Как организовать работу отдела информационной безопасности после утечки данных
-
Похожий контент
-
От KeshaKost
Добрый день. На работе поставили задачу "Осуществить настройку правил системы мониторинга событий информационной безопасности путем внесения в правила корреляции событий следующих индикаторов компрометации (sha256, sha1, md5)" и дальше список хешей. Подскажите пожалуйста, как реализовать данную задачу, да этого никогда с таким не сталкивался.
-
От KL FC Bot
Как обычно, к 4 мая (MTFBWY) мы готовим для поклонников «Звездных войн» отчет о том, как давным-давно в далекой галактике империя халатно относилась к информационной безопасности. В этом году в качестве наглядного пособия выступит только что завершившийся третий сезон анимационного сериала «Звездные войны: Бракованная партия». Как обычно, предупреждаем — в тексте могут быть спойлеры.
Несмотря на, казалось бы, не самый серьезный формат, сюжетные повороты и общая связанность повествования в «Бракованной партии» куда лучше, чем в большей части вышедших в последнее время игровых сериалов и фильмов. С тех пор как в девятом эпизоде «Палпатин как-то вернулся», креативный директор Lucasfilm Дейв Филони всеми силами пытается хоть в какой-то мере логически обосновать это возвращение, и потому в центре сюжета свежего анимационного сериала — проект «Некромант», работа над которым ведется на сверхсекретной базе Тантисс. А это то, что нам нужно, — научное учреждение с беспрецедентными (для Галактической империи) защитными системами, которые тем не менее часто не помогают.
Секретность базы Тантисс
Доктор Хемлок, непосредственный руководитель базы Тантисс и научного проекта «Некромант», пользуется полным доверием императора и располагает неограниченными ресурсами. Одна из поставленных перед ним задач — обеспечение безопасности и режима секретности базы. И в отличие от большинства имперских лидеров, которых мы видели до этого, он подходит к своей задаче ответственно.
Информации о местоположении вверенного ему объекта нет ни в одной имперской базе данных. Это, конечно, вызывает определенные сложности со снабжением. Но Хемлок установил строгие организационные защитные меры: любой корабль, направляющийся к базе Тантисс, должен состыковаться с имперской станцией 003 на орбите столичной планеты Корусант и пройти тщательную проверку с досмотром всего экипажа. Код допуска для стыковки меняется раз за оборот. Координаты Тантисс загружаются непосредственно в навигационный компьютер корабля сразу после взлета и каким-то образом не хранятся в нем. Очевидно, загрузка идет с изолированного компьютера, поскольку из компьютера базы они недоступны. Даже для доступа к манифесту станции, где хранится информация о том, какой корабль куда направляется, требуется отдельная карта доступа.
Применяемые для полетов на Тантисс научные корабли используют усиленные протоколы безопасности. Это выражается, в частности, в том, что они оборудованы датчиками приближения, отслеживающими посторонние объекты вблизи корпуса (абсолютно непонятно, почему эта технология не используется больше нигде в империи). Кроме того, при доступе к бортовому компьютеру через порт подключения дроида на пульт пилота поступает сигнал тревоги. И это первый случай хоть какой-то защиты от хакеров.
Посмотреть статью полностью
-
От KL FC Bot
Наши коллеги провели исследование отношения к кибербезопасности в организациях в 26 странах, на рынках которых представлены наши продукты и услуги. Всего они опросили 3230 респондентов, работающих в компаниях разного размера (в исследовании ответы разделяются на категории SMB (от 50 до 999 сотрудников) и Enterprise (1000+ сотрудников). Одно из основных заключений этого отчета состоит в том, что среди инцидентов, связанных с информационной безопасностью, чаще всего компании всех размеров встречались с утечками данных. Вероятно, поэтому больше половины организаций (55%) называют защиту данных самой большой проблемой кибербезопасности.
В исследовании приводится комментарий Юлии Новиковой, которая руководит аналитическим отделом управления сервисов безопасности. Она говорит, что причиной тому могут служить несколько факторов.
Во-первых, любая публикация похищенных преступниками данных может привести к увеличению атак против сотрудников компании. Просто потому, что это дополнительные материалы, которые злоумышленники могут использовать для фишинга и других атак методом социальной инженерии.
