Блоги

2 государевых модели угроз, авторы которых забили болт на требования ФСТЭК

24.08.2021 Лукацкий Алексей , Бизнес-консультант по безопасности
Вчера я наткнулся на модель угроз и нарушителя безопасности информации, обрабатываемой в программно-техническом комплексе дистанционного электронного голосования (ДЭГ). И хотя это всего лишь выписка, она все равно дает пищу для размышлений. В частности, беглый просмотр этого документа вызвал у меня следующие вопросы:

Запускаем сервис управления информационной безопасностью

18.08.2021 Казанцев Николай , Специалист по информационной безопасности
 

Визуализация и выводы сравнения техник и тактик MITRE ATT&CK и FST&CK

16.08.2021 Борисов Сергей , ведущий инженер нИБ
Для тех, кто проводит работы по анализу соответствия техник и тактик из разных каталогов, визуализация зачастую позволяет быстро, одним взглядом увидеть интересные закономерности и сделать полезные выводы.

Сравнение техник и тактик нарушителей из методики ФСТЭК и матриц MITRE ATT&CK

11.08.2021 Борисов Сергей , ведущий инженер нИБ
 Как вы, наверное, знаете, новая методика моделирования угроз ФСТЭК России сделала революцию в российских подходах к моделированию угроз – теперь нужно рассматривать угрозы – как комбинацию сценариев действий нарушителей, составленных из элементарных частиц – техник и тактик.

Новости стандартов платежных систем

11.08.2021 Davydych Viktor , CISO
С 30 июня этого года прекращена сертификация на соответствие PA DSS. Сам стандарт останется актуальным до 28 октября 2022 года, после чего прекратит свое существование. 

Платить вымогателям или нет?

09.08.2021 Лукацкий Алексей , Бизнес-консультант по безопасности
На очередном мероприятии, где я выступал с рассказом о стратегии борьбы с шифровальщиками, и поднял тему об оплате выкупа вымогателям, завязалась дискуссия, в которой я отстаивал точку зрения, что оплата выкупа - это бизнес-решение, а мои оппоненты, сплошь одни безопасники, защищали противоположную точку зрения, что платить вымогателям нельзя, тем самым мы стимулируем их на совершение еще больших преступлений. И поскольку такие дискуссии завязываются достаточно часто, я попробую сформулировать свои тезисы в виде заметки, чтобы потом просто давать всем ссылку :-)

Калькулятор оценки технологической зрелости соответствия 239-му приказу

27.07.2021 Лукацкий Алексей , Бизнес-консультант по безопасности
 Несколько лет назад, а именно пять, я писал о том, как можно было бы облегчить жизнь с реализацией приказов ФСТЭК, внедрив неку/ю модель зрелости, которая бы позволила оценивать текущий уровень реализации требований регулятора и выстраивать некую дорожную карту достижения желаемого уровня соответствия. К сожалению, описанная мной тогда идея так и осталась идеей и, в отличие от NIST, который к своему фреймворку CSF предложил как раз схожую тему, наш регулятор, видимо по причине загруженности в условиях нехватки кадров, оставил этот вопрос в стороне.

Автоматизируем бэкап конфигураций Cisco

26.07.2021 Казанцев Николай , Специалист по информационной безопасности
Иметь под рукой актуальную и архивные конфигурации сетевого оборудования важно и для ИТ, и для ИБ. Быстрый доступ к конфигурациям позволяет: Восстановить оборудование в случае его поломки; Обнаружить и откатить нежелательные изменения, сравнив актуальную и архивные версии конфигурации;

MS OneDrive и приватность пользователей

23.07.2021 Казанцев Николай , Специалист по информационной безопасности
Используя Office 365 и корпоративный OneDrive для работы недавно столкнулись с его странным поведением в отношении личных данных...