Kept | Cyber

Канал
Логотип телеграм канала Kept | Cyber
@kept_cyberПродвигать
706
подписчиков
Kept Cyber – это официальный канал группы по оказанию услуг в области кибербезопасности компании Kept – одной из крупнейших аудиторско-консалтинговых фирм на российском рынке. Задать вопрос: cyber@kept.ru
CISO & DPO news #48 (1-10 ноября 2024 года)

1/8 На Московском авиационном узле введут биометрический контроль для иностранцев.
2/8 РКН: необходимо разработать отраслевые стандарты работы с данными.
3/8 «Госозеро» данных: власти смогут запрашивать у бизнеса обезличенные ПДн.
4/8 «Прятки» согласия на обработку ПДн предлагают закончить.
5/8 Хакеры используют DocuSign для массовой рассылки поддельных счетов.
6/8 Исследования показали рост количества атак на IT-специалистов.
7/8 Повышение расходов при разработке ПО.
8/8 Появление нового опасного трояна.
Вопрос:

Какие меры необходимо принять для обеспечения безопасности мобильных устройств сотрудников?

Ответ:

Чтобы защитить корпоративные данные и минимизировать риски утечек информации, необходимо внедрить ряд мер:

▫️Политика управления мобильными устройствами (MDM)
Создание четкой политики использования мобильных устройств — основа безопасности. Она должна включать правила для личных и корпоративных устройств, а также процедуры регистрации и мониторинга.

▫️Шифрование данных
Шифрование данных на устройствах защищает конфиденциальную информацию. В случае потери или кражи шифрование затрудняет доступ к данным для третьих лиц.

▫️Регулярные обновления ПО
Обновление ОС и приложений должно быть регулярным. Это помогает устранить уязвимости и снижает риск эксплуатации угроз.

▫️Обучение сотрудников
Регулярные тренинги по безопасности помогут повысить осведомленность о рисках, связанных с мобильными устройствами. Сотрудники должны уметь распознавать фишинговые атаки и другие угрозы.

▫️Контроль доступа к приложениям
Ограничение доступа к критически важным приложениям только для необходимых сотрудников минимизирует внутренние риски.

▫️Удаленное уничтожение данных
Функция удаленного стирания позволяет быстро удалить информацию с устройства в случае его потери или кражи.

▫️Использование VPN
Ранее в нашем посте мы подробно рассмотрели технологию VPN. Следует отметить, что удаленный доступ сотрудников к корпоративным сетям должен обеспечиваться через VPN-соединение.

Обеспечение безопасности мобильных устройств требует комплексного подхода и участия всех сотрудников. Внедрение этих мер не только снизит риски утечек, но и создаст культуру безопасности в организации, укрепляя доверие клиентов и партнеров.

#ИБ
#ОтвечаетKept
Please open Telegram to view this post
VIEW IN TELEGRAM
Шифрование делится на симметричное и асимметричное.

Симметричное шифрование использует один общий ключ для шифрования и расшифровки данных, что требует обмена этим ключом между отправителем и получателем. Однако передача ключа по незащищённым каналам может быть небезопасной. Примеры симметричных алгоритмов включают AES, DES и Blowfish:

AES (Advanced Encryption Standard) — один из самых безопасных и современных симметричных алгоритмов, широко используемый для шифрования данных благодаря высокой скорости и надежности.
DES (Data Encryption Standard) — более старый алгоритм, уступающий AES по надёжности, так как использует меньший размер ключа и уязвим для современных атак.
Blowfish — универсальный симметричный алгоритм, известный гибкостью настройки длины ключа и хорошей скоростью работы, но он не получил такого широкого распространения, как AES.

Асимметричное шифрование основано на использовании пары ключей: открытого и закрытого. Открытый ключ шифрует данные, а закрытый — расшифровывает. Это значит, что, зная только открытый ключ, невозможно расшифровать сообщение — для этого нужен закрытый ключ, который хранится в тайне. Асимметричное шифрование решает проблему безопасного обмена ключами, так как открытый ключ можно передавать свободно, не беспокоясь о перехвате.

#Privacy
Какой из следующих алгоритмов шифрования является асимметричным?
Anonymous Quiz
45%
AES
6%
DES
42%
RSA
6%
Blowfish
MITRE ATT&CK (Adversarial Tactics, Techniques & Common Knowledge) — база знаний об известных методах и тактиках, которые применяют злоумышленники в ходе кибератак. Она была разработана организацией «MITRE Corporation» в 2013 г. для упрощения задачи по реагированию на киберинциденты и представляет собой подробную карту действий атакующих на различных этапах кибератаки.

Матрицы ATT&CK разделены на три группы:

▫️ Enterprice — тактики и техники, используемые при атаках на организации. 
▫️ Mobile — тактики и техники, связанные с переносными устройствами.
▫️ ICS — тактики и техники, используемые при атаках на промышленные системы управления.

Матрицы представляют собой таблицы, где в заголовках основные цели или этапы кибератаки, называемые тактиками, а в ячейках — конкретные методы, которые используются при достижении тактических целей, называемые техниками. Каждая тактика или техника имеет свой уникальный идентификатор, используемый для упрощения работы с матрицей.

MITRE ATT&CK используется для построения системы управления кибербезопасностью. Применение этой базы помогает обеспечить понимание угроз и методов атаки, что позволяет организациям разработать соответствующие меры защиты.

Применение MITRE ATT&CK

🔸Анализ уязвимостей и угроз.

Используя матрицы MITRE ATT&CK, можно определить, какие техники представляют угрозу для ресурсов организации.

🔸Обнаружение и реагирование на атаки.

С помощью матриц можно понять текущую стадию атаки и определить необходимые меры реагирования.

🔸Расследование инцидентов.

Матрицы MITRE ATT&CK помогают выявить, где именно следует искать следы проникновения.

🔸Анализ поведения злоумышленников.

MITRE ATT&CK позволяет отслеживать изменения в тактиках и техниках, используемых известными APT-группировками.

#ИБ
#ПолезноЗнать
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня первый день SOC-форума – одного из крупнейших мероприятий в области информационной безопасности.

На открывающей пленарной дискуссии на вопрос модератора о сроках введения оборотных штрафов министр цифрового развития РФ Максут Шадаев сообщил, что решение будет принято до конца года.
Несмотря на то, что 152-ФЗ и GDPR включают в себя права и обязанности DPO, указанные документы не содержат прямых требований к кандидату на должность DPO.

Требования к DPO можно встретить в ISO / IEC 27701 (п.п. 5.5.2 и 6.3.1. 1). Согласно стандарту, DPO должен обладать соответствующей квалификаций и опытом, которые можно изложить так:

🔸глубокие знания в области законодательства по защите персональных данных (ПДн);
🔸практический опыт в выстраивании процессов обработки ПДн;
🔸понимание основных принципов права.

Помимо прямого указания на необходимость квалификации DPO в ISO / IEC 27701 также изложены задачи, на основе которых можно сформировать следующие требования:

▫️Коммуникационные навыки (6.3.1. 1)
Эффективное взаимодействие с заинтересованными сторонами — от руководства компании до сотрудников и субъектов ПДн — является ключевым аспектом работы DPO. Он должен уметь доносить юридические концепции простым и понятным языком.

▫️Экспертиза в защите ПДн (6.3.1. 1)
DPO должен обладать пониманием технических аспектов обработки ПДн. Знания в области ИБ помогут снизить риски утечек ПДн.

▫️Умение работать в команде (6.3.1. 1)
Навык эффективного взаимодействия с проектными командами в рамках ПДн поможет сохранять темпы движения проектов и обеспечить должный уровень защиты ПДн в конечном продукте.

▫️Опыт взаимодействия с надзорными органами в области ПДн (6.3.1. 3)
Понимание процедур и опыт взаимодействия с надзорными органами поможет соблюдать требования законодательства и успешно проходить проверки.

▫️Анализ рисков (6.3.1. 5)
DPO должен уметь проводить оценку рисков, связанных с обработкой ПДн. Это включает в себя идентификацию потенциальных угроз, анализ воздействия на права субъектов ПДн и разработку стратегий минимизации рисков.

▫️Участие в профессиональных сообществах (6.3.1. 4)
Участие в профильных группах позволит DPO быть в курсе новостей в области ПДн, понимать текущие тенденции в области ПДн, а также возможность обмениваться подходами к обработке и защите ПДн.

#Privacy
Please open Telegram to view this post
VIEW IN TELEGRAM
В каком документе определены требования к должностному лицу по защите персональных данных (DPO)?
Anonymous Quiz
73%
Общий регламент по защите данных (GDPR)
8%
ISO / IEC 27001
15%
ISO / IEC 27701
4%
SOC 3
CISO & DPO news #47 (24-31 октября 2024 года)

1/8 В ОС Windows обнаружена новая уязвимость «нулевого дня».
2/8 Минцифры планирует разработать единый прайс-лист для закупки ПО госсектором.
3/8 Обнаружено вредоносное ПО FakeCall, перехватывающее исходящие звонки.
4/8 Зафиксирован Android-троян, мимикрирующий под государственные сервисы.
5/8 Опубликован Перечень типовых отраслевых объектов КИИ в сфере науки.
6/8 40% компаний не блокируют учетные записи уволенных сотрудников.
7/8 Прохождение поддельной «капчи» приводит к загрузке вредоносного ПО.
8/8 Опубликовано исследование ландшафта угроз в 2023 году от BI.ZONE.
Telegram Center
Telegram Center
Канал