View the full article
-
От KL FC Bot
Работа в сфере ИБ полна стрессов — ежедневное ожидание инцидентов, хронические переработки и бесконечные потоки оповещений дополняются постоянной борьбой с другими подразделениями, которые воспринимают безопасников как досадную помеху в работе. В лучшем случае про ИБ стараются не вспоминать, но в особо тяжелых случаях активно избегают всего, связанного с кибербезопасностью. Закономерный итог: 62% опрошенных «Лабораторией Касперского» топ-менеджеров признают, что недопонимание между бизнесом и ИБ-подразделениями привело к серьезным киберинцидентам. Чтобы изменить отношение к проблемам ИБ в организации, крайне важно заручиться поддержкой на высшем уровне, в совете директоров. Чему же нужно научить своего генерального директора или президента, учитывая, что он вечно занят и, возможно, не настроен думать про ИБ? Вот пять простых тезисов, которые надо повторять от встречи к встрече и детализировать небольшими порциями, пока высшее руководство ими не проникнется.
Проводите обучение по информационной безопасности, начиная с директоров
Любое обучение требует доверия к преподавателю, а доверие директора еще нужно заслужить. Установить мостик личных отношений и набрать авторитет будет проще, если начать не со стратегии, а с личной кибербезопасности руководства. Она напрямую влияет на безопасность всей организации, потому что личные данные и пароли директора часто становятся целью злоумышленников.
Возьмите для примера скандал, случившийся на исходе 2022 года в США, — злоумышленники проникли в «VIP-соцсеть» Infragard, через которую ФБР конфиденциально информировала директоров крупных предприятий о самых серьезных киберугрозах. Хакеры украли базу из 80 тысяч контактных адресов электронной почты и телефонов директоров и выставили ее на продажу за 50 тысяч долларов. Покупатели, предположительно, смогут втереться в доверие к руководителям из этого списка или использовать данные в BEC-атаках.
Исходя из вышесказанного, руководству очень критично использовать двухфакторную аутентификацию с использованием USB- или NFC-токенов на всех устройствах, применять уникальные и длинные пароли для всех рабочих аккаунтов, защищать все личные и рабочие устройства соответствующим софтом, а также максимально разделять рабочее и личное. В общем, обычные советы осторожному пользователю, но подкрепленные осознанием цены ошибки. По этой же причине важно перепроверять все подозрительные письма и вложения. Некоторым руководителям стоит предложить личную помощь кого-то из отдела ИБ для разбирательства с особо подозрительными ссылками или файлами.
View the full article
-
От KL FC Bot
Данные могут утечь у компаний, работающих в совершенно разных отраслях. Одни утечки содержат больше информации, другие меньше. Иногда может казаться, что в очередной опубликованной базе нет ничего критического. Но можно ли считать такую утечку абсолютно безопасной? Давайте посмотрим на примере сервисов доставки еды.
Специалисты «Лаборатории Касперского» проанализировали случаи утечек данных в России за прошлый год и обнаружили, что 12% инцидентов, связанных с утечками пользовательских данных, произошли именно в организациях категории «Рестораны и доставка еды». Из-за них в публичный доступ попали в общей сложности почти 14 миллионов пользовательских данных. На первый взгляд, в подобных базах нет каких-то сверхчувствительных данных (банковских или паспортных), но в реальности эти утечки могут доставить много неприятностей и бизнесам, и их клиентам.
Что за данные присутствуют в утечках
Для начала следует уточнить, что в утечках из сервисов доставки маловероятно найти данные банковских карт — просто потому, что подобные организации не имеют с ними дела. Как правило, у них подключен платежный шлюз, этим шлюзом управляет банк-эквайер, номер карты вбивается на странице банка, и мерчант (поставщик услуги) не то что не хранит его, он его вообще не видит. Даже если при оплате пользователь соглашается привязать карту, это происходит на стороне банка, а мерчант только получает идентификатор «биндинга».
Тем не менее утечки из сервисов доставки еды опасны — как правило, даже более, чем утечки из маркетплейсов. Дело в том, что заказ с маркетплейса можно получить в пункте выдачи или на почте, а заказ еды, очевидно, всегда доставляется по фактическому активному адресу проживания (или как минимум частого присутствия) клиента. И это уже серьезно: перед нами буквально персональные данные, позволяющие надежно связать человека, его номер телефона и физический адрес, а также получить некоторое представление о его достатке и поведенческих паттернах.
View the full article
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти