AKTIV.CONSULTING
2.5K subscribers
1.55K photos
30 videos
35 files
1.49K links
• Профессиональный взгляд на новости рынка ИБ
• Разбор законодательных изменений в сфере кибербезопасности
• Экспертные мнения и материалы

Для связи: @leonella76

Дегустационная консультация: https://aktiv.consulting/degustatsionnaya-konsultatsiya/
Download Telegram
⚙️Как выработать комплексный подход к обеспечению операционной надежности?

Сегодня в финансовой организации около половины доходов уходит на операционную деятельность, также создаются резервы, уплачиваются налоги и другие накладные расходы. В итоге остается прибыль, часть которой акционеры могут отправлять в качестве инвестиций на развитие бизнеса.

Максимизируя прибыль, менеджмент сильно сокращает операционные расходы, а значит заметно снижает качество услуг. Как следствие, в финансовой организации в перспективе уменьшается доходная часть.

С другой стороны, если не сдерживать операционные расходы, в т.ч. и на обеспечение безопасности услуг, они будут стремиться к уровню доходов, а бенефициары могут остаться без прибыли и возможности инвестирования в развитие бизнеса.

Как найти золотую середину в определении размера расходов на обеспечение операционной надежности? Мы будем говорить об этом в следующих постах. #опернадежность

➡️ Подробнее в статье эксперта AKTIV.CОNSULTING Олега Симакова.

💬tg_AC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥2🤔2
🗣Компания Sony уведомила нынешних и бывших сотрудников (а также членов их семей) о кибератаке, в результате которой была раскрыта их личная информация.

Утечка затронула данные 6791 человек. Теперь всем пострадавшим будут предоставлены бесплатные услуги кредитного мониторинга и восстановления личности.

💬tg_AC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔2
​​📖 Сведения о принятых национальных и международных стандартах за III квартал 2023 года

ФСТЭК России опубликовала Сведения о принятых национальных и международных стандартах за III квартал 2023 года.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
📣Новостной дайджест прошедшей недели

🗣Минцифры раскрыло планы по запуску программ bug bounty
В 2023 году ведомство хочет запустить программы поиска уязвимостей за вознаграждение для 20 информационных систем.

🗣«ГосТех» призвал отказаться от открытого ПО
Глава платформы подчеркнул, что с момента проектирования в программные продукты должны закладываться безопасные решения.

🗣Бизнес-сообщество предложило поднимать штраф компаниям за каждую утечку персональных данных
Рассчитывать оборотный штраф за повторную утечку предлагают таким образом: размер предыдущего штрафа умножается на порядковый номер правонарушения.

🗣Для хранения отечественного софта к 2027 году может быть создана система защищенных репозиториев
Первоначально в нее будет включено около 30% доверенных отечественных решений, а к 2030 году этот показатель достигнет 80%.

🗣Более 150 млн рублей потратил Росбанк на внедрение цифрового рубля
Самые большие затраты пришлись на информационную безопасность.

🗣ИИ проверят на устойчивость к кибератакам
По результатам проверки будет получена оценка сохранения системой работоспособности в условиях внешнего воздействия.

🗣За полгода в России утекло 705 млн. записей с персональными данными граждан
В мировом масштабе число утечек конфиденциальной информации возросло в 2,4 раза, если сравнивать с показателями предыдущего отчетного периода.

💬tg_AC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2
🫥Как правильно определить объем расходов на обеспечение операционной надежности?

Для этого будет полезно связать инциденты, с которыми сталкивается финансовая организация при осуществлении своей операционной деятельности, и возможный ущерб от них.

Проведение такого анализа состоит из шести этапов:
1. Инициация
2. Определение границ анализа
3. Разработка шкалы критичности
4. Обследование процессов финансовых организаций
5. Анализ данных
6. Подведение итогов

Далее о каждом этапе подробнее.

➡️Первый этап — инициация

Собираем команду и определяемся с целями анализа. Рекомендуем включать в команду специалистов следующих направлений:
ИБ;
ИТ;
управление рисками;
представители бизнеса и бизнес-юнитов, понимающих как устроены бизнес-процессы внутри компании.

Формируя цели анализа, можно опираться на текущую ситуацию и задачи организации в настоящий момент. Цели могут быть оформлены в аналитический отчет, который готовится для принятия решений руководством. Помимо этого, можно изучить бизнес-кейс, где описаны планируемые изменения в организации, а также дорожную карту, разработанную на несколько лет. В рамках этих стратегических планов полезно посмотреть, чем компания рискует и как события могут повлиять на ее доходы. #опернадежность

💬tg_AC
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2👏2😁1
На прошлой неделе в России произошел масштабный сбой в работе китайской экосистемы Xiaomi — приложения и устройства просто перестали работать. Вскоре проблему частично исправили, а в Xiaomi сообщили, что случившееся стало результатом сбоя на оборудовании.

Чем подобные сбои чреваты для российских предприятий?

