CISO & DPO news #49 (10-15 ноября 2024 года)
1/9 В России могут появиться компенсации за утечки данных.
2/9 Более 600 млн записей утекли в сеть в 2024 году.
3/9 Александр Хинштейн дал интервью журналу «IT-manager».
4/9 Эксперты провели исследование безопасности повторно выданных сим-карт.
5/9 Данные 500 миллионов пользователей Instagram* оказались слиты.
6/9 Исследователи из Лаборатории Касперского обнаружили новый «штамм» ransomware.
7/9 Хакеры начали использовать поддельные страницы Google Meet и Zoom в рамках ClickFix.
8/9 Запрет на скрытое согласие на данные.
9/9 Принят новый ГОСТ об искусственном интеллекте.
*Запрещенная в РФ организация
1/9 В России могут появиться компенсации за утечки данных.
2/9 Более 600 млн записей утекли в сеть в 2024 году.
3/9 Александр Хинштейн дал интервью журналу «IT-manager».
4/9 Эксперты провели исследование безопасности повторно выданных сим-карт.
5/9 Данные 500 миллионов пользователей Instagram* оказались слиты.
6/9 Исследователи из Лаборатории Касперского обнаружили новый «штамм» ransomware.
7/9 Хакеры начали использовать поддельные страницы Google Meet и Zoom в рамках ClickFix.
8/9 Запрет на скрытое согласие на данные.
9/9 Принят новый ГОСТ об искусственном интеллекте.
*Запрещенная в РФ организация
👍5❤1
Какой из этих способов обработки персональных данных считается легитимным без наличия явного согласия пользователя?
Anonymous Quiz
8%
Использование куки-файлов для аналитики
13%
Ведение видеонаблюдения в общественных местах с целью идентификации
23%
Анализ открытых данных из социальных сетей
56%
Осуществление доставки товара, купленного в интернет-магазине
🤔6❤1
В пп. 5 ч. 1 ст. 6 152-ФЗ указывается, что обработка ПДн допустима без согласия субъекта ПДн, в случае если это необходимо для исполнения договора, стороной которого является сам субъект ПДн. Это подразумевает, что в рамках договорных отношений можно обрабатывать ПДн, если такие действия необходимы для выполнения обязательств, предусмотренных договором.
Рассмотрим иные варианты ответов:
1️⃣ Использование cookie-файлов для аналитики.
Сбор и анализ cookie-файлов считаются сбором данных о поведении пользователей и требуют явного согласия субъекта ПДн. Такие данные часто позволяют идентифицировать пользователя и, согласно 152-ФЗ, такая обработка не подпадает под основания обработки без согласия. В связи с этим, при использовании cookie-файлов для аналитики, не забудьте уведомить пользователей об этом и уточнить, с какими cookie они готовы согласиться.
2️⃣ Ведение видео-наблюдения в общественных местах с целью идентификации.
Видеонаблюдение в целях идентификации также предполагает обработку ПДн и, соответственно, требует согласия на обработку, если оно может напрямую или косвенно идентифицировать личность. Особенно важно учитывать требования ст. 11 152-ФЗ, так как подобные ПДн при соблюдении определенных условий могут являться биометрическими.
3️⃣ Анализ открытых данных из социальных сетей.
Хотя информация в социальных сетях часто находится в открытом доступе, она также считается ПДн, и её обработка требует согласия или наличия правовых оснований, например, для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных. Подробнее о сборе ПДн из открытых источников мы писали ранее.
Таким образом, осуществление доставки товара, купленного в интернет-магазине, является единственным правомерным способом обработки ПДн в данном списке, который не требует получения явного согласия.
#Privacy
Рассмотрим иные варианты ответов:
Сбор и анализ cookie-файлов считаются сбором данных о поведении пользователей и требуют явного согласия субъекта ПДн. Такие данные часто позволяют идентифицировать пользователя и, согласно 152-ФЗ, такая обработка не подпадает под основания обработки без согласия. В связи с этим, при использовании cookie-файлов для аналитики, не забудьте уведомить пользователей об этом и уточнить, с какими cookie они готовы согласиться.
Видеонаблюдение в целях идентификации также предполагает обработку ПДн и, соответственно, требует согласия на обработку, если оно может напрямую или косвенно идентифицировать личность. Особенно важно учитывать требования ст. 11 152-ФЗ, так как подобные ПДн при соблюдении определенных условий могут являться биометрическими.
Хотя информация в социальных сетях часто находится в открытом доступе, она также считается ПДн, и её обработка требует согласия или наличия правовых оснований, например, для защиты жизни, здоровья или иных жизненно важных интересов субъекта персональных данных. Подробнее о сборе ПДн из открытых источников мы писали ранее.
Таким образом, осуществление доставки товара, купленного в интернет-магазине, является единственным правомерным способом обработки ПДн в данном списке, который не требует получения явного согласия.
#Privacy
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2
Защита данных — ключевой аспект современной цифровой безопасности. Ниже рассмотрим основные методы защиты данных, которые помогут сохранить конфиденциальность и целостность данных.
1️⃣ Шифрование
Один из популярных и эффективных методов, который заключается в преобразовании данных таким образом, что прочесть их становится возможно только при наличии ключа шифрования*. Использование современных алгоритмов шифрования, таких как AES, обеспечивает высокий уровень безопасности.
2️⃣ Аутентификация и авторизация
Аутентификация подтверждает личность пользователя (например, через пароли, биометрию или двухфакторную проверку), а авторизация определяет, какие действия пользователю разрешены. Двухфакторная аутентификация значительно усложняет задачу злоумышленникам и становятся одним из основных методов защиты в этой категории.
3️⃣ Хэширование
Метод одностороннего преобразования данных в фиксированный набор символов, который невозможно вернуть к исходному виду. Хэширование применяется для хранения паролей и проверки целостности данных. Алгоритмы, такие как SHA-256, обеспечивают высокий уровень защиты.
4️⃣ Резервное копирование
Регулярное создание резервных копий данных позволяет защитить данные от потери при сбоях системы или кибератаках (например, вирусах-вымогателях).
5️⃣ Мониторинг и обнаружение угроз
Использование систем для мониторинга активности в сети и выявления подозрительных действий помогает оперативно реагировать на возможные взломы и другие инциденты.
6️⃣ Использование антивирусного ПО и межсетевых экранов
Сегодня классические сигнатурные антивирусы и межсетевые экраны, основанные на правилах, постепенно вытесняются более продвинутыми решениями классов EDR, XDR и NGFW.
Эти меры вместе формируют многоуровневую базовую систему безопасности, обеспечивая защиту данных в условиях растущих цифровых угроз.
*Не все алгоритмы шифрования являются одинаково стойкими. В случае с AES размер ключа в 256 бит является самым большим и надежным.
#ИБ
#ПолезноЗнать
Один из популярных и эффективных методов, который заключается в преобразовании данных таким образом, что прочесть их становится возможно только при наличии ключа шифрования*. Использование современных алгоритмов шифрования, таких как AES, обеспечивает высокий уровень безопасности.
Аутентификация подтверждает личность пользователя (например, через пароли, биометрию или двухфакторную проверку), а авторизация определяет, какие действия пользователю разрешены. Двухфакторная аутентификация значительно усложняет задачу злоумышленникам и становятся одним из основных методов защиты в этой категории.
Метод одностороннего преобразования данных в фиксированный набор символов, который невозможно вернуть к исходному виду. Хэширование применяется для хранения паролей и проверки целостности данных. Алгоритмы, такие как SHA-256, обеспечивают высокий уровень защиты.
Регулярное создание резервных копий данных позволяет защитить данные от потери при сбоях системы или кибератаках (например, вирусах-вымогателях).
Использование систем для мониторинга активности в сети и выявления подозрительных действий помогает оперативно реагировать на возможные взломы и другие инциденты.
Сегодня классические сигнатурные антивирусы и межсетевые экраны, основанные на правилах, постепенно вытесняются более продвинутыми решениями классов EDR, XDR и NGFW.
Эти меры вместе формируют многоуровневую базовую систему безопасности, обеспечивая защиту данных в условиях растущих цифровых угроз.
*Не все алгоритмы шифрования являются одинаково стойкими. В случае с AES размер ключа в 256 бит является самым большим и надежным.
#ИБ
#ПолезноЗнать
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🤔2❤1
Вопрос:
Что такое цифровая криминалистика?
Ответ:
Цифровая криминалистика – это набор средств и методик анализа данных в рамках расследования инцидентов ИБ. В настоящий момент можно выделить следующие виды цифровой криминалистики:
1️⃣ Компьютерная криминалистика
Этот вид сосредоточен на анализе данных, хранящихся на компьютерах и устройствах. Специалисты извлекают информацию из файлов, системных журналов и реестров, восстанавливая действия пользователей. Это включает анализ удаленных файлов, временных меток и метаданных, которые могут помочь в расследовании.
2️⃣ Мобильная криминалистика
С учетом повсеместного использования смартфонов, этот вид стал важной частью цифрового расследования. Эксперты извлекают данные из приложений, сообщений, звонков и геолокации, что позволяет восстановить маршруты передвижения подозреваемых и их взаимодействия.
3️⃣ Сетевая криминалистика
Этот вид анализирует сетевой трафик и протоколы для выявления несанкционированного доступа и атак. Специалисты отслеживают IP-адреса, анализируют пакеты данных и выявляют аномалии в сетевом поведении, что помогает в расследовании кибератак.
4️⃣ Криминалистика облачных технологий
С увеличением популярности облачных сервисов, таких как Google Drive и Dropbox, этот вид стал необходимым. Специалисты изучают данные в облаке, включая восстановление удаленных файлов и анализ доступа к ресурсам.
5️⃣ Криминалистика социальных сетей
Этот вид фокусируется на анализе данных из социальных медиа, включая посты, комментарии и фотографии, что помогает восстановить контекст событий и выявить связи между подозреваемыми.
Цифровая криминалистика охватывает множество направлений, каждое из которых играет важную роль в расследовании киберпреступлений.
Понимание видов цифровой криминалистики, их различий и тонкостей при сборе и анализе цифровых доказательств позволяет эффективно реагировать на киберпреступления, минимизировать негативные последствия и прогнозировать риски.
#DigitalForensics
#KeptОтвечает
Что такое цифровая криминалистика?
Ответ:
Цифровая криминалистика – это набор средств и методик анализа данных в рамках расследования инцидентов ИБ. В настоящий момент можно выделить следующие виды цифровой криминалистики:
Этот вид сосредоточен на анализе данных, хранящихся на компьютерах и устройствах. Специалисты извлекают информацию из файлов, системных журналов и реестров, восстанавливая действия пользователей. Это включает анализ удаленных файлов, временных меток и метаданных, которые могут помочь в расследовании.
С учетом повсеместного использования смартфонов, этот вид стал важной частью цифрового расследования. Эксперты извлекают данные из приложений, сообщений, звонков и геолокации, что позволяет восстановить маршруты передвижения подозреваемых и их взаимодействия.
Этот вид анализирует сетевой трафик и протоколы для выявления несанкционированного доступа и атак. Специалисты отслеживают IP-адреса, анализируют пакеты данных и выявляют аномалии в сетевом поведении, что помогает в расследовании кибератак.
С увеличением популярности облачных сервисов, таких как Google Drive и Dropbox, этот вид стал необходимым. Специалисты изучают данные в облаке, включая восстановление удаленных файлов и анализ доступа к ресурсам.
Этот вид фокусируется на анализе данных из социальных медиа, включая посты, комментарии и фотографии, что помогает восстановить контекст событий и выявить связи между подозреваемыми.
Цифровая криминалистика охватывает множество направлений, каждое из которых играет важную роль в расследовании киберпреступлений.
Понимание видов цифровой криминалистики, их различий и тонкостей при сборе и анализе цифровых доказательств позволяет эффективно реагировать на киберпреступления, минимизировать негативные последствия и прогнозировать риски.
#DigitalForensics
#KeptОтвечает
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤2
CISO & DPO news #50 (15-22 ноября 2024 года)
1/8 Изменения в штрафах за утечки ПДн.
2/8 Вступил в силу закон о деанонимизации владельцев крупных каналов.
3/8 Минздрав планирует шифровать данные пациентов.
4/8 Китайский регулятор и «режим для несовершеннолетних».
5/8 Хакеры атаковали официальный сайт правительства Мексики.
6/8 Google разработал новые функции для защиты от телефонного мошенничества.
7/8 Positive Technologies опубликовали отчет о ландшафте угроз.
8/8 MITRE представили 25 наиболее критичных и распространенных уязвимостей 2024 года.
1/8 Изменения в штрафах за утечки ПДн.
2/8 Вступил в силу закон о деанонимизации владельцев крупных каналов.
3/8 Минздрав планирует шифровать данные пациентов.
4/8 Китайский регулятор и «режим для несовершеннолетних».
5/8 Хакеры атаковали официальный сайт правительства Мексики.
6/8 Google разработал новые функции для защиты от телефонного мошенничества.
7/8 Positive Technologies опубликовали отчет о ландшафте угроз.
8/8 MITRE представили 25 наиболее критичных и распространенных уязвимостей 2024 года.
👍9