Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤4🔥2⚡1
Первый этап
Второй этап
Третий этап
Четвёртый этап
На данном этапе проводится анализ последствий негативных событий и ранжирование возможного ущерба. Можно изучить опыт российских и зарубежных компаний: посмотреть причины и размеры ущербов, которые понесли финансовые организации за последние несколько лет.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from AM Live (oleg IV)
Тема категорирования объектов КИИ по требованиям 187-ФЗ была одной из основных для обсуждения во время проведения в Москве второй межотраслевой конференции по регуляторике в сфере ИБ. Мероприятие организовала ассоциация пользователей стандартов по информационной безопасности (АБИСС).
Anti-Malware
Категорирование объектов КИИ по 187-ФЗ
Тема категорирования объектов КИИ по требованиям 187-ФЗ была одной из основных для обсуждения во время проведения в Москве второй межотраслевой конференции по регуляторике в сфере ИБ. Мероприятие
👍1
Согласно постановлению Правительства РФ №127 мониторинг осуществляется регулярно путем запроса и оценки информации о сроках представления, актуальности и достоверности сведений о результатах присвоения объекту КИИ одной из категорий значимости либо об отсутствии необходимости присвоения ему одной из таких категорий.
Проверяющие эксперты имеют право оценивать перечисленную выше информацию как удаленно, так и непосредственно явившись на ревизию в организацию субъекта.
Если к вам «постучались» с такой проверкой, то:
Подробнее о проведении отраслевого мониторинга в КИИ — в статье нашего эксперта Алексея Филиппова.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Forwarded from Компания «Актив»
«При удалённой работе риск инсайдерской активности возрастает в два раза»
🗣 Андрей Шпаков, руководитель проектов по ИБ Компании «Актив», дал видеоинтервью порталу CISOCLUB.
Эксперт рассказал о технологиях и стратегиях для обеспечения безопасности удаленного доступа, в том числе про:
➡️ основные проблемы, с которыми сталкиваются компании при защите дистанционных рабочих мест;
➡️ методы и инструменты для обеспечения безопасного доступа удаленных сотрудников к корпоративной инфраструктуре;
➡️ принцип работы концепции «zero trust» и других современных подходов к обеспечению безопасности удаленной работы;
➡️ виды аудитов систем защищенного удаленного доступа и многое другое.
Кроме того, Андрей Шпаков перечислил типовые ошибки при организации удаленного рабочего места, а также дал рекомендации тем, кто хочет внедрить у себя в компании дистанционный или гибридный формат работы.
👁 Смотреть видеоинтервью
Эксперт рассказал о технологиях и стратегиях для обеспечения безопасности удаленного доступа, в том числе про:
Кроме того, Андрей Шпаков перечислил типовые ошибки при организации удаленного рабочего места, а также дал рекомендации тем, кто хочет внедрить у себя в компании дистанционный или гибридный формат работы.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5⚡2🔥2🆒2
Первый этап
Второй этап
Третий этап
Четвёртый этап
Пятый этап
В рамках последнего этапа разрабатываются меры по обеспечению непрерывности бизнеса и корректируется план обеспечения непрерывности и восстановления деятельности (ОНиВД) на основе полученных данных.
Также рекомендуем оформить аналитический отчет для руководства с указанием мер, последовательности их внедрения и их стоимости, а также посмотреть, какие из предложенных мер можно отнести к инвестиционной части, а какие списать как операционные расходы.
Описанный анализ — это лишь один из элементов системы управления операционной надежностью, его можно использовать для развития IT-инфраструктуры и обоснования выделения средств на ее модернизацию. Результаты такого анализа наглядно показывают топ-менеджменту финансовых организаций, как связаны требуемые операционные расходы с возможным ущербом или, наоборот, с увеличением доходов и прибыли. #опернадежность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2❤1
Бывают ситуации, когда на запланированные ранее работы неожиданно накладывается крупный проект. Его источником может стать распоряжение руководства, регуляторика, крупный инцидент, случившийся на предприятии или в отрасли. В данном случае чаще всего организация начинает перераспределение ресурсов с ранее запланированных проектов.
Так как всегда есть вероятность столкнуться с таким риском на практике, стоит заранее предусмотреть меры по его минимизации.
Возможные варианты действий:
Расскажите в комментариях, приходилось ли сталкиваться с подобным риском? Как вы действовали?
