CISO & DPO news #10 (05-09 февраля 2024 года)
1/9 Выявлена активно эксплуатируемая уязвимость в корпоративном VPN Ivanti.
2/9 Обнаружен новый троян Mispadu, использующий уязвимость Windows SmartScreen.
3/9 Мошенники массово рассылают письма россиянам от известных маркетплейсов.
4/9 Международная компания из Гонконга лишилась $25 млн из-за дипфейков.
5/9 В России вступит в силу запрет на популяризацию VPN.
6/9 Реализованы новые требования для операторов хостинга.
7/9 Разработан законопроект о киберстраховании.
8/9 Опубликована статистика распознавания лиц в общественном транспорте.
9/9 Новые требования для прозрачности обработки персональных данных.
1/9 Выявлена активно эксплуатируемая уязвимость в корпоративном VPN Ivanti.
2/9 Обнаружен новый троян Mispadu, использующий уязвимость Windows SmartScreen.
3/9 Мошенники массово рассылают письма россиянам от известных маркетплейсов.
4/9 Международная компания из Гонконга лишилась $25 млн из-за дипфейков.
5/9 В России вступит в силу запрет на популяризацию VPN.
6/9 Реализованы новые требования для операторов хостинга.
7/9 Разработан законопроект о киберстраховании.
8/9 Опубликована статистика распознавания лиц в общественном транспорте.
9/9 Новые требования для прозрачности обработки персональных данных.
👍12🔥1
Распределенная атака на ИТ-инфраструктуру и сервисы для перегрузки их трафиком и остановки работы — это…
Anonymous Quiz
4%
Фишинговая атака
1%
Атака Man-in-the-Middle
2%
DoS-атака
93%
DDoS-атака
👍2
DDoS-атака - распределенная атака длительного отказа в обслуживании.
Сравнительная сводка целей атак:
• Фишинговая атака - кража личных данных пользователя
• Атака Man-in-the-Middle - перехват информации при коммуникации между двумя сторонами
• DoS-атака – атака отказа в обслуживании из одной сети
Одна из самых мощных DDoS-атак была проведена с помощью крупного ботнета и достигала 665 Гбит/с.
Хакеры использовали для атаки большое количество устройств «Интернет вещей», защищенных слабыми паролями.
Для защиты от DDoS-атак можно:
• Разработать план реагирования на атаки
• Настроить межсетевые экраны
• Мониторить трафик для выявления и устранения аномальных запросов
• Внедрить в сервисы систему CAPTCHA
• Использовать системы защиты от DDoS-атак
• Перейти на надежного хостинг-провайдера
#Атаки
Сравнительная сводка целей атак:
• Фишинговая атака - кража личных данных пользователя
• Атака Man-in-the-Middle - перехват информации при коммуникации между двумя сторонами
• DoS-атака – атака отказа в обслуживании из одной сети
Одна из самых мощных DDoS-атак была проведена с помощью крупного ботнета и достигала 665 Гбит/с.
Хакеры использовали для атаки большое количество устройств «Интернет вещей», защищенных слабыми паролями.
Для защиты от DDoS-атак можно:
• Разработать план реагирования на атаки
• Настроить межсетевые экраны
• Мониторить трафик для выявления и устранения аномальных запросов
• Внедрить в сервисы систему CAPTCHA
• Использовать системы защиты от DDoS-атак
• Перейти на надежного хостинг-провайдера
#Атаки
👍14🤔1
ФСТЭК России на мероприятии «Инфофорум 2024» представил результаты государственного контроля исполнения законодательства в области обеспечения безопасности критической информационной инфраструктуры (КИИ) – выявлено более 800 нарушений. В частности, ФСТЭК России отметил следующие нарушения субъектов КИИ в сфере транспорта:
• не предоставляется перечень объектов КИИ или такой перечень не корректен
• не рассматриваются как возможные объекты КИИ:
▫️светосигнальное оборудование аэропорта
▫️высокоавтоматизированные (автономные) транспортные средства
▫️системы по продаже транспортных билетов
• направляются недостоверные сведения об объектах КИИ
• занижаются категории значимости объектов КИИ
• не настроены антивирусы и не реализовано обновление антивирусных баз
• администрирование значимых объектов КИИ ведется без применения мер защиты информации
• не устраняются уязвимости в ПО
• недостаточный уровень обучения персонала процессам ИБ
• не совершенствуются системы безопасности значимых объектов КИИ
#КИИ
#ПолезноЗнать
• не предоставляется перечень объектов КИИ или такой перечень не корректен
• не рассматриваются как возможные объекты КИИ:
▫️светосигнальное оборудование аэропорта
▫️высокоавтоматизированные (автономные) транспортные средства
▫️системы по продаже транспортных билетов
• направляются недостоверные сведения об объектах КИИ
• занижаются категории значимости объектов КИИ
• не настроены антивирусы и не реализовано обновление антивирусных баз
• администрирование значимых объектов КИИ ведется без применения мер защиты информации
• не устраняются уязвимости в ПО
• недостаточный уровень обучения персонала процессам ИБ
• не совершенствуются системы безопасности значимых объектов КИИ
#КИИ
#ПолезноЗнать
👍11
Вопрос:
Может ли лицо, ответственное за организацию обработки персональных данных (ПДн), не состоять в трудовых отношениях с оператором ПДн?
Ответ:
Да, может.
В 152-ФЗ нет каких-либо требований о том, что лицо, ответственное за организацию обработки ПДн, должно состоять в трудовых отношениях с оператором ПДн.
Для случаев когда на указанную роль назначается работник оператора ПДн, подтверждением такого назначения обычно является приказ по организации.
В остальных случаях это может быть договор гражданско-правового характера или договор с другим юридическим лицом, но с обязательным включением в данный договор требований ст. 22.1 152-ФЗ.
Представители Роскомнадзора согласны с таким подходом.
#Privacy
Может ли лицо, ответственное за организацию обработки персональных данных (ПДн), не состоять в трудовых отношениях с оператором ПДн?
Ответ:
Да, может.
В 152-ФЗ нет каких-либо требований о том, что лицо, ответственное за организацию обработки ПДн, должно состоять в трудовых отношениях с оператором ПДн.
Для случаев когда на указанную роль назначается работник оператора ПДн, подтверждением такого назначения обычно является приказ по организации.
В остальных случаях это может быть договор гражданско-правового характера или договор с другим юридическим лицом, но с обязательным включением в данный договор требований ст. 22.1 152-ФЗ.
Представители Роскомнадзора согласны с таким подходом.
#Privacy
❤10👍4
CISO & DPO news #11 (12-16 февраля 2024 года)
1/9 Представлен отчёт о фишинговых атаках за 2022–2023 годы.
2/9 Разработчики из КубГТУ создали нейросеть, распознающую сообщения от мошенников.
3/9 Российское облако NGcloud получило сертификат PCI DSS 4.0.
4/9 ФСТЭК России рассказал о своих планах на 2024 год
5/9 ФСТЭК России готовит методику оценки показателя обеспечения безопасности КИИ.
6/9 С начала 2024 года в сеть утекло 510 млн записей о россиянах.
7/9 Готовятся новые требования к прозрачности и минимизации сбора персданных.
8/9 Минцифры подготовило новый упрощенный порядок регистрации биометрии.
9/9 Банк России рассматривает возможные варианты страхования ущерба от кибератак.
1/9 Представлен отчёт о фишинговых атаках за 2022–2023 годы.
2/9 Разработчики из КубГТУ создали нейросеть, распознающую сообщения от мошенников.
3/9 Российское облако NGcloud получило сертификат PCI DSS 4.0.
4/9 ФСТЭК России рассказал о своих планах на 2024 год
5/9 ФСТЭК России готовит методику оценки показателя обеспечения безопасности КИИ.
6/9 С начала 2024 года в сеть утекло 510 млн записей о россиянах.
7/9 Готовятся новые требования к прозрачности и минимизации сбора персданных.
8/9 Минцифры подготовило новый упрощенный порядок регистрации биометрии.
9/9 Банк России рассматривает возможные варианты страхования ущерба от кибератак.
👍14
Что означает термин «zero-day уязвимость»?
Anonymous Quiz
67%
Уязвимость в ПО, которая не известна разработчикам и для которой еще не создана защита
4%
Уязвимость, которая не может быть исправлена
15%
Уязвимость, которая проявляется при первом запуске компьютера
14%
Уязвимость, которая проявляется в течение 24 часов с момента обновления ОС
👍5
Zero-day уязвимость, она же 0-day или уязвимость нулевого дня – это уязвимость в ПО или оборудовании, неизвестная разработчикам и для которой ещё не разработаны исправления и механизмы защиты.
Название происходит из области разработки на заре интернета и отсылает к отсчету дней с момента релиза ПО. Еще не выпущенное ПО обозначалось zero day, и хакеры, которые смогли украсть его до официального релиза, соответствующим образом помечали свою добычу на пиратских источниках.
Поскольку такие уязвимости выявляются в уже выпущенных публично решениях, они могут быть использованы злоумышленниками для атак на реальных пользователей, а разработчикам необходимо срочно искать пути устранения. Пока не выпущено исправление, могут применяться следующие методы:
• Тщательный мониторинг активности сети и уязвимого решения
• Дополнительные ограничения доступа для уязвимого решения и его окружения
• Мониторинг выпуска исправлений и оперативная установка патчей безопасности
• Применение эшелонированной защиты
#Уязвимости
Название происходит из области разработки на заре интернета и отсылает к отсчету дней с момента релиза ПО. Еще не выпущенное ПО обозначалось zero day, и хакеры, которые смогли украсть его до официального релиза, соответствующим образом помечали свою добычу на пиратских источниках.
