Блоги

Ранжирование угроз и их техник: практичный подход

29.06.2021 Лукацкий Алексей , Бизнес-консультант по безопасности
Почти любая методика оценки угроз начинается с того, что вы составляете перечень всех возможных угроз, после чего начинаете отсекать все неактуальное. При этом актуальность обычно определяется экспертным путем, что приводит к определенному волюнтаризму в оценках и отсутствию повторяемости результатов при обращении к другому эксперту. Хорошая методика оценки угроз должна снижать фактор предвзятости эксперта и стараться получать воспроизводимые результаты раз за разом.

Не методикой ФСТЭК единой или модели угроз, утвержденные государством российским

28.06.2021 Лукацкий Алексей , Бизнес-консультант по безопасности
Разрешая операторам информационных систем различного типа самостоятельно проводить оценку и моделирование угроз, наши регуляторы не забывают выпускать и собственные перечни негативных событий, которые по разумению регуляторов в обязательном порядке должны быть учтены в рамках выстраивания системы защиты информации в той или иной области. Учитывая, что сейчас таких моделей/перечнем стало немало, я подумал, что было бы правильно собрать их в рамках одной заметки, к которой можно было бы обращаться по мере необходимости.

Персональные данные: оператор, субъект и регулятор, а может интегратор, как понять всех?

25.06.2021 Шудрова Ксения, Эксперт по информационной безопасности
Добрый день, коллеги! Сегодня я хотела бы поднять давно мучающую меня тему: насколько специалисты по ИБ предвзяты во взгляде на защиту персональных данных? В основном мы представляем интересы оператора, реже - организации, оказывающей услуги по информационной безопасности. Достаточно ли этого? Давайте рассуждать вместе.

Что лучше - длина или объем или почему спецсимволы в пароле не нужны?

22.06.2021 Лукацкий Алексей , Бизнес-консультант по безопасности
Думаю все мы сталкивались с советами, что для того, чтобы выбираемый пароль был надежным, он должен быть больше 8 символов, содержать не только буквы, но и цифры и спецсимволы, а буквы должны быть в разном регистре. Именно такие советы всегда даются на вопрос, как сделать пароль стойким к подбору. На днях я в своем Telegram-канале провел опрос, в котором задал схожий вопрос и получил очень интересные результаты (на основе 773 голосов).

Свежие ответы Роскомнадзора по обработке ПДн

18.06.2021 Борисов Сергей , ведущий инженер нИБ
  Недавно задавал два простых вопрос в Роскомнадзор по поводу трактовки выполнения законодательства в сфере обработки персональных данных, привожу ниже вопросы, ответы и мои комментарии.

Разбитая чашка кинцуги, как символ современной ИБ, или о чем говорили на RSA Conference 2021

15.06.2021 Лукацкий Алексей , Бизнес-консультант по безопасности
Кинцуги - это японское искусство реставрации керамических изделий, которое, как и многое, что есть в Японии, имеет свой философский смысл. Согласно нему трещины и поломки являются неотъемлемой частью, неотделимой от самого объекта и его истории, и скрывать их и "замазывать" не имеет никакого смысла. Так и с инцидентами ИБ. Да, они происходят. Да, они наносят урон бизнесу, который, однако, может восстановиться после них и продолжить свое развитие. Не надо скрывать инциденты или считать их концом всего. Жизнь продолжается!

Требования Базельского комитета для работы с криптовалютными активами

14.06.2021 Davydych Viktor , CISO
Базельский комитет проводит публичные консультации, касательно требований к резервам в банковской сфере, относительно операций с криптовалютами.

Announcing Wildland Client v0.1

11.06.2021 Рутковская Йоанна , Эксперт и исследователь в области компьютерной безопасности
On behalf of the whole team, I’m proud to announce the first public release of Wildland client! This is a reference implementation of the Wildland protocol, which we have described in our “Why, What and How” (aka W2H) paper. Leaving aside all the usual disclaimers about how early-beta and for-power-users-only this version really is, I’d like to focus on what’s already working and possible :)

От техник и тактик угроз к мерам обнаружения и защиты. Как сопоставить первое со вторым?

10.06.2021 Лукацкий Алексей , Бизнес-консультант по безопасности
Читая методику оценки угроз ФСТЭК, собственно как и матрицу MITRE ATT&CK, понимаешь, что делается это все не просто так, а для какой-то цели (вот новость-то). И целью этой является выработка защитных мер, которые позволят нам противодейстовать выбранным нами как актуальными техникам и тактикам нарушителей. Еще во время появления первых документов ФСТЭК в 2013-м году многие эксперты задавались вопросом, а как увязать защитные меры с моделью угроз. У ФСТЭК пока нет ответа на этот вопрос, а вот у MITRE есть. Ему я и посвящу данную заметку.

Как написать свой профстандарт специалиста по ИБ, а заодно и должностную инструкцию для него?

08.06.2021 Лукацкий Алексей , Бизнес-консультант по безопасности
В последнее время в России активно взялись за образование по ИБ и стали... нет, не готовить больше специалистов и лучше. Стали больше формализовать их навыки и знания в профстандартах, которым этим специалисты должны соответствовать, чтобы смело называть себя специалистами и претендовать на работу по этой востребованной (если отбросить риски не поехать за границу, присесть за сотрудничество с иностранными компаниями, получить допуск к гостайне и т.п.) специальности.