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2❤1
Forwarded from РСпектр: связь, ИТ, кибербезопасность
Как система безопасности Главного радиочастотного центра защищает узлы связи операторов
В 2023 году покрытие узлов связи техническими средствами противодействия угрозам (ТСПУ) Главного радиочастотного центра (ГРЧЦ) достигло 1182, что в два раза больше, чем в 2021 году – 558 узлов, сообщили представители ГРЧЦ на форуме СПЕКТР-2023.
В рамках противодействия угрозам устойчивости, безопасности и целостности российского сегмента сети «Интернет» заблокировано и ограничено Автоматизированной системой обеспечения безопасности российского сегмента сети «Интернет» (АСБИ): 590 тыс. информационных ресурсов, 2 тыс. фишинговых сайтов, 200 анонимных почтовых сервисов, 167 VPN-сервисов, 84 приложения, 20 центров управления и распространения вредоносного ПО.
В 2023 году покрытие узлов связи техническими средствами противодействия угрозам (ТСПУ) Главного радиочастотного центра (ГРЧЦ) достигло 1182, что в два раза больше, чем в 2021 году – 558 узлов, сообщили представители ГРЧЦ на форуме СПЕКТР-2023.
В рамках противодействия угрозам устойчивости, безопасности и целостности российского сегмента сети «Интернет» заблокировано и ограничено Автоматизированной системой обеспечения безопасности российского сегмента сети «Интернет» (АСБИ): 590 тыс. информационных ресурсов, 2 тыс. фишинговых сайтов, 200 анонимных почтовых сервисов, 167 VPN-сервисов, 84 приложения, 20 центров управления и распространения вредоносного ПО.
👍1
Традиционно регуляторные требования Банка России разделяются на требования для кредитных и некредитных финансовых организаций (НФО). Системы требований Положений 683-П и 757-П по защите информации очень схожи и учитывают особенности каждого вида деятельности.
Для некредитных же финансовых организаций требования по управлению операционным риском в данный момент не предъявляются. При этом Положение 779-П определяет требования по операционной надежности без отсылки к какой-либо конкретной системе требований по управлению операционным риском, которую можно было бы расширить для выполнения 779-П.
В данном случае организации могут проектировать и внедрять свои собственные уникальные системы управления операционной надежностью либо брать за основу уже известные мировые или российские практики.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Исследование проводилось среди 108 представителей 97 российских компаний из ключевых сегментов экономики с выручкой 5 млрд рублей.
Основные моменты отчета:
Подробнее ознакомиться с отчетом можно по ссылке.
❗️Эксперт AKTIV.CОNSULTING Алексей Филиппов отмечает, что, к сожалению, сегодня двигателем обеспечения безопасности объектов КИИ часто являются требования регулятора, а не желание организаций защищать свои активы от таргетированных атак. Также ограниченный выбор ПО, средств и систем ИБ на российском рынке является дополнительным барьером для выполнения указов президента №166 и №250.
Пока субъекты не начнут зрело, а не ради галочки, подходить к вопросам безопасности своих ЗО КИИ, инциденты будут происходить и дальше. Регулятор, в свою очередь, не дремлет, и скоро многие организации могут ждать проверки.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5⚡2🔥2
По словам главы Минцифры, переход на цифровые платформы станет отдельным вызовом в условиях цифровой трансформации.
Такие данные приводит ФСТЭК России по итогам проверки 900 субъектов КИИ в 2023 году.
Замминистра здравоохранения заявил, что медицинские информационные системы в РФ относятся к объектам КИИ как на федеральном, так и на региональном уровне.
Украденные данные содержат около 730 000 клиентских профилей, а также 360 000 различных документов, в числе которых сканированные копии паспортов.
Исключения могут составить только гостайны.
Замминистра иностранных дел отметил, что предстоит на постоянной основе совершенствовать принимаемые в этих целях меры.
В 2023 году доля его использования должна составить 54%, а не 23%, как планировали раньше.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏1
Forwarded from Листок бюрократической защиты информации
📣 Порядок сертификации процессов РБПО СрЗИ
Для общественного обсуждения представлен проект приказа ФСТЭК России «Об утверждении Порядка сертификации процессов безопасной разработки программного обеспечения средств защиты информации».