Поскольку такие уязвимости выявляются в уже выпущенных публично решениях, они могут быть использованы злоумышленниками для атак на реальных пользователей, а разработчикам необходимо срочно искать пути устранения. Пока не выпущено исправление, могут применяться следующие методы:
• Тщательный мониторинг активности сети и уязвимого решения
• Дополнительные ограничения доступа для уязвимого решения и его окружения
• Мониторинг выпуска исправлений и оперативная установка патчей безопасности
• Применение эшелонированной защиты
#Уязвимости
👍13
Таймлайн в компьютерной криминалистике - это метод анализа информационных систем (преимущественно операционных систем (ОС)), основанный на построении хронологии произошедших в них значимых событий: вход/выход пользователя, загрузка данных, посещение сайта, запуск программ/файла и др.
Обычно, таймлайн выглядит как таблица с датой, временем, источником и интерпретацией события.
Источниками событий могут быть файлы ОС, файлы программ, а также пользовательские файлы. В Windows источниками событий могут служить:
• Реестр и журналы событий Windows
• Таблица MFT файловой системы NTFS
• Файлы prefetch
• LNK-файлы
• Jump-листы
К файлам прикладных программ можно отнести:
• Файлы с историей браузеров
• Логи программ для удаленного администрирования (TeamViewer, AnyDesk)
• Логи VPN-клиентов
За счет объединения информации из описанных выше источников таймллайн позволяет установить хронологию инцидента и получить представление о задействованных учетных записях пользователей, файлов и систем.
#eDiscovery
#ПолезноЗнать
Обычно, таймлайн выглядит как таблица с датой, временем, источником и интерпретацией события.
Источниками событий могут быть файлы ОС, файлы программ, а также пользовательские файлы. В Windows источниками событий могут служить:
• Реестр и журналы событий Windows
• Таблица MFT файловой системы NTFS
• Файлы prefetch
• LNK-файлы
• Jump-листы
К файлам прикладных программ можно отнести:
• Файлы с историей браузеров
• Логи программ для удаленного администрирования (TeamViewer, AnyDesk)
• Логи VPN-клиентов
За счет объединения информации из описанных выше источников таймллайн позволяет установить хронологию инцидента и получить представление о задействованных учетных записях пользователей, файлов и систем.
#eDiscovery
#ПолезноЗнать
👍16
Рады объявить об открытии набора на новый поток нашего интенсива «Персональные данные: основы»
Наша команда с 2015 года реализовала более 130 проектов по ПДн в России и мире. За это время мы накопили большую базу знаний и в 2023 году решили организовать собственный курс, в рамках которого мы делимся своими знаниями со слушателями.
Обучение проводят опытные менеджеры и консультанты, которые ежедневно участвуют в проектах для крупнейших компаний России и мира. Всего за 2 дня мы проведём экспресс-погружение в ключевые навыки и знания ответственного за организацию обработки ПДн. При этом вы получите не только теоретические знания, но и практические навыки внедрения рекомендаций по соответствию требованиям законодательства.
Тренинг пройдет 28-29 марта в нашем московском офисе Kept. Содержание тренинга и регистрация по ссылке.
#Privacy
Наша команда с 2015 года реализовала более 130 проектов по ПДн в России и мире. За это время мы накопили большую базу знаний и в 2023 году решили организовать собственный курс, в рамках которого мы делимся своими знаниями со слушателями.
Обучение проводят опытные менеджеры и консультанты, которые ежедневно участвуют в проектах для крупнейших компаний России и мира. Всего за 2 дня мы проведём экспресс-погружение в ключевые навыки и знания ответственного за организацию обработки ПДн. При этом вы получите не только теоретические знания, но и практические навыки внедрения рекомендаций по соответствию требованиям законодательства.
Тренинг пройдет 28-29 марта в нашем московском офисе Kept. Содержание тренинга и регистрация по ссылке.
#Privacy
🔥12
CISO & DPO news #12 (19-23 февраля 2024 года)
1/8 Программа-вымогатель Cactus украла 1,5 ТБ данных Schneider Electric.
2/8 Telegram предлагает Premium-подписку за отправку СМС от лица пользователей.
3/8 VMware попросила пользователей удалить плагин с двумя уязвимостями.
4/8 Центробанки стран БРИКС готовятся к первым совместным киберучениям.
5/8 Присуждена рекордная сумма компенсации морального вреда за незаконное использование персональных данных.
6/8 Новые требования к топ-менеджменту финансовых организаций, отвечающему за ИБ.
7/8 Госдума одобрила право граждан на самозапрет по заключению кредитных договоров.
8/8 Новые правила сбора персональных данных пассажиров готовятся Минтрансом РФ.
1/8 Программа-вымогатель Cactus украла 1,5 ТБ данных Schneider Electric.
2/8 Telegram предлагает Premium-подписку за отправку СМС от лица пользователей.
3/8 VMware попросила пользователей удалить плагин с двумя уязвимостями.
4/8 Центробанки стран БРИКС готовятся к первым совместным киберучениям.
5/8 Присуждена рекордная сумма компенсации морального вреда за незаконное использование персональных данных.
6/8 Новые требования к топ-менеджменту финансовых организаций, отвечающему за ИБ.
7/8 Госдума одобрила право граждан на самозапрет по заключению кредитных договоров.
8/8 Новые правила сбора персональных данных пассажиров готовятся Минтрансом РФ.
👍11