Kept | Cyber – Telegram
Kept | Cyber
1.12K subscribers
1.05K photos
7 videos
28 files
348 links
Kept Cyber – это официальный канал группы по оказанию услуг в области кибербезопасности компании Kept – одной из крупнейших аудиторско-консалтинговых фирм на российском рынке.
Задать вопрос: cyber@kept.ru
Download Telegram
CISO & DPO news #49 (10-15 ноября 2024 года)

1/9 В России могут появиться компенсации за утечки данных.
2/9 Более 600 млн записей утекли в сеть в 2024 году.
3/9 Александр Хинштейн дал интервью журналу «IT-manager».
4/9 Эксперты провели исследование безопасности повторно выданных сим-карт.
5/9 Данные 500 миллионов пользователей Instagram* оказались слиты.
6/9 Исследователи из Лаборатории Касперского обнаружили новый «штамм» ransomware.
7/9 Хакеры начали использовать поддельные страницы Google Meet и Zoom в рамках ClickFix.
8/9 Запрет на скрытое согласие на данные.
9/9 Принят новый ГОСТ об искусственном интеллекте.

*Запрещенная в РФ организация
👍51
В пп. 5 ч. 1 ст. 6 152-ФЗ указывается, что обработка ПДн допустима без согласия субъекта ПДн, в случае если это необходимо для исполнения договора, стороной которого является сам субъект ПДн. Это подразумевает, что в рамках договорных отношений можно обрабатывать ПДн, если такие действия необходимы для выполнения обязательств, предусмотренных договором.

Рассмотрим иные варианты ответов:

1️⃣Использование cookie-файлов для аналитики.
Сбор и анализ cookie-файлов считаются сбором данных о поведении пользователей и требуют явного согласия субъекта ПДн. Такие данные часто позволяют идентифицировать пользователя и, согласно 152-ФЗ, такая обработка не подпадает под основания обработки без согласия. В связи с этим, при использовании cookie-файлов для аналитики, не забудьте уведомить пользователей об этом и уточнить, с какими cookie они готовы согласиться.

2️⃣Ведение видео-наблюдения в общественных местах с целью идентификации.
Видеонаблюдение в целях идентификации также предполагает обработку ПДн и, соответственно, требует согласия на обработку, если оно может напрямую или косвенно идентифицировать личность. Особенно важно учитывать требования ст. 11 152-ФЗ, так как подобные ПДн при соблюдении определенных условий могут являться биометрическими.

3️⃣Анализ открытых данных из социальных сетей.
Хотя информация в социальных сетях часто находится в открытом доступе, она также считается ПДн, и её обработка требует согласия или наличия правовых оснований, например, для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных. Подробнее о сборе ПДн из открытых источников мы писали ранее.

Таким образом, осуществление доставки товара, купленного в интернет-магазине, является единственным правомерным способом обработки ПДн в данном списке, который не требует получения явного согласия.
 
#Privacy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52
Защита данных — ключевой аспект современной цифровой безопасности. Ниже рассмотрим основные методы защиты данных, которые помогут сохранить конфиденциальность и целостность данных.

1️⃣ Шифрование

Один из популярных и эффективных методов, который заключается в преобразовании данных таким образом, что прочесть их становится возможно только при наличии ключа шифрования*. Использование современных алгоритмов шифрования, таких как AES, обеспечивает высокий уровень безопасности.

2️⃣ Аутентификация и авторизация

Аутентификация подтверждает личность пользователя (например, через пароли, биометрию или двухфакторную проверку), а авторизация определяет, какие действия пользователю разрешены. Двухфакторная аутентификация значительно усложняет задачу злоумышленникам и становятся одним из основных методов защиты в этой категории.

3️⃣ Хэширование

Метод одностороннего преобразования данных в фиксированный набор символов, который невозможно вернуть к исходному виду. Хэширование применяется для хранения паролей и проверки целостности данных. Алгоритмы, такие как SHA-256, обеспечивают высокий уровень защиты.

4️⃣ Резервное копирование

Регулярное создание резервных копий данных позволяет защитить данные от потери при сбоях системы или кибератаках (например, вирусах-вымогателях).

5️⃣ Мониторинг и обнаружение угроз

Использование систем для мониторинга активности в сети и выявления подозрительных действий помогает оперативно реагировать на возможные взломы и другие инциденты.

6️⃣ Использование антивирусного ПО и межсетевых экранов

Сегодня классические сигнатурные антивирусы и межсетевые экраны, основанные на правилах, постепенно вытесняются более продвинутыми решениями классов EDR, XDR и NGFW.

Эти меры вместе формируют многоуровневую базовую систему безопасности, обеспечивая защиту данных в условиях растущих цифровых угроз.

*Не все алгоритмы шифрования являются одинаково стойкими. В случае с AES размер ключа в 256 бит является самым большим и надежным.

#ИБ
#ПолезноЗнать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤔21
Вопрос:

Что такое цифровая криминалистика?

Ответ:

Цифровая криминалистика – это набор средств и методик анализа данных в рамках расследования инцидентов ИБ. В настоящий момент можно выделить следующие виды цифровой криминалистики:

1️⃣ Компьютерная криминалистика
Этот вид сосредоточен на анализе данных, хранящихся на компьютерах и устройствах. Специалисты извлекают информацию из файлов, системных журналов и реестров, восстанавливая действия пользователей. Это включает анализ удаленных файлов, временных меток и метаданных, которые могут помочь в расследовании.

2️⃣ Мобильная криминалистика
С учетом повсеместного использования смартфонов, этот вид стал важной частью цифрового расследования. Эксперты извлекают данные из приложений, сообщений, звонков и геолокации, что позволяет восстановить маршруты передвижения подозреваемых и их взаимодействия.

3️⃣ Сетевая криминалистика
Этот вид анализирует сетевой трафик и протоколы для выявления несанкционированного доступа и атак. Специалисты отслеживают IP-адреса, анализируют пакеты данных и выявляют аномалии в сетевом поведении, что помогает в расследовании кибератак.

4️⃣ Криминалистика облачных технологий
С увеличением популярности облачных сервисов, таких как Google Drive и Dropbox, этот вид стал необходимым. Специалисты изучают данные в облаке, включая восстановление удаленных файлов и анализ доступа к ресурсам.

5️⃣ Криминалистика социальных сетей
Этот вид фокусируется на анализе данных из социальных медиа, включая посты, комментарии и фотографии, что помогает восстановить контекст событий и выявить связи между подозреваемыми.

Цифровая криминалистика охватывает множество направлений, каждое из которых играет важную роль в расследовании киберпреступлений.
Понимание видов цифровой криминалистики, их различий и тонкостей при сборе и анализе цифровых доказательств позволяет эффективно реагировать на киберпреступления, минимизировать негативные последствия и прогнозировать риски.

#DigitalForensics
#KeptОтвечает
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
CISO & DPO news #50 (15-22 ноября 2024 года)
 
1/8 Изменения в штрафах за утечки ПДн.
2/8 Вступил в силу закон о деанонимизации владельцев крупных каналов.
3/8 Минздрав планирует шифровать данные пациентов.
4/8 Китайский регулятор и «режим для несовершеннолетних».
5/8 Хакеры атаковали официальный сайт правительства Мексики.
6/8 Google разработал новые функции для защиты от телефонного мошенничества.
7/8 Positive Technologies опубликовали отчет о ландшафте угроз.
8/8 MITRE представили 25 наиболее критичных и распространенных уязвимостей 2024 года.
👍9