возможный результат"
"Устойчивость цепи систем определяется по самому слабому звену"
Жиза! Из трёх фактов в виде цитат собирается
"Атака - не время читать мануалы"
"Ориентируйтесь на то, что в критической ситуации вы покажите наихудший возможный результат"
"Устойчивость цепи систем определяется по самому слабому звену"
🔥2
#матчасть #лучшиепрактики
Сегодня на конференции рассказывал что делать в случае инцидента (шифровальщик, утечка данных, взлом инфраструктуры).
Выкладываю презентацию в канал.
Сегодня на конференции рассказывал что делать в случае инцидента (шифровальщик, утечка данных, взлом инфраструктуры).
Выкладываю презентацию в канал.
👍3🔥3