Cisco Duo тоже недавно выпустила отчет про путь в беспарольное будущее, в котором (отчете, а не будущем) есть интересные цифры:
- Пользователи все чаще прибегают ко втором фактору, который позволяет уменьшить число действий с их стороны (пятикратный рост).
- На 71% смартфонов с поддержкой биометрии она включена. Число устройств с поддержкой биометрии выросло на 12%.
- Устройства на iOS на 40% чаще обновляют в течение месяца с момента выхода патча, чем устройства на Android.
- Использование MFA выросло на 39% за год.
- 74% тех, кто включает не только MFA, но и политики на базе местоположения, блокируют доступ из России и Китая.
- Push - самый распространенный метод для аутентификации - на него приходится 30% всех попыток.
- Число отказов в доступе из-за непропатченного устройства выросло на 33%.
- Интерес к решениям, которые не только предоставляют функцию MFA, но и контроль доступа на базе местоположения и состояния самого устройства, существенно вырос.
- Пользователи все чаще прибегают ко втором фактору, который позволяет уменьшить число действий с их стороны (пятикратный рост).
- На 71% смартфонов с поддержкой биометрии она включена. Число устройств с поддержкой биометрии выросло на 12%.
- Устройства на iOS на 40% чаще обновляют в течение месяца с момента выхода патча, чем устройства на Android.
- Использование MFA выросло на 39% за год.
- 74% тех, кто включает не только MFA, но и политики на базе местоположения, блокируют доступ из России и Китая.
- Push - самый распространенный метод для аутентификации - на него приходится 30% всех попыток.
- Число отказов в доступе из-за непропатченного устройства выросло на 33%.
- Интерес к решениям, которые не только предоставляют функцию MFA, но и контроль доступа на базе местоположения и состояния самого устройства, существенно вырос.
Зарубежные онлайн-мероприятия, конечно, за год сильно поднялись с точки зрения подачи и оформления. Это вам не голимый Zoom или Webinar[.]ru. Сразу веет солидностью. Да и партнеры рады - у них есть свой уголок, где они ждут своих потенциальных клиентов
Forwarded from BIS Journal — Информационная безопасность
Новый выпуск «Свежевыжатого подкаста» — о том, как устроен SOC в операторе связи, об отслеживании инцидентов в нескольких часовых поясах и о способах удержать специалистов. Также про мониторинг 5G-сетей, обучение специалистов SOC, генерацию прибыли и процесс-майнинг в SOC. Обо всём этом ведущему Алексею Лукацкому в подкасте рассказывает начальник отдела обеспечения информационной безопасности в компании МТС Андрей Дугин.
Слушать подкаст на других платформах:
- SoundCloud
- Яндекс.Музыка
- YouTube
- Apple Podcasts
- Anchor.fm
#socforum #ibbank
Слушать подкаст на других платформах:
- SoundCloud
- Яндекс.Музыка
- YouTube
- Apple Podcasts
- Anchor.fm
#socforum #ibbank
В очередной раз меня спросили, почему я не открою комменты в канале. Поэтому вопрос: если я открою комменты, вам это нужно и готовы ли вы участвовать в дискуссиях?
Anonymous Poll
33%
Да, но хочу только читать чужие комменты
13%
Да, готов жарко дискутировать
54%
Нет, и так все хорошо
Я не люблю писать об электронной подписи, но тут интересное. Если верить новости, все судьи, получившие сертификаты после 20-го ноября 2020 года, в течение почти года штамповали «незаконные» решения. Точнее их электронные версии абсолютно нелигитимны. Интересно, как выкручиваться будут? Мне кажется, основная проблема всех наших законодательных интциатив, - отсутствие порядка разбора конфликтных ситуаций. Так в данном случае, и с ЕБС, и во многих других случаях.
Forwarded from Об ЭП и УЦ
Согласно информации с сайта Минцифры России аккредитация удостоверяющего центра ФГБУ «Информационно-аналитический центр поддержки ГАС «Правосудие» (ФГБУ ИАЦ Судебного департамента) закончилась около года назад - 26.11.2020 (строка 106).
При этом данная организация в 2021 году осуществляла выдачу сертификатов ЭП судьям (1, 2).
Согласно Закону об электронной подписи - электронная подпись, сертификат которой выдан неаккредитованным удостоверяющим центром, не может считаться квалифицированной.
При этом данная организация в 2021 году осуществляла выдачу сертификатов ЭП судьям (1, 2).
Согласно Закону об электронной подписи - электронная подпись, сертификат которой выдан неаккредитованным удостоверяющим центром, не может считаться квалифицированной.
Очень странное требование при проведении надзорных мероприятий... https://t.co/ZZDL7qCYE5
— Alexey Lukatsky (@alukatsky) Oct 19, 2021
— Alexey Lukatsky (@alukatsky) Oct 19, 2021
Twitter
Alexey Lukatsky
Очень странное требование при проведении надзорных мероприятий...
Сегодня завершился первый день Евразийского конгресса по защите данных (https://edpc.network/), на котором мне довелось выступать с темой "Надо ли защищать персональные данные?". Презентацию я выкладываю сюда отдельным сообщением, как и видео всех докладов, а это 8 часов презентаций и дискуссий с профессионалами своего дела в области приватности и персональных данных.
edpc.network
Евразийский конгресс по защите данных
Хотите анонимно задать вопрос регулятору (ФСТЭК, ФСБ, ЦБ, Минцифры) и получить на него ответ в ходе SOC Forum 2021? У вас есть такая возможность - https://ib-bank.ru/soc-forum2021/question
Forwarded from AlexRedSec
Компания F5 Networks сегодня выпустила исследование "The 2021 TLS Telemetry Report" на тему использования TLS, HTTPS и смежные с ними темы. Получилось довольно интересно:
🔹 TLS 1.3 используется на 63% веб-серверах из ТОП-1000000 (Tranco Top 1 Million list), однако крайне не равномерно географически (80% в США и Канаде и только 15% в Китае и Израиле).
🔹 Переход к криптографии с эллиптической кривой медленный, но устойчивый - 25% сертификатов подписаны алгоритмом ECDSA.
🔹 Несмотря на распространение протокола TLS 1.3, старые версии также используются на 52% веб-серверов (SSLv3 еще жив кое-где).
🔹 Доля фишинговых сайтов, использующих HTTPS выросла до 83%.
🔹 Примерно 80% вредоносных сайтов приходится на 3.8% хостинг-провайдеров!
🔹 Атаки SSLStrip успешно проводятся, что указывает на необходимость полного отключения служб HTTP и перехода на HSTS.
🔹 С процессом отзыва сертификатов что-то все плохо, поэтому это приводит к использованию более сертификатов короткого срока действия.
🔹 TLS fingerprinting показывает, что 531 сервер из ТОП-1000000 очень похожи на malware-серверы Triсkbot и Dridex.
🔹 TLS 1.3 используется на 63% веб-серверах из ТОП-1000000 (Tranco Top 1 Million list), однако крайне не равномерно географически (80% в США и Канаде и только 15% в Китае и Израиле).
🔹 Переход к криптографии с эллиптической кривой медленный, но устойчивый - 25% сертификатов подписаны алгоритмом ECDSA.
🔹 Несмотря на распространение протокола TLS 1.3, старые версии также используются на 52% веб-серверов (SSLv3 еще жив кое-где).
🔹 Доля фишинговых сайтов, использующих HTTPS выросла до 83%.
🔹 Примерно 80% вредоносных сайтов приходится на 3.8% хостинг-провайдеров!
🔹 Атаки SSLStrip успешно проводятся, что указывает на необходимость полного отключения служб HTTP и перехода на HSTS.
🔹 С процессом отзыва сертификатов что-то все плохо, поэтому это приводит к использованию более сертификатов короткого срока действия.
🔹 TLS fingerprinting показывает, что 531 сервер из ТОП-1000000 очень похожи на malware-серверы Triсkbot и Dridex.
F5 Labs
The 2021 TLS Telemetry Report | F5 Labs
Creating an encrypted HTTPS website depends on a lot more than simply throwing a digital certificate at it and hoping for the best. In fact, Transport Layer Security (TLS) and HTTPS misconfigurations are now so commonplace that in the 2021 OWASP Top 10, Cryptographic…
Forwarded from НЕЗЫГАРЬ
О мерах информационной безопасности правительства.
1. « Любой пользователь современных информационных технологий является потенциальной мишенью»; «Когнитивные военные действия могут вестись через формирование поведенческих и мировоззренческих стандартов, используя информационные технологии и социальные сети без какой-либо связи с участием вооруженных сил; когнитивная война потенциально бесконечна, поскольку не может быть никакого мирного договора или капитуляции для такого типа конфликта». Это отдельные тезисы из недавно обнародованной концепции НАТО о переходе к принципиально новому типу войны, соответствующему VIтехнологическому укладу.
2. Правительство РФ в соответствии с новыми критериями информационной безопасности утвердило Временный регламент «по выявлению и предотвращению распространения в информационно-телекоммуникационной сети «Интернет» недостоверной информации и информационных угроз, имеющих социально значимые последствия».
Регламент определяет через мониторинг информационного поля потенциальные информационные угрозы по ряду критериев и уровень их критичности и опасности – зеленый (наименьший); желтый; красный; черный. Отдельно АНО «Диалог Регионы» будет контролировать инфополе в субъектах Федерации.
Разработана методика выявления и классификации профильной информации от специалистов через оперативного дежурного Аналитического центра правительства до уполномоченного представителя, принимающего решение о необходимости и форме реагирования.
Данные об информационной угрозе регистрируют в ИАС «Призма», указывая название риска, уровень его критичности, категорию, медиаметрику, орган исполнительной власти и его уполномоченного представителя. После этого она получает статус «эпизод использования недостоверной информации в сети Интернет, имеющий негативные социальные или экономические последствия» (ЭИНИ).
3.К рискам относят:
репутационный или социально значимый ущерб, в том числе чрезвычайные ситуации и чрезвычайные происшествия; резонансные неотработанные региональные риски, масштабированные на федеральный уровень; приобретающие исключительную медийную значимость или затрагивающие широкий круг людей; прямая критика органа исполнительной власти; иные федеральные риски, имеющие потенциал к эскалации.
Сроки отработки ЭИНИ зависят от уровня критичности – от 8 часов (зеленый) до 1 часа (черный). Сроки реагирования на риски федерального генезиса – от 10 часов (зеленый) до 2 часов (черный).
4.Отработка риска федерального генезиса детально во временном регламенте не прописана, будучи сведена к формуле «уполномоченный представитель организует отработку риска с учетом поступивших рекомендаций». Для регионального уровня предусмотрено «предоставление всех запрошенных данных и информации в чат, а также при необходимости размещение официальных комментариев и публикаций в СМИ и социальных сетях». При этом к критериям реагирования на региональные риски отнесены - бездействие региональных властей; нехватка ресурсов, задействованных на отработке риска; критика федеральных ФОИВ; поддержка федеральными блогерами и ЛОМами с аудиторией свыше 2 млн пользователей, сообществами более 250 тыс подписчиков и другие.
5. Временный регламент не является отечественной версией «Файерволл» с тотальным контролем Интернета. Однако незавершенность отдельных его положений в части мер реагирования на недостоверную информацию и отсутствие ссылок на федеральное законодательство позволяют предположить, что документ станет основой, чтобы детализировать и достроить через систему нормативных актов комплекс мер, регулирующих содержательно-информационную составляющую Интернета.
1. « Любой пользователь современных информационных технологий является потенциальной мишенью»; «Когнитивные военные действия могут вестись через формирование поведенческих и мировоззренческих стандартов, используя информационные технологии и социальные сети без какой-либо связи с участием вооруженных сил; когнитивная война потенциально бесконечна, поскольку не может быть никакого мирного договора или капитуляции для такого типа конфликта». Это отдельные тезисы из недавно обнародованной концепции НАТО о переходе к принципиально новому типу войны, соответствующему VIтехнологическому укладу.
2. Правительство РФ в соответствии с новыми критериями информационной безопасности утвердило Временный регламент «по выявлению и предотвращению распространения в информационно-телекоммуникационной сети «Интернет» недостоверной информации и информационных угроз, имеющих социально значимые последствия».
Регламент определяет через мониторинг информационного поля потенциальные информационные угрозы по ряду критериев и уровень их критичности и опасности – зеленый (наименьший); желтый; красный; черный. Отдельно АНО «Диалог Регионы» будет контролировать инфополе в субъектах Федерации.
Разработана методика выявления и классификации профильной информации от специалистов через оперативного дежурного Аналитического центра правительства до уполномоченного представителя, принимающего решение о необходимости и форме реагирования.
Данные об информационной угрозе регистрируют в ИАС «Призма», указывая название риска, уровень его критичности, категорию, медиаметрику, орган исполнительной власти и его уполномоченного представителя. После этого она получает статус «эпизод использования недостоверной информации в сети Интернет, имеющий негативные социальные или экономические последствия» (ЭИНИ).
3.К рискам относят:
репутационный или социально значимый ущерб, в том числе чрезвычайные ситуации и чрезвычайные происшествия; резонансные неотработанные региональные риски, масштабированные на федеральный уровень; приобретающие исключительную медийную значимость или затрагивающие широкий круг людей; прямая критика органа исполнительной власти; иные федеральные риски, имеющие потенциал к эскалации.
Сроки отработки ЭИНИ зависят от уровня критичности – от 8 часов (зеленый) до 1 часа (черный). Сроки реагирования на риски федерального генезиса – от 10 часов (зеленый) до 2 часов (черный).
4.Отработка риска федерального генезиса детально во временном регламенте не прописана, будучи сведена к формуле «уполномоченный представитель организует отработку риска с учетом поступивших рекомендаций». Для регионального уровня предусмотрено «предоставление всех запрошенных данных и информации в чат, а также при необходимости размещение официальных комментариев и публикаций в СМИ и социальных сетях». При этом к критериям реагирования на региональные риски отнесены - бездействие региональных властей; нехватка ресурсов, задействованных на отработке риска; критика федеральных ФОИВ; поддержка федеральными блогерами и ЛОМами с аудиторией свыше 2 млн пользователей, сообществами более 250 тыс подписчиков и другие.
5. Временный регламент не является отечественной версией «Файерволл» с тотальным контролем Интернета. Однако незавершенность отдельных его положений в части мер реагирования на недостоверную информацию и отсутствие ссылок на федеральное законодательство позволяют предположить, что документ станет основой, чтобы детализировать и достроить через систему нормативных актов комплекс мер, регулирующих содержательно-информационную составляющую Интернета.