CISO & DPO news #11 (12-16 февраля 2024 года)
1/9 Представлен отчёт о фишинговых атаках за 2022–2023 годы.
2/9 Разработчики из КубГТУ создали нейросеть, распознающую сообщения от мошенников.
3/9 Российское облако NGcloud получило сертификат PCI DSS 4.0.
4/9 ФСТЭК России рассказал о своих планах на 2024 год
5/9 ФСТЭК России готовит методику оценки показателя обеспечения безопасности КИИ.
6/9 С начала 2024 года в сеть утекло 510 млн записей о россиянах.
7/9 Готовятся новые требования к прозрачности и минимизации сбора персданных.
8/9 Минцифры подготовило новый упрощенный порядок регистрации биометрии.
9/9 Банк России рассматривает возможные варианты страхования ущерба от кибератак.
1/9 Представлен отчёт о фишинговых атаках за 2022–2023 годы.
2/9 Разработчики из КубГТУ создали нейросеть, распознающую сообщения от мошенников.
3/9 Российское облако NGcloud получило сертификат PCI DSS 4.0.
4/9 ФСТЭК России рассказал о своих планах на 2024 год
5/9 ФСТЭК России готовит методику оценки показателя обеспечения безопасности КИИ.
6/9 С начала 2024 года в сеть утекло 510 млн записей о россиянах.
7/9 Готовятся новые требования к прозрачности и минимизации сбора персданных.
8/9 Минцифры подготовило новый упрощенный порядок регистрации биометрии.
9/9 Банк России рассматривает возможные варианты страхования ущерба от кибератак.
👍14
Что означает термин «zero-day уязвимость»?
Anonymous Quiz
67%
Уязвимость в ПО, которая не известна разработчикам и для которой еще не создана защита
4%
Уязвимость, которая не может быть исправлена
15%
Уязвимость, которая проявляется при первом запуске компьютера
14%
Уязвимость, которая проявляется в течение 24 часов с момента обновления ОС
👍5
Zero-day уязвимость, она же 0-day или уязвимость нулевого дня – это уязвимость в ПО или оборудовании, неизвестная разработчикам и для которой ещё не разработаны исправления и механизмы защиты.
Название происходит из области разработки на заре интернета и отсылает к отсчету дней с момента релиза ПО. Еще не выпущенное ПО обозначалось zero day, и хакеры, которые смогли украсть его до официального релиза, соответствующим образом помечали свою добычу на пиратских источниках.
Поскольку такие уязвимости выявляются в уже выпущенных публично решениях, они могут быть использованы злоумышленниками для атак на реальных пользователей, а разработчикам необходимо срочно искать пути устранения. Пока не выпущено исправление, могут применяться следующие методы:
• Тщательный мониторинг активности сети и уязвимого решения
• Дополнительные ограничения доступа для уязвимого решения и его окружения
• Мониторинг выпуска исправлений и оперативная установка патчей безопасности
• Применение эшелонированной защиты
#Уязвимости
Название происходит из области разработки на заре интернета и отсылает к отсчету дней с момента релиза ПО. Еще не выпущенное ПО обозначалось zero day, и хакеры, которые смогли украсть его до официального релиза, соответствующим образом помечали свою добычу на пиратских источниках.
Поскольку такие уязвимости выявляются в уже выпущенных публично решениях, они могут быть использованы злоумышленниками для атак на реальных пользователей, а разработчикам необходимо срочно искать пути устранения. Пока не выпущено исправление, могут применяться следующие методы:
• Тщательный мониторинг активности сети и уязвимого решения
• Дополнительные ограничения доступа для уязвимого решения и его окружения
• Мониторинг выпуска исправлений и оперативная установка патчей безопасности
• Применение эшелонированной защиты
#Уязвимости
👍13
Таймлайн в компьютерной криминалистике - это метод анализа информационных систем (преимущественно операционных систем (ОС)), основанный на построении хронологии произошедших в них значимых событий: вход/выход пользователя, загрузка данных, посещение сайта, запуск программ/файла и др.
Обычно, таймлайн выглядит как таблица с датой, временем, источником и интерпретацией события.
Источниками событий могут быть файлы ОС, файлы программ, а также пользовательские файлы. В Windows источниками событий могут служить:
• Реестр и журналы событий Windows
• Таблица MFT файловой системы NTFS
• Файлы prefetch
• LNK-файлы
• Jump-листы
К файлам прикладных программ можно отнести:
• Файлы с историей браузеров
• Логи программ для удаленного администрирования (TeamViewer, AnyDesk)
• Логи VPN-клиентов
За счет объединения информации из описанных выше источников таймллайн позволяет установить хронологию инцидента и получить представление о задействованных учетных записях пользователей, файлов и систем.
#eDiscovery
#ПолезноЗнать
Обычно, таймлайн выглядит как таблица с датой, временем, источником и интерпретацией события.
Источниками событий могут быть файлы ОС, файлы программ, а также пользовательские файлы. В Windows источниками событий могут служить:
• Реестр и журналы событий Windows
• Таблица MFT файловой системы NTFS
• Файлы prefetch
• LNK-файлы
• Jump-листы
К файлам прикладных программ можно отнести:
• Файлы с историей браузеров
• Логи программ для удаленного администрирования (TeamViewer, AnyDesk)
• Логи VPN-клиентов
За счет объединения информации из описанных выше источников таймллайн позволяет установить хронологию инцидента и получить представление о задействованных учетных записях пользователей, файлов и систем.
#eDiscovery
#ПолезноЗнать
👍16
Рады объявить об открытии набора на новый поток нашего интенсива «Персональные данные: основы»
Наша команда с 2015 года реализовала более 130 проектов по ПДн в России и мире. За это время мы накопили большую базу знаний и в 2023 году решили организовать собственный курс, в рамках которого мы делимся своими знаниями со слушателями.
Обучение проводят опытные менеджеры и консультанты, которые ежедневно участвуют в проектах для крупнейших компаний России и мира. Всего за 2 дня мы проведём экспресс-погружение в ключевые навыки и знания ответственного за организацию обработки ПДн. При этом вы получите не только теоретические знания, но и практические навыки внедрения рекомендаций по соответствию требованиям законодательства.
Тренинг пройдет 28-29 марта в нашем московском офисе Kept. Содержание тренинга и регистрация по ссылке.
#Privacy
Наша команда с 2015 года реализовала более 130 проектов по ПДн в России и мире. За это время мы накопили большую базу знаний и в 2023 году решили организовать собственный курс, в рамках которого мы делимся своими знаниями со слушателями.
Обучение проводят опытные менеджеры и консультанты, которые ежедневно участвуют в проектах для крупнейших компаний России и мира. Всего за 2 дня мы проведём экспресс-погружение в ключевые навыки и знания ответственного за организацию обработки ПДн. При этом вы получите не только теоретические знания, но и практические навыки внедрения рекомендаций по соответствию требованиям законодательства.
Тренинг пройдет 28-29 марта в нашем московском офисе Kept. Содержание тренинга и регистрация по ссылке.
#Privacy
🔥12
CISO & DPO news #12 (19-23 февраля 2024 года)
1/8 Программа-вымогатель Cactus украла 1,5 ТБ данных Schneider Electric.
2/8 Telegram предлагает Premium-подписку за отправку СМС от лица пользователей.
3/8 VMware попросила пользователей удалить плагин с двумя уязвимостями.
4/8 Центробанки стран БРИКС готовятся к первым совместным киберучениям.
5/8 Присуждена рекордная сумма компенсации морального вреда за незаконное использование персональных данных.
6/8 Новые требования к топ-менеджменту финансовых организаций, отвечающему за ИБ.
7/8 Госдума одобрила право граждан на самозапрет по заключению кредитных договоров.
8/8 Новые правила сбора персональных данных пассажиров готовятся Минтрансом РФ.
1/8 Программа-вымогатель Cactus украла 1,5 ТБ данных Schneider Electric.
2/8 Telegram предлагает Premium-подписку за отправку СМС от лица пользователей.
3/8 VMware попросила пользователей удалить плагин с двумя уязвимостями.
4/8 Центробанки стран БРИКС готовятся к первым совместным киберучениям.
5/8 Присуждена рекордная сумма компенсации морального вреда за незаконное использование персональных данных.
6/8 Новые требования к топ-менеджменту финансовых организаций, отвечающему за ИБ.
7/8 Госдума одобрила право граждан на самозапрет по заключению кредитных договоров.
8/8 Новые правила сбора персональных данных пассажиров готовятся Минтрансом РФ.
👍11
Что такое «закрытый ключ» в криптографии?
Anonymous Quiz
8%
Никому не известный пароль
12%
Уникальный идентификатор пользователя в сети
80%
Секретная информация, используемая для расшифровки зашифрованных данных
1%
Код доступа к интернету
❤4👍3🤔1