Для общественного обсуждения представлен проект приказа ФСТЭК России «Об утверждении Порядка сертификации процессов безопасной разработки программного обеспечения средств защиты информации».
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Согласно тексту документа, сертификация процессов БРПО СЗИ станет добровольной. Разработчики и производители сертифицированных СЗИ смогут действовать самостоятельно (без привлечения испытательной лаборатории) и проводить испытания, обусловленные внесением изменений в ПО СЗИ.
Данная инициатива позволит сократить нагрузку на испытательные лаборатории, уменьшит как сроки проведения испытаний, так и затраты разработчиков и производителей сертифицированных СЗИ, что в итоге снизит себестоимость СЗИ, применяемых в ГИС и на объектах КИИ.
Основные моменты документа:
Сертификация включает:
• оценку соответствия «Руководства по БРПО» и иной документации по разработке;
• проверку наличия у заявителя средств, предназначенных для проведения композиционного анализа (№1) программного обеспечения, статического (№2) и динамического анализа (№3) исходного кода ПО;
• проверку реализации изготовителем процессов, приведенных в «Руководстве по БРПО»;
• проверку реализации изготовителем процедур поддержки ПО;
• проверку знаний и навыков специалистов заявителя.
Подробнее ознакомиться с текстом документа можно по ссылке.
Предложения и замечания по проекту принимаются до 17 ноября 2023 года по адресу: otd24@fstec.ru
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9👏3🔥2🤯1
• МР-14 — по выполнению кредитными и некредитными финансовыми организациями мероприятий по обеспечению безопасности КИИ в части информирования о компьютерных инцидентах, результатах мероприятий по реагированию на них и принятии мер по ликвидации последствий компьютерных атак.
• МР-15 — по взаимодействию кредитных организаций и участников ПС с МВД России и ФСБ России в целях принятия процессуальных решений при проведении компьютерных атак в отношении объектов КИИ.
Основные моменты новых документов:
Кроме того, кредитные организации по результатам реагирования на инциденты, вследствие которых возникли прямые и (или) непрямые потери, должны определять суммы потерь в разрезе видов потерь согласно пункту 3.11 716-П.
Методические рекомендации МР-14
Методические рекомендации МР-15
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤2🔥2⚡1
При мониторинге в организации могут проверять не только кто и как осуществлял категорирование (наполнение сведений), решения комиссии (и ее наличие, естественно) и т.д., но и актуальность состава технических средств, наличие описанных в сведениях средств защиты информации, реализации и регламентации организационных и технических мер.
Давайте разберем наиболее частые аспекты и документы, проверяемые при мониторинге:
Совет: действия и решения комиссии фиксировать документально в протоколах заседаний комиссии, актах категорирования, решений комиссии и других формах.
Даже если субъект не хочет отдельно оформлять перечни бизнес- и критических процессов, полезно оформить решения (протоколы) комиссии, в которых эти процессы будут перечислены или иметь ссылку на внутренний документ (например, Устав организации), содержащий нужные сведения. Непредоставление перечня процессов чревато тем, что проверяющие могут начать искать любые ИС, АСУ, ИТКС, не связанные с непосредственной деятельностью субъекта, и включать их в перечень ОКИИ (раздувание перечня). #КИИ
Продолжение следует…
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👏1
Атака была проведена в августе в сегменте транспорта и логистики (аэропорты). По словам аналитиков, это была мультивекторная DDoS (UDP+SYN+TCP) с признаками коммерческой (заказной) атаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
Anti-Malware
DDoS-атака продолжительностью почти 72 часа — новый рекорд года
В III квартале 2023-го эксперты Qrator Labs зарегистрировали DDoS-атаку, которая длилась почти трое суток (71 час 58 минут). Это самый высокий показатель в текущем году, он даже побил рекорд 2022
👍3🤔2⚡1
На старте проекта формируется команда, в которую могут войти эксперты, обладающие специфическими компетенциями в своей предметной области. В ходе реализации проекта такие специалисты будут трудно заменимы, а их отсутствие может сказаться на сроках и результате.
Чаще всего ответственным за данный риск назначается непосредственный руководитель сотрудника или высшее звено руководящего уровня, в подчинении которого находятся все участники команды. Именно он будет решать возникшую проблему и реализовывать меры, предусмотренные в реестре рисков на стадии инициации проекта.
Варианты минимизации описанного риска:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1🤔1