Роботизация ИБ-процессов в последние годы вызывает определенный скептицизм у сотрудников профильных департаментов. Тем не менее, представить будущее даже небольших организаций без использования подобного инструментария уже невозможно. О том, почему стоит доверять автоматизации ИБ и какие решения помогут в этом российскому бизнесу, в интервью CNews рассказал Руслан Рахметов, генеральный директор Security Vision.
https://safe.cnews.ru/articles/preview/46086060d9b28e8b1e1
https://safe.cnews.ru/articles/preview/46086060d9b28e8b1e1
25-26 июня в онлайн-режиме прошел финал международных соревнований по этичному хакингу CTFZone 2021. В крупнейшей в истории attack-defence битве участвовали 334 команды из 61 страны мира. Особенно приятно, что команды из России заняли 1 и 2 место! От всей души поздравляем победителей и желаем им дальнейших успехов на белой стороне!
https://www.anti-malware.ru/news/2021-06-28-111332/36245
https://www.anti-malware.ru/news/2021-06-28-111332/36245
Anti-Malware
На соревнованиях CTFZone 2021 команды из России заняли 1 и 2 место
25-26 июня в онлайн-режиме прошел финал международных соревнований по этичному хакингу CTFZone 2021. В рамках тренинга прошла крупнейшая в истории attack-defence битва, в которой участвовали 334
Специалисты провели анализ 50 тыс. наиболее популярных web-сайтов в мире и обнаружили 1520 уязвимых поддоменов на 887 сайтах. Среди известных организаций с уязвимыми поддоменами были Cisco, CNN, Гарвард и Национальные институты здравоохранения США.
Подробнее: https://www.securitylab.ru/news/521796.php?ref=123
Подробнее: https://www.securitylab.ru/news/521796.php?ref=123
www.securitylab.ru
Безопасность поддоменов популярных сайтов не соответствует ИБ-стандартам
Среди известных организаций с уязвимыми поддоменами были Cisco, CNN, Гарвард и пр.
Ранее мы говорили о том, что заключительным этапом построения системы защиты информации является оценка эффективности принимаемых мер по обеспечению безопасности персональных данных. И теперь настала очередь рассмотреть именно эту тему в рамках цикла статей, посвященных защите ПДн: https://www.securityvision.ru/blog/prakticheskaya-zashchita-personalnykh-dannykh-provodim-otsenku-effektivnosti-prinimaemykh-mer-po-obe/
SecurityVision.ru
Практическая защита персональных данных. Проводим оценку эффективности принимаемых мер по обеспечению безопасности ПДн
Продолжая цикл статей о практической защите персональных данных, рассмотрим вопрос, что такое оценка…
Security Vision и БПС-Сбербанк запустили ситуационный центр информационной безопасности на базе платформы Security Vision Security Operation Center (SOC). Не один год продолжается наше сотрудничество с Группой Сбербанк, и за это время было реализовано немало успешных проектов. Мы верим, что дальнейшая совместная работа будет такой же продуктивной!
https://www.securityvision.ru/news/bps-sberbank-sozdal-tsentr-informatsionnoy-bezopasnosti-na-baze-security-vision-soc/
https://www.securityvision.ru/news/bps-sberbank-sozdal-tsentr-informatsionnoy-bezopasnosti-na-baze-security-vision-soc/
Россия поднялась на 5 место в международном индексе кибербезопасности https://safe.cnews.ru/news/line/2021-07-05_chernyshenko_rossiya_podnyalas
CNews.ru
Чернышенко: Россия поднялась на 5 место в международном индексе кибербезопасности
Индекс составлен на основе 82 вопросов
Перед руководителями подразделений ИБ стоят не только вопросы организации выполнения непосредственных функций по защите информации и реагированию на инциденты, но и необходимость демонстрации эффективности кибербезопасности, а также защиты годовых бюджетов, которые компания готова выделить на их работу. В новом цикле статей мы покажем, как можно оценить экономическую эффективность используемых систем защиты, как измерять показатели снижения ущерба от инцидентов, а также обратимся к лучшим международным практикам и стандартам, посвященным расчету эффективности систем управления ИБ. С первой статьей цикла «Измерение эффективности процессов кибербезопасности. Метрики ИБ» вы можете ознакомиться здесь:
https://www.securityvision.ru/blog/izmerenie-effektivnosti-protsessov-kiberbezopasnosti-metriki-ib-chast-1/
https://www.securityvision.ru/blog/izmerenie-effektivnosti-protsessov-kiberbezopasnosti-metriki-ib-chast-1/
SecurityVision.ru
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1
Перед руководителями подразделений информационной безопасности зачастую стоят вопросы не столько…
Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) опубликовало отчет, в котором подробно излагаются результаты оценки рисков и уязвимостей, проведенной в течение 2020 финансового года в различных отраслях.
Подробнее: https://www.securitylab.ru/news/522099.php
Подробнее: https://www.securitylab.ru/news/522099.php
www.securitylab.ru
CISA рассказало об успешных методах атак хакеров
В отчете CISA описываются векторы атак, которые хакер может использовать для компрометации сетей.
Охватывает ли ваш бизнес все аспекты удаленной и гибридной безопасности?
https://ib-bank.ru/bisjournal/news/15898
https://ib-bank.ru/bisjournal/news/15898
ib-bank.ru
Половина компаний упускают из виду кусочек головоломки безопасности
Охватывает ли ваш бизнес все аспекты удаленной и гибридной безопасности? Многие компании даже близко не были готовы к удаленному управлению ИТ или защите данных в начале пандемии.
Эксперты ГК InfoWatch представили интересный отчёт об утечках информации, зафиксированных в 2020 году. Аналитики привели долю умышленных сливов данных и рассказали об общей ситуации с подобными инцидентами, отмеченными за прошлые двенадцать месяцев.
https://www.anti-malware.ru/news/2021-07-16-111332/36432
https://www.anti-malware.ru/news/2021-07-16-111332/36432
Anti-Malware
Почти 75% утечек пользовательских данных совершаются умышленно
Эксперты ГК InfoWatch представили интересный отчёт об утечках информации, зафиксированных в 2020 году. Аналитики привели долю умышленных сливов данных и рассказали об общей ситуации с подобными
В предыдущей статье мы уже познакомились с основными концепциями измерения эффективности процессов информационной безопасности. Теперь настала очередь обратиться к лучшим международным практикам и стандартам, которые описывают рекомендованные подходы к количественному измерению качества процессов кибербезопасности.
Подробнее о них здесь: https://www.securityvision.ru/blog/izmerenie-effektivnosti-protsessov-kiberbezopasnosti-metriki-ib-chast-2/
Подробнее о них здесь: https://www.securityvision.ru/blog/izmerenie-effektivnosti-protsessov-kiberbezopasnosti-metriki-ib-chast-2/
SecurityVision.ru
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2
В предыдущей статье мы познакомились с основными концепциями измерения эффективности процессов…
Не подготовившись, вы готовитесь к неудаче — вот что вы можете сделать сегодня, чтобы свести к минимуму влияние потенциальной атаки программы-вымогателя в будущем.
https://ib-bank.ru/bisjournal/news/15941
https://ib-bank.ru/bisjournal/news/15941
ib-bank.ru
Как свести риски от атак программ-вымогателей к минимуму
Не подготовившись, вы готовитесь к неудаче — вот что вы можете сделать сегодня, чтобы свести к минимуму влияние потенциальной атаки программы-вымогателя в будущем.
На прошлой неделе мы рассмотрели публикацию NIST SP 800-55. В сегодняшней статье мы остановимся на стандарте ISO/IEC 27004:2016, который также посвящен проблематике измерения, оценки и анализа эффективности системы управления ИБ https://www.securityvision.ru/blog/izmerenie-effektivnosti-protsessov-kiberbezopasnosti-metriki-ib-chast-3/
SecurityVision.ru
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
В предыдущей части мы рассмотрели публикацию NIST SP 800-55, посвященную рекомендациям по измерению…
HP Inc. опубликовала результаты своего глобального исследования Threat Insights Report за первое полугодие 2021 г., содержащие анализ произошедших атак и используемых уязвимостей в сфере кибербезопасности. https://safe.cnews.ru/news/line/2021-07-27_otchet_hp_ob_ugrozah_kiberbezopasnosti
CNews.ru
Отчет HP об угрозах кибербезопасности: хакеры объединяются для усиления эффекта своих атак
Изобретательность киберпреступников и бум средств монетизации и взлома
Как обезопасить себя от кибермошенников на Госуслугах https://www.osnmedia.ru/obshhestvo/kak-obezopasit-sebya-ot-kibermoshennikov-na-gosuslugah-sovety-eksperta-po-kiberbezopasnosti/
Общественная служба новостей
Как обезопасить себя от кибермошенников на Госуслугах: Советы эксперта по кибербезопасности
Зачем мобильным приложениям доступ к вашим контактам и другим личным данным https://zoom.cnews.ru/b/post/tehnoblog/76181
ZOOM.CNews.ru
Зачем мобильным приложениям доступ к вашим контактам и другим личным данным
В наши дни среднестатистический пользователь смартфона устанавливает на свое устройство от 60 до 90 приложений. Большинство из них запрашивают определенную информацию о вас и используемом вами гаджете. Они могут спросить ваше имя, адрес электронной почты…
Как и любая современная сфера деятельности, кибербезопасность постоянно эволюционирует - причем не только в части тактик и техник хакерских атак, новых компьютерных уязвимостей или средств защиты информации. Меняются сами концепции защиты. В новой статье мы рассмотрим наиболее яркие и актуальные тренды в области информационной безопасности: https://www.securityvision.ru/blog/trendy-informatsionnoy-bezopasnosti-chast-1/
www.securityvision.ru
Тренды информационной безопасности. Часть 1
Направление информационной безопасности, или кибербезопасности, достаточно молодо. Еще лет 10-15 назад…
Роскомнадзор и Банк России разъяснили требования к обработке персональных данных граждан финансовыми организациями
https://rkn.gov.ru/news/rsoc/news73792.htm
https://rkn.gov.ru/news/rsoc/news73792.htm
Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций
Роскомнадзор и Банк России разъяснили требования к обработке персональных данных граждан финансовыми организациями
2 августа 2021 года
Что такое кейлогер и как его обнаружить в компьютере? https://zoom.cnews.ru/b/post/tehnoblog/76191
ZOOM.CNews.ru
Что такое кейлогер и как его обнаружить в компьютере
Кейлогер — это программа для регистрации нажатий клавиш. Чаще всего кейлогеры используют киберпреступники, чтобы по анализу записей каждого нажатия клавиш на вашем компьютере собрать конфиденциальную информацию, например, пароли или логины. Хотя кейлогеры…
Продолжаем цикл о трендах информационной безопасности. Новая статья посвящена атакам на элементы IoT и вопросам защиты облачных инфраструктур: https://www.securityvision.ru/blog/trendy-informatsionnoy-bezopasnosti-chast-2/
SecurityVision.ru
Тренды информационной безопасности. Часть 2
В предыдущей статье, посвященной трендам современной информационной безопасности, мы обсудили атаки на…