cookie

Ми використовуємо файли cookie для покращення вашого досвіду перегляду. Натиснувши «Прийняти все», ви погоджуєтеся на використання файлів cookie.

avatar

Kept | Cyber

Kept Cyber – это официальный канал группы по оказанию услуг в области кибербезопасности компании Kept – одной из крупнейших аудиторско-консалтинговых фирм на российском рынке. Задать вопрос: [email protected]

Більше
Рекламні дописи
642
Підписники
+224 години
+57 днів
+6330 днів

Триває завантаження даних...

Приріст підписників

Триває завантаження даних...

Фото недоступнеДивитись в Telegram
Вредоносное ПО Ransomware (ransom — выкуп, software — ПО), также известное как программа-вымогатель, ограничивает доступ к системе или файлам пользователя и требует выкуп за восстановление доступа. Ransomware заражает систему и начинает удалять или шифровать файлы на устройствах жертвы. Для расшифровки предлагается уплатить выкуп и получить ключ разблокировки (что, кстати, не гарантирует возвращения доступа к данным!). Согласно исследованию Лаборатории Касперского, уже в первом квартале 2024 г. более 83 тыс. пользователей столкнулись с атаками с использованием Ransomware, а украденные данные более 20% всех жертв были опубликованы на DLS-сайтах (Dedicated Leak Sites – сайты, где публикуются данные, полученные незаконным путем). Основные методы защиты от Ransomware: · использование проверенных источников ПО; · регулярное обновление ОС и ПО; · регулярное создание резервных копий данных; · внедрение систем фильтрации почтовых сообщений для блокировки фишинговых писем; · использование систем мониторинга и обнаружения подозрительной активности в других системах и сетях; · применение специализированных решений по защите от Ransomware; · обучение сотрудников основам кибербезопасности; · разграничение доступа к данным и использование многофакторной аутентификации; · микросегментация сети и использование модели нулевого доверия. Что делать при атаке с применением Ransomware: · найти и изолировать зараженные устройства и сегменты сети для предотвращения распространения вредоносного ПО; · снять образы дисков с устройств и задокументировать действия для дальнейшего расследования; · очистить сеть и устройства от вредоносного ПО; · использовать резервные копии для восстановления данных и работы системы; · провести внутреннее расследование, чтобы определить источник атаки и объем ущерба. #ИБ #ПолезноЗнать
Показати все...
👍 4🔥 4 2
Фото недоступнеДивитись в Telegram
Ранее мы рассказывали о разнице между обезличиванием и анонимизацией, а также о методах обезличивания персональных данных (ПДн). Сегодня мы затронем практическое применение обезличенных данных бизнесом.   Обезличивание является одним из способов обработки ПДн и компаниям, выполняя обезличивание ПДн, следует реализовывать требования 152-ФЗ.   Компании, как правило, проводят обезличивание ПДн в следующих целях: • Использование обезличенных ПДн в процессе разработки и тестирования ПО. Так компании тестируют ПО в условиях максимально приближенных к «боевым».   • Безопасное хранение ПДн. Так компании снижают риски негативных последствий в результате кибератак на их системы. Используя обезличенные данные, компания снижает потенциальные риски нарушения прав субъектов ПДн.   • Ведение статистики. На основе обезличенных данных компании могут проанализировать информацию о характере использования клиентами своих продуктов или услуг.   • Определение предпочтений клиентов или оценка эффективности маркетинговых кампаний.   В зависимости от бизнес-процесса и целей, компании определяют метод обезличивания и категории ПДн, которые необходимо обезличить. Основная задача – не нарушить права субъекта ПДн.   При проведении обезличивания ПДн компании, как правило, используют один из трех подходов: • Ручная обработка – допустимый вариант, если у компании нет крупных баз данных и нет необходимости регулярно проводить обезличивание ПДн;   • Скрипты – вариант для компании с малым числом баз данных. Скрипты можно купить или разработать самостоятельно под конкретную систему, однако такой инструмент усложняет интеграцию между системами.   Решения на базе ETL-процесса (процесс транспортировки данных) – наиболее удобный вариант, когда у компании есть набор из нескольких систем и требуется обеспечение интеграции между ними. Минусы инструмента — стоимость и необходимость выделения вычислительных мощностей.