В промышленности используется широкий класс умных устройств. Это всевозможные умные датчики, исполнительные устройства, системы видеоаналитики и т.п., которые применяются в производственных линиях, при изготовлении продукции, для учета потребляемых ресурсов. Зачастую умные устройства IoT могут иметь подключения к платформам сбора, накопления и обработки данных, построенных на принципах облачных технологий.

↙️При негативном сценарии развития событий оборудование может превратиться в кирпич, а работа целых экосистем продуктов остановлена. Если умные устройства и обрабатываемые ими данные будут использованы со злым умыслом, может быть нанесен реальный ущерб жизням и здоровью людей, экологии и экономике.

Подробнее в комментарии нашего эксперта Александра Моисеева.

💬tg_AC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍102🤔1
⚡️В Москве стартовала Конференция АБИСС по вопросам регуляторики информационной безопасности.

Наш эксперт Варвара Шубина кратко рассказала о мероприятии и поделилась, что сегодня ждет гостей и участников встречи.

⬇️Подробности — на видео!⬇️

Будем держать вас в курсе происходящего на конференции и по возможности делиться ключевыми тезисами.

💬tg_AC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
This media is not supported in your browser
VIEW IN TELEGRAM
7🔥61👍1😁1
​​​​🫥 Изменения в 149-ФЗ в части облаков

Хасин Е. В. (Заместитель директора Департамента обеспечения кибербезопасности Минцифры) в ходе пленарной сессии конференции АБИСС
по вопросам регуляторики
информационной безопасности анонсировал (но не раскрыл подробностей) скорое внесение изменения в Федеральный закон от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации» в части регулирования (в т.ч. по ИБ?) области облачных вычислений.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤔3
Forwarded from ISACARuSec
Управление риском ИБ в относительно недавно вышедших нормах ЦБ и планируемой правке в ФЗ-149. Вслед за правкой планируется подзаконный акт ЦБ РФ. В качестве основы подзаконного акта планируется использовать СТО БР.
#Абисс_конф
👍9
Наш эксперт Алексей Филиппов делится важной информацией с сессии "КИИ – теория и практика исполнения законодательства", которая прошла в рамках Конференции АБИСС по регуляторике информационной безопасности.

🔽
🔽
🔽
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
This media is not supported in your browser
VIEW IN TELEGRAM
👏6👍4🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
🔥752
⤴️Анастасия Харыбина, председатель АБИСС и руководитель AKTIV.CОNSULTING, подвела итоги второй Конференции АБИСС по вопросам регуляторики информационной безопасности.

Спасибо организаторам, участникам и гостям мероприятия!

⚡️В нашем telegram-канале мы обязательно поделимся важными мыслями и ключевыми моментами Конференции.

💬tg_AC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍73👏3
🗣Обнаружена новая Magecart-кампания, в ходе которой хакеры внедряют веб-скиммеры для кражи данных банковских карт на страницы с ошибкой 404 на сайтах интернет-магазинов. Загрузчик скиммера либо маскируется под фрагмент кода, либо прячется в случайных инлайн-скриптах, уже присутствующих на скомпрометированной веб-странице оформления заказа.

Исследователи отмечают, что использование страниц 404 усложняет задачу администраторам, которым становится труднее обнаруживать вредоносный код на скомпрометированных сайтах и избавляться от него.

💬tg_AC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
📢Вышла окончательная редакция третьей версии стандарта NIST SP 800-82.

В нем приводятся рекомендации по обеспечению безопасности систем промышленной автоматики, технологических сетей, АСУ ТП и т.п. Данный стандарт будет интересен прежде всего специалистам по информационной безопасности и инженерам АСУ ТП в промышленности.

Cтандарт получил ряд обновлений, среди которых хотим отметить следующие:

переработан раздел по управлению рисками, добавлены таблицы с оценкой возможных уровней воздействия, а также матрица рисков;

в скоуп стандарта включена Концепция «архитектуры нулевого доверия» (ZTA);

сделано детальное описание ряда классов информационных систем, которые в предыдущей версии стандарта упоминались только тезисно, а также приведена их типовая архитектура, среди которой:

• cистемы автоматизации зданий и сооружений (BAS), управляющие широким спектром инженерных систем;
• системы контроля физического доступа (PACS);
• системы, связанные с безопасностью (Safety Systems, «SS»), предназначены для снижения вероятности и/или последствий потенциально опасных ситуаций;
• промышленный интернет вещей (IIoT);

добавлено сопоставление уровней моделей Purdue, МЭК 62264, IIoT для сегментации сети и выделения DMZ;

написаны краткие рекомендации по безопасности при разработке программного обеспечения;

приведены ссылки на другие стандарты в системе NIST.

Подробнее ознакомиться с финальной редакцией стандарта NIST SP 800-82 можно по ссылке.

💬tg_AC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥3👏2
ФСТЭК сообщила об увеличении категории значимости для более чем 40 объектов КИИ в 2023 году

После вступления в силу в декабре новых правил категорирования объектов критической информационной инфраструктуры (КИИ) и перечня показателей критериев значимости категория значимости была увеличена для более чем 40 объектов КИИ, сообщил во вторник представитель ФСТЭК России Михаил Марченко на конференции, организованной Ассоциацией пользователей стандартов по информационной безопасности АБИСС.

Какие это были объекты, он не уточнил. Всего, напомним, есть три категории значимости объектов КИИ.

За последние два года была проведена актуализация записей о более чем четырёх тысячах объектов КИИ в реестре значимых объектов КИИ.

Марченко также напомнил о законодательстве в сфере КИИ – на слайдах более десятка различных нормативных документов, в том числе о проверках субъектов КИИ.

За два года было проверено более 400 объектов КИИ, принадлежащие 73 субъектам. По результатам госконтроля (как планового, так и внепланового), по словам представителя ФСТЭК, было выявлено более 600 нарушений, были составлены предписания об их устранении. Возбуждено около 27 административных дел. Статистики уголовных дел у ведомства нет, так как «оно лишь даёт оценку некоторым действиям», сказал Марченко.

Статья 274.1 УК РФ, напомним, устанавливает уголовную ответственность должностных лиц субъекта КИИ за несоблюдение установленных правил эксплуатации технических средств объекта КИИ или нарушение порядка доступа к ним, вплоть до лишения свободы сроком на шесть лет.

Планы проверок на следующий год ведомство публикует в конце года.

Субъекты КИИ – это организации и индивидуальные предприниматели, владеющие или арендующие информационные системы, автоматизированные системы управления и информационно-телекоммуникационные сети, функционирующие в сферах: здравоохранение, наука, транспорт, связь, финансовая сфера, энергетика, атомная энергия, оборонная, ракетно-космическая, горнодобывающая, металлургическая, химическая промышленность и топливно-энергетический комплекс, госрегистрация прав на недвижимое имущество, а также те, кто обеспечивает взаимодействие таких систем. Объекты КИИ – любые информсистемы, сети, системы управления, функционирующие в этих сферах.
👍6🔥32
🫥Определение объема затрат на операционную надежность.

➡️Второй этап — формирование границ анализа.

По завершении первого этапа мы определили цели дальнейшего развития. Далее переходим к формированию границ анализа. Для этого выделите ключевые финансовые продукты/услуги для вашей организации. Учтите те продукты, которые планируется запустить в рамках стратегии развития.

Также советуем обратить внимание на стратегию развития организации. Компания может делать ставку на развитие финансового продукта, который на данный момент не приносит много денег, в расчете на то, что через три года ситуация изменится и прибыль значительно вырастет. Конечно, развитие таких продуктов, а также то, что для этого потребуется, полезно учесть при анализе.

Следующий шаг — описание бизнес-процессов оказания услуг организации и их владельцев. По нашим наблюдениям, финансовые отрасли всегда хорошо регламентируют свои бизнес-процессы. Можно проследить, какое подразделение за какой участок отвечает, а также кто владеет каждым процессом.

Когда сформированы границы анализа, можно приступить к определению сроков проведения этого анализа, и важно с ними не ошибиться. Например, если анализ будет длиться два года, то за этот период может сильно измениться ландшафт IT-инфраструктуры или набор предлагаемых услуг. Когда компания получит результаты анализа, они могут оказаться неактуальными. Поэтому анализ процессов в идеале длится от двух до шести месяцев. #опернадежность

💬tg_AC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1👏1
⚙️DevSecOps в России: кто является активным пользователем?

В настоящее время можно выделить две основные категории:

1. Вендоры коммерческого ПО, разрабатывающие решения по информационной безопасности, которые потом сертифицируются в системе ФСТЭК России, а также те вендоры, кто поставляет определенные решения для финансовой отрасли.

2. Организации, которые имеют высоконагруженные решения (маркетплейсы, финтех компании, ритейл). Зрелость ИБ таких организаций позволяет зачастую без каких-либо обязательных требований регулятора реализовывать данные процессы, укомплектовывать внутренний штат разработчиков и безопасности необходимыми специалистами, а также внедрять необходимые инструментальные средства.


⚙️Что полезно учесть при внедрении DevSecOps:

убедиться, что в организации на 70-80% выстроены базовые процессы безопасности core-команды ИБ (доступы, сетевая безопасность, мониторинг и реагирование), иначе внедрение подхода Shift Left и процессов AppSec/DevSecOps теряют свою эффективность;

заручиться поддержкой руководства, т.е. топ-менеджмент будет понимать, что данные процессы приносят ценность для бизнеса (повышение стабильности, качества и безопасности ИТ продукта);

грамотно распределить роли в команде разработки, в т.ч. выбрать условного «проводника» практик security, который:
а) погружен в проект и остается в разработке;
б) имеет желание продвигать идеи security между другими участниками;
в) находится в коммуникации с командой AppSec/DevSecOps и обменивается с ними опытом и знаниями.

не кидаться одновременно внедрять сразу все инструменты, пробовать постепенно внедрять те или иные процедуры, используя риск-ориентированный подход, смотреть на пропускную способность «системы» и корректировать процессы. #DevSecOps

Подробнее — в статье ComNews с комментарием нашего эксперта Александра Моисеева.

💬tg_AC
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥32