Перед руководителями подразделений ИБ стоят не только вопросы организации выполнения непосредственных функций по защите информации и реагированию на инциденты, но и необходимость демонстрации эффективности кибербезопасности, а также защиты годовых бюджетов, которые компания готова выделить на их работу. В новом цикле статей мы покажем, как можно оценить экономическую эффективность используемых систем защиты, как измерять показатели снижения ущерба от инцидентов, а также обратимся к лучшим международным практикам и стандартам, посвященным расчету эффективности систем управления ИБ. С первой статьей цикла «Измерение эффективности процессов кибербезопасности. Метрики ИБ» вы можете ознакомиться здесь:
https://www.securityvision.ru/blog/izmerenie-effektivnosti-protsessov-kiberbezopasnosti-metriki-ib-chast-1/
https://www.securityvision.ru/blog/izmerenie-effektivnosti-protsessov-kiberbezopasnosti-metriki-ib-chast-1/
SecurityVision.ru
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 1
Перед руководителями подразделений информационной безопасности зачастую стоят вопросы не столько…
Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) опубликовало отчет, в котором подробно излагаются результаты оценки рисков и уязвимостей, проведенной в течение 2020 финансового года в различных отраслях.
Подробнее: https://www.securitylab.ru/news/522099.php
Подробнее: https://www.securitylab.ru/news/522099.php
www.securitylab.ru
CISA рассказало об успешных методах атак хакеров
В отчете CISA описываются векторы атак, которые хакер может использовать для компрометации сетей.
Охватывает ли ваш бизнес все аспекты удаленной и гибридной безопасности?
https://ib-bank.ru/bisjournal/news/15898
https://ib-bank.ru/bisjournal/news/15898
ib-bank.ru
Половина компаний упускают из виду кусочек головоломки безопасности
Охватывает ли ваш бизнес все аспекты удаленной и гибридной безопасности? Многие компании даже близко не были готовы к удаленному управлению ИТ или защите данных в начале пандемии.
Эксперты ГК InfoWatch представили интересный отчёт об утечках информации, зафиксированных в 2020 году. Аналитики привели долю умышленных сливов данных и рассказали об общей ситуации с подобными инцидентами, отмеченными за прошлые двенадцать месяцев.
https://www.anti-malware.ru/news/2021-07-16-111332/36432
https://www.anti-malware.ru/news/2021-07-16-111332/36432
Anti-Malware
Почти 75% утечек пользовательских данных совершаются умышленно
Эксперты ГК InfoWatch представили интересный отчёт об утечках информации, зафиксированных в 2020 году. Аналитики привели долю умышленных сливов данных и рассказали об общей ситуации с подобными
В предыдущей статье мы уже познакомились с основными концепциями измерения эффективности процессов информационной безопасности. Теперь настала очередь обратиться к лучшим международным практикам и стандартам, которые описывают рекомендованные подходы к количественному измерению качества процессов кибербезопасности.
Подробнее о них здесь: https://www.securityvision.ru/blog/izmerenie-effektivnosti-protsessov-kiberbezopasnosti-metriki-ib-chast-2/
Подробнее о них здесь: https://www.securityvision.ru/blog/izmerenie-effektivnosti-protsessov-kiberbezopasnosti-metriki-ib-chast-2/
SecurityVision.ru
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 2
В предыдущей статье мы познакомились с основными концепциями измерения эффективности процессов…
Не подготовившись, вы готовитесь к неудаче — вот что вы можете сделать сегодня, чтобы свести к минимуму влияние потенциальной атаки программы-вымогателя в будущем.
https://ib-bank.ru/bisjournal/news/15941
https://ib-bank.ru/bisjournal/news/15941
ib-bank.ru
Как свести риски от атак программ-вымогателей к минимуму
Не подготовившись, вы готовитесь к неудаче — вот что вы можете сделать сегодня, чтобы свести к минимуму влияние потенциальной атаки программы-вымогателя в будущем.
На прошлой неделе мы рассмотрели публикацию NIST SP 800-55. В сегодняшней статье мы остановимся на стандарте ISO/IEC 27004:2016, который также посвящен проблематике измерения, оценки и анализа эффективности системы управления ИБ https://www.securityvision.ru/blog/izmerenie-effektivnosti-protsessov-kiberbezopasnosti-metriki-ib-chast-3/
SecurityVision.ru
Измерение эффективности процессов кибербезопасности. Метрики ИБ. Часть 3
В предыдущей части мы рассмотрели публикацию NIST SP 800-55, посвященную рекомендациям по измерению…
HP Inc. опубликовала результаты своего глобального исследования Threat Insights Report за первое полугодие 2021 г., содержащие анализ произошедших атак и используемых уязвимостей в сфере кибербезопасности. https://safe.cnews.ru/news/line/2021-07-27_otchet_hp_ob_ugrozah_kiberbezopasnosti
CNews.ru
Отчет HP об угрозах кибербезопасности: хакеры объединяются для усиления эффекта своих атак
Изобретательность киберпреступников и бум средств монетизации и взлома
Как обезопасить себя от кибермошенников на Госуслугах https://www.osnmedia.ru/obshhestvo/kak-obezopasit-sebya-ot-kibermoshennikov-na-gosuslugah-sovety-eksperta-po-kiberbezopasnosti/
Общественная служба новостей
Как обезопасить себя от кибермошенников на Госуслугах: Советы эксперта по кибербезопасности
Зачем мобильным приложениям доступ к вашим контактам и другим личным данным https://zoom.cnews.ru/b/post/tehnoblog/76181
ZOOM.CNews.ru
Зачем мобильным приложениям доступ к вашим контактам и другим личным данным
В наши дни среднестатистический пользователь смартфона устанавливает на свое устройство от 60 до 90 приложений. Большинство из них запрашивают определенную информацию о вас и используемом вами гаджете. Они могут спросить ваше имя, адрес электронной почты…
Как и любая современная сфера деятельности, кибербезопасность постоянно эволюционирует - причем не только в части тактик и техник хакерских атак, новых компьютерных уязвимостей или средств защиты информации. Меняются сами концепции защиты. В новой статье мы рассмотрим наиболее яркие и актуальные тренды в области информационной безопасности: https://www.securityvision.ru/blog/trendy-informatsionnoy-bezopasnosti-chast-1/
www.securityvision.ru
Тренды информационной безопасности. Часть 1
Направление информационной безопасности, или кибербезопасности, достаточно молодо. Еще лет 10-15 назад…
Роскомнадзор и Банк России разъяснили требования к обработке персональных данных граждан финансовыми организациями
https://rkn.gov.ru/news/rsoc/news73792.htm
https://rkn.gov.ru/news/rsoc/news73792.htm
Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций
Роскомнадзор и Банк России разъяснили требования к обработке персональных данных граждан финансовыми организациями
2 августа 2021 года
Что такое кейлогер и как его обнаружить в компьютере? https://zoom.cnews.ru/b/post/tehnoblog/76191
ZOOM.CNews.ru
Что такое кейлогер и как его обнаружить в компьютере
Кейлогер — это программа для регистрации нажатий клавиш. Чаще всего кейлогеры используют киберпреступники, чтобы по анализу записей каждого нажатия клавиш на вашем компьютере собрать конфиденциальную информацию, например, пароли или логины. Хотя кейлогеры…
Продолжаем цикл о трендах информационной безопасности. Новая статья посвящена атакам на элементы IoT и вопросам защиты облачных инфраструктур: https://www.securityvision.ru/blog/trendy-informatsionnoy-bezopasnosti-chast-2/
SecurityVision.ru
Тренды информационной безопасности. Часть 2
В предыдущей статье, посвященной трендам современной информационной безопасности, мы обсудили атаки на…
Киберпреступники разработали новую схему мошенничества с кредитами
https://iz.ru/1204278/2021-08-08/ekspert-predupredil-o-novoi-skheme-moshennichestva-s-kreditami
https://iz.ru/1204278/2021-08-08/ekspert-predupredil-o-novoi-skheme-moshennichestva-s-kreditami
Известия
Эксперт предупредил о новой схеме мошенничества с кредитами
Специалист по информационной безопасности, руководитель проекта «КиберМосква» Григорий Пащенко рассказал о новой уловке, связанной с кредитованием, получившей распространение у мошенников в последнее время.
Исследование Microsoft: 96% экспертов по кибербезопасности считают подход «нулевого доверия» ключевым для успеха бизнеса https://safe.cnews.ru/news/line/2021-08-09_issledovanie_microsoft_96_ekspertov
CNews.ru
Исследование Microsoft: 96% экспертов по кибербезопасности считают подход «нулевого доверия» ключевым для успеха бизнеса
Модель безопасности Zero Trust подразумевает, что любая информация может быть скомпрометирована, и предполагает тщательную...
Хакеры вербуют инсайдеров воззваниями на заблокированных ими корпоративных ПК https://safe.cnews.ru/news/top/2021-08-06_obnaglevshie_hakery_verbuyut
CNews.ru
Обнаглевшие хакеры вербуют инсайдеров воззваниями на заблокированных ими корпоративных ПК - CNews
В обоях Windows, которые LockBit размещает на атакованных машинах, содержится приглашение поработать «кротом» за миллионные...
Пришло время нашей заключительной статьи цикла, посвящённого трендам ИБ. В ней мы рассмотрим вопросы безопасности персональных данных (в т.ч. биометрических), а также остановимся на теме противодействия разнообразным криптовымогателям и нелегальному майнингу криптовалют. Подробнее: https://www.securityvision.ru/blog/trendy-informatsionnoy-bezopasnosti-chast-3/
www.securityvision.ru
Тренды информационной безопасности. Часть 3
В заключительной статье данного цикла речь пойдет о безопасности персональных данных (в т.ч. биометрических), а также о противодействии разнообразным криптовымогателям и нелегальному майнингу криптовалют.
Как безопасно использовать зарядные станции в аэропорту https://zoom.cnews.ru/b/post/tehnoblog/76213
ZOOM.CNews.ru
Как безопасно использовать зарядные станции в аэропорту
Пополнять заряд смартфона от общественной зарядной станции в людном месте наподобие аэропорта — мероприятие довольно рискованное, можно подарить свои личные данные хакерам. Но есть способы защитить свое устройство от возможных злоумышленников, и они довольно…
Банк России вместе с участниками рынка разработал стандарт, который совершенствует механизм сохранности данных при проведении финансовых операций.
https://www.cbr.ru/press/event/?id=11126
https://www.cbr.ru/press/event/?id=11126
www.cbr.ru
Вводится стандарт по безопасности финансовых операций | Банк России
Число обнаруженных уязвимостей в АСУ ТП за полгода выросло на 41%
Подробнее: https://www.securitylab.ru/news/523530.php
Подробнее: https://www.securitylab.ru/news/523530.php
SecurityLab.ru
Число обнаруженных уязвимостей в АСУ ТП за полгода выросло на 41%
90% уязвимостей очень легко проэксплуатировать в атаках на промышленные предприятия.