Показати все...
👍 8
Что относится к свойствам обезличенных данных?Anonymous voting
  • Полнота, Структурированность, Релевантность
  • Объем, Четкость, Конфиденциальность
  • Понятность, Законность, Защищенность
  • Краткость, Лаконичность, Доступность
0 votes
🤔 6
CISO & DPO news #31 (28 июня - 4 июля 2024 года) 1/8 Компании TeamViewer удалось избежать утечки клиентских данных 2/8 Инфосистемы Джет провела первое тестирование NGFW решений в России 3/8 Positive Technologies опубликовали итоги пентестов за 2023 год 4/8 Шпионское ПО распространяется с помощью уязвимости в браузерном движке Microsoft 5/8 Минцифры разработало новую версию законопроекта об обороте обезличенных данных 6/8 ФСТЭК России предложила увеличить штрафы, предусмотренные статьей 13.12 КоАП РФ 7/8 Европейская Комиссия уведомила Meta* о нарушении цифрового законодательства ЕС 8/8 В Бразилии Meta* запретили использовать персданные граждан для обучения ИИ
Показати все...
🔥 9
Фото недоступнеДивитись в Telegram
Вопрос: Как защитить коммерческую тайну с точки зрения ИБ? Ответ: Коммерческая тайна, согласно ч. 1 ст. 3 98-ФЗ, это режим конфиденциальности информации, позволяющий их обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду. Чтобы присвоить информации статус коммерческой тайны компании необходимо ввести режим коммерческой тайны. Для этого следует внедрить следующие организационные меры: 1. Утвердить документы, определяющие: · перечень информации, составляющей коммерческую тайну (КТ); · порядок обработки КТ; · перечень работников, которые имеют право обрабатывать КТ. 2. Установить права, обязанности и ответственность работников, обрабатывающих КТ путем подписания соглашения о неразглашении КТ или путем внесения соответствующих положений в трудовые договоры. В случае если при взаимодействии с контрагентами ведется обработка КТ, следует отражать соответствующие положения в договорах с контрагентами. 3. Маркировать электронные и физические носители КТ грифом, например, «Коммерческая тайна. ООО «Компания». Вместе с организационными мерами следует также внедрять и технические меры защиты КТ: 1. Ограничить доступы к системам, обрабатывающим КТ. Например, создать пул ролей пользователей. 2. Применять средства защиты информации такие как DLP-системы, средства защиты от НСД и др. 3. Обеспечить ограничение физического доступа и его контроль в помещения, в которых ведется обработка КТ (СКУД, видеонаблюдение). #КТ
Показати все...
👍 8 2🔥 2
Фото недоступнеДивитись в Telegram
Олег Безик, старший менеджер, руководитель направления компьютерной криминалистики группы по оказанию услуг в области кибербезопасности компании Kept принял участие в дискуссии (1:34:16) на тему «Криминалистика для правосудия будущего» на Петербургском международном юридическом форуме.   В ходе дискуссии обсуждались актуальные вызовы, связанные с российской и международной преступностью, а также использованием соответствующих криминалистических технологий для борьбы с преступностью.   В своем выступлении Олег отметил следующие тенденции в сфере компьютерных преступлений:   · Добавление политической подоплеки как цели проведения кибератаки. Ранее главными целями являлись корыстные интересы;   · Рост числа хакерских атак на малый бизнес. Ранее таким атакам подвергались в основном крупные компании.   · Активное проведение компьютерных атак на учетные записи пользователей в мессенджерах.   · Рост компетенций злоумышленников, что повышает опасность компьютерных атак, а также снижает количество оставляемых следов атаки, что усложняет расследование.   · Снижение цен и упрощение приобретения инструментов для злоумышленников приводит к доступности таких средств.   Также Олег рассказал о текущих сложностях в работе криминалистов:   Отсутствуют подходящие отечественные варианты взамен ушедших иностранных решений, в частности, ПО, проводящего анализ данных из файловых систем. Данное положение дел приводит к ситуации, когда криминалисты используют ПО без поддержки или устаревшие версии ПО.   · В науке криминалистика отсутствует техника «цифровая криминалистика», что приводит к ситуации, когда студенты – будущие следователи и дознаватели – не получают необходимых знаний и навыков для расследования киберпреступлений. Для этого необходимо на основе «лучших практик» выработать предложения о соответствующих дополнениях в образовательные программы, чтобы повысить эффективность расследования киберпреступлений.   #eDiscovery
Показати все...
10👍 4🔥 2
Фото недоступнеДивитись в Telegram
Open Source Intelligence (OSINT) — легитимная разведывательная деятельность, включающая сбор и анализ информации из открытых источников (сайты, блоги, социальные сети, отчеты, репозитории, публичные реестры, базы данных и т.п.).   OSINT используется для поиска данных, которые могут быть использованы в аналитических и стратегических целях, и создания обоснованных выводов об объекте поиска.   В состав основных техник и инструментов OSINT входят:   · Поисковые системы: Google, Bing, Yandex и др.   · Инструменты для мониторинга и анализа данных из социальных сетей: Hootsuite, Mention, Brandwatch и др.   · Географические карты и инструменты для анализа и визуализации географических данных.   · Инструменты для автоматизированного сбора данных с веб-сайтов: Beautiful Soup, Scrapy, Maltego и др.   Область применения OSINT достаточно обширна и включает в себя: · информационную безопасность; · аналитику и конкурентную разведку; · корпоративные расследования и криминалистику; · журналистику; · академические исследования.   В следующий раз мы рассмотрим OSINT в контексте информационной безопасности — анализ информации о новых угрозах, мониторинг утечек конфиденциальной информации и проверка сотрудников и поставщиков услуг.
Показати все...
8👍 6🔥 2
00:09
Відео недоступнеДивитись в Telegram
🟣Регистрируйтесь по ссылке
Показати все...
video.mp48.37 KB
🔥 13👍 1
Фото недоступнеДивитись в Telegram
В рамках Петербургского международного юридического форума (ПМЮФ) заместитель главы Роскомнадзора Милош Вагнер предложил (3:53) внести изменения в КоАП РФ в части внедрения механизмов добровольной денежной компенсации субъектам персональных данных (ПДн) в случае нарушения их прав операторами ПДн – так он видит реализацию «мягкого права» в области ПДн. Термин «мягкое право» как определённый антипод «жёсткому праву» (hard law) в международном праве стал формироваться ещё в 70-х гг. XX в., и сегодня достаточно часто применяется в международных правоотношениях. Концепция включает в себя два основных вида норм права: · декларативные, отсылочные и рекомендательные нормы, определенные в форме международно-правовых договоров, межгосударственных, межправительственных и ведомственных соглашений; · нормы, содержащиеся в стандартах, кодексах, различных резолюциях международных органов и организаций. В области ПДн концепция «мягкого права» может применяться, в частности, при обсуждении вопросов ответственности за утечки ПДн, использования правовых оснований обработки ПДн (законный интерес), сертификации и др. Ознакомиться с мнениями других экспертов по данной теме вы сможете в статье Rspectr. #Privacy
Показати все...
👍 10 1
Фото недоступнеДивитись в Telegram
Модель безопасности Zero Trust (нулевое доверие) основывается на принципе, что никакая часть информационной системы не должна доверять другой автоматически, независимо от того, находится ли она внутри периметра сети компании или вне его. Особенности модели:   • Отсутствие доверия - ни одному устройству или пользователю в сети компании нельзя доверять.   • Минимальные привилегии - доступ к ресурсам компании предоставляется на основе принципа минимальной необходимости.   • Многофакторная аутентификация - использование многофакторной аутентификации повышает уровень безопасности и снижает риск компрометации учетных данных.   • Микросегментация - сеть компании разбивается на мелкие сегменты для разграничения доступа и уменьшения потенциала для атак.   • Контроль и мониторинг - постоянный мониторинг и анализ всех действий пользователей и устройств для обнаружения подозрительной активности и аномалий.   Таким образом, модель Zero Trust предлагает комплексный подход к защите информационных систем, сетей и автоматизированных систем управления, фокусируясь на проверке и контроле всех действий.   #ИБ
Показати все...
👍 12
Оберіть інший тариф

На вашому тарифі доступна аналітика тільки для 5 каналів. Щоб отримати більше — оберіть інший